<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tendencias &#8211; Noticias ALAS</title>
	<atom:link href="https://noticias.alas-la.org/seccion/tendencias/feed/" rel="self" type="application/rss+xml" />
	<link>https://noticias.alas-la.org</link>
	<description>Las noticias de la industria de la seguridad en Latinoamérica</description>
	<lastBuildDate>Mon, 31 Mar 2025 22:05:59 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticias.alas-la.org/wp-content/uploads/2025/03/cropped-cropped-na-iso-32x32.png</url>
	<title>Tendencias &#8211; Noticias ALAS</title>
	<link>https://noticias.alas-la.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mujeres en la industria de la seguridad: Mi experiencia y visión en América Latina</title>
		<link>https://noticias.alas-la.org/mujeres-en-la-industria-de-la-seguridad-mi-experiencia-y-vision-en-america-latina/</link>
					<comments>https://noticias.alas-la.org/mujeres-en-la-industria-de-la-seguridad-mi-experiencia-y-vision-en-america-latina/#respond</comments>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 18 Mar 2025 16:42:07 +0000</pubDate>
				<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Carolina Restelli]]></category>
		<category><![CDATA[experiencia]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[marketing]]></category>
		<category><![CDATA[Mujeres]]></category>
		<category><![CDATA[networking]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23760</guid>

					<description><![CDATA[Carolina Restelli, gerente de marketing para las soluciones de control de acceso físico de HID...]]></description>
										<content:encoded><![CDATA[<p><em>Carolina Restelli, gerente de marketing para las soluciones de control de acceso físico de HID en América Latina</em></p>
<p>Cuando llegó la oportunidad laboral de entrar a la industria ya llevaba 14 años trabajando en distintas áreas de marketing, sin embargo, desconocía este mundo de la seguridad.</p>
<p>Tiempo después descubrí lo maravilloso de la industria y las oportunidades que hay para las mujeres, enlazadas con la tendencia en América Latina, donde el crecimiento de la participación laboral femenina ha aumentado 12 puntos porcentuales en los últimos 30 años, pero lo que más me entusiasma no son solo estos números, sino los cambios transformadores que veo particularmente en este sector logrados por las mujeres de generaciones anteriores que nos abrieron camino.</p>
<p>No obstante, aún queda mucho por recorrer y como mujer en la industria me vi en la necesidad y responsabilidad de usar mi lugar para dar ejemplo y motivar a otras jóvenes que no se han animado a subirse a este universo. Por eso, me uní al Foro de Mujeres en Seguridad de SIA.</p>
<p>Uno de los desarrollos más alentadores que he observado como mujer es el compromiso de la industria con la creación de comunidades profesionales de apoyo. Organizaciones como la Security Industry Association (SIA) y ASIS International han establecido diversas iniciativas y plataformas de networking que ayudan a las mujeres a conectarse, compartir experiencias y construir relaciones profesionales significativas.</p>
<p>Hoy tengo el honor de ser embajadora, junto a otras 5 mujeres en Latam, del SIA Women in Security Forum, una iniciativa dedicada a impulsar la participación de las mujeres en la industria de la seguridad, ofreciendo programas de desarrollo profesional y eventos diseñados para fortalecer el crecimiento y liderazgo femenino en nuestro sector.</p>
<p>Ser parte de este esfuerzo me ha permitido conectar con otras profesionales y reafirmar mi compromiso con el desarrollo de una industria donde esperamos el talento de las mujeres tenga cada vez más visibilidad y protagonismo; además de transmitir el mensaje, especialmente a todas las empresas con alcance en América Latina, sobre la importancia de la diversidad dentro de los equipos de trabajo, porque todos valemos lo mismo.</p>
<p><strong>Superando desafíos profesionales</strong></p>
<p>Definitivamente la cultura empresarial es fundamental en la toma de medidas proactivas para fomentar el talento del futuro y oportunidades de formación práctica, estamos mostrando a las jóvenes que la seguridad es un campo emocionante, impulsado por la tecnología y con abundantes oportunidades de crecimiento e innovación. Si bien algunas organizaciones están limitadas por su contexto, los grandes lideres del sector deben dar el ejemplo fomentando la contratación y capacitaciones de talentos más allá del género.</p>
<p>En mi experiencia personal lo que me permitió crecer fue el apoyo de mis líderes y mis compañeros de equipo que impulsaron el respeto y la igualdad en el día a día. Sin importar género o trayectoria, tuve la fortuna de que siempre alguien confió en mí, en mi talento, y me dio ese empujón que a veces necesitamos cuando sentimos que no somos suficiente.</p>
<p>La importancia de una cultura de equipo equitativa y de igualdad de oportunidades beneficia a la productividad y a impulsar el desarrollo personal de las mujeres en industrias ‘machistas’.</p>
<p>Asimismo, como todas las mujeres con las que hablé, he pasado momentos incómodos donde mi condición de mujer influyó negativamente. Varios años atrás y en otro contexto, esas situaciones me enseñaron mucho, especialmente a elegir dónde quiero crecer o cuál es el mejor ambiente para desarrollarme como profesional. Y a partir de ese momento ya no me equivoqué, hoy estoy en el lugar correcto.</p>
<p>En mis conversaciones con otras mujeres de la industria, he notado temas comunes en los desafíos que enfrentamos puntualmente en América Latina: muchas de nosotras hemos experimentado la necesidad de demostrar nuestra experiencia repetidamente, asumir responsabilidades informales adicionales o navegar con cuidado las dinámicas laborales. Estos retos a veces pueden generar dudas sobre nosotras mismas o lo que muchos llaman ‘síndrome del impostor’, una sensación persistente a pesar de la evidencia clara de nuestras capacidades y logros.</p>
<p><strong>Creando la industria de seguridad del mañana</strong></p>
<p>De cara al futuro, veo un enorme potencial para las mujeres en el sector de la seguridad. Para aprovecharlo plenamente hay dos factores infaltables: desde las profesionales el llamado es a no quedarse quietas, a construir sus círculos y espacios para desarrollarse; y desde el lado de las organizaciones, a invertir en programas de carrera y esquemas de trabajo flexibles que faciliten la integración entre la vida laboral y personal.</p>
<p>Algunos aspectos clave para enfocarse incluyen:</p>
<ul>
<li><strong>Aprendizaje y desarrollo de carrera:</strong> Crear y promover oportunidades significativas para el liderazgo y el crecimiento profesional de las mujeres dentro de la organización. Esto se puede lograr mediante la implementación de programas específicos de desarrollo profesional que estén diseñados para abordar las necesidades particulares de las mujeres en el entorno laboral. Además, es necesario establecer rutas claras de capacitación, desarrollo y ascenso que permitan a las mujeres visualizar su futuro dentro de la empresa.</li>
<li><strong>Networking y asociaciones:</strong> Establecer alianzas con organismos y sectores claves que tienen espacios de diálogo donde el contenido de género sea parte de la agenda. El fomentar la participación de las mujeres de la compañía e identificar ejemplos de superación para motivar a nuevos talentos.</li>
<li><strong>Cultura y comunicación empresarial:</strong> Políticas que fomenten la pluralidad e igualdad de voces. Esto no solo debe abordar la cuestión de género, sino también cualquier tipo de diferencia sociocultural, es esencial capacitar a los líderes para que promuevan el respeto y la equidad en todos los niveles.; además, la flexibilidad laboral y el equilibrio entre la vida personal y profesional de todos los colaboradores, tanto hombres como mujeres, deben ser aspectos clave dentro de esta cultura organizacional.</li>
</ul>
<p>Para las mujeres que están considerando una carrera en seguridad o que ya forman parte de la industria en América Latina, las animo a aprovechar las oportunidades que están surgiendo en nuestra región y enfoquen sus esfuerzos en desarrollar su experiencia, encontrar su voz auténtica y conectar con mentores y colegas que puedan apoyar su trayectoria. Recuerden ir en busca de sus sueños, salir de su zona de confort, confiando en sus propias capacidades, y buscar lo que quieren para ustedes, no se queden de brazos cruzados esperando, vayan, hablen, pregunten, tienen todo un ecosistema por delante y mucha gente y mujeres que estuvieron en el mismo lugar.</p>
<p>El camino por delante no se trata solo de superar barreras, sino de construir puentes hacia nuevas oportunidades; como alguien que ha encontrado tanto desafíos como satisfacción en este campo, me entusiasma ver a más mujeres descubrir las gratificantes carreras que les esperan en seguridad. Juntas, no solo estamos participando en el crecimiento de la industria en América Latina, sino que estamos moldeando activamente su futuro y contribuyendo a la evolución de un sector que cada vez más reconoce la importancia de la diversidad y la inclusión.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/mujeres-en-la-industria-de-la-seguridad-mi-experiencia-y-vision-en-america-latina/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un minorista español de bienes de consumo implanta un nuevo sistema de cámaras IP</title>
		<link>https://noticias.alas-la.org/un-minorista-espanol-de-bienes-de-consumo-implanta-un-nuevo-sistema-de-camaras-ip/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 03 Mar 2025 16:12:51 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[CCTV]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<category><![CDATA[switch]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23507</guid>

					<description><![CDATA[Resumen &#8211; Un gran minorista español de bienes de consumo quería pasar de un anticuado...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>&#8211; Un gran minorista español de bienes de consumo quería pasar de un anticuado sistema de CCTV analógico a una moderna solución de vigilancia basada en IP.<br />
&#8211; La actualización requería un equilibrio entre minimizar los costes y maximizar la eficacia, así como evitar trastornos importantes en el funcionamiento cotidiano de la tienda.<br />
&#8211; Sensormatic Solutions by Johnson Controls, utilizó las innovaciones PoE de NVT Phybridge para mejorar el despliegue, aprovechando la infraestructura coaxial existente para desplegar aproximadamente 150 nuevas cámaras IP sin los elevados costes, trastornos y complejidad de una estrategia de desmontaje y sustitución.<br />
&#8211; Al reutilizar la infraestructura coaxial existente, el minorista minimizó los residuos electrónicos y el consumo de materiales para reducir el impacto ambiental del proyecto.</p>
<p><strong>Desafío</strong></p>
<p>Un gran minorista español de bienes de consumo quería actualizar su sistema de CCTV analógico a una solución moderna basada en IP. El anticuado sistema de CCTV carecía de flexibilidad, lo que dificultaba su integración con la nueva tecnología. El minorista quería evitar los elevados costes y las interrupciones que causaría una revisión de la infraestructura de red. Además, le preocupaba el posible impacto en la seguridad de la red, los costes iniciales y los largos plazos de implantación. El minorista necesitaba una solución innovadora para superar los obstáculos del proyecto y lograr la rentabilidad de la inversión deseada.</p>
<p><strong>Solución</strong></p>
<p>El socio integrador, Sensormatic Solutions by Johnson Controls, recomendó las innovaciones de switches de Ethernet sobre coaxial (EoC) de NVT Phybridge para eliminar las barreras del proyecto. Sensormatic Solutions by Johnson Controls utilizó las innovaciones de Ethernet sobre coaxial para instalar más de 150 cámaras IP utilizando la infraestructura coaxial existente y probada. El cliente evitó el costoso, perturbador y largo proceso de desmontaje y sustitución, mejorando significativamente la rentabilidad de la inversión. Las innovaciones de NVT Phybridge garantizaron que la actualización a IP fuera sencilla, manteniendo los protocolos de seguridad existentes y añadiendo al mismo tiempo funciones modernas.</p>
<p>El switch CLEER24-10G de NVT Phybridge proporciona hasta 50 vatios de potencia (PoE++) y 10/100 Mbps simétricos, dúplex completo, sobre cableado coaxial con un alcance de hasta 1.830 m, 18 veces más que los switches estándar.</p>
<p><strong>Resultado</strong></p>
<p>Sensormatic Solutions by Johnson Controls, utilizó las innovaciones de NVT Phybridge para mejorar los resultados de la transformación digital del minorista, aprovechando el coaxial existente, el espacio de bastidor, la refrigeración y otras infraestructuras de apoyo para lograr un ahorro sustancial de costes sin interrumpir las operaciones comerciales cotidianas. El ahorro económico conseguido en infraestructura de red permitió al cliente invertir más presupuesto en mejores dispositivos y aplicaciones IP, lo que se tradujo en un mayor retorno de la inversión. La mayor seguridad de la red, la mejor calidad de vídeo y la mayor fiabilidad del sistema se consiguieron sin complicaciones adicionales. La facilidad de instalación y gestión simplificó la actualización, demostrando la eficacia de las innovaciones de NVT Phybridge en un entorno minorista real.</p>
<p><strong>Sostenibilidad</strong></p>
<p>El minorista aprovechó los coaxiales, el espacio de bastidores, la refrigeración y otras infraestructuras de apoyo existentes para mejorar la sostenibilidad medioambiental del proyecto. La organización también redujo la necesidad de nuevos materiales y minimizó los requisitos de mano de obra y recursos para respaldar unas prácticas empresariales eficientes y sostenibles. La solución favoreció una transformación digital más fluida al maximizar el valor de los activos existentes mientras se realizaba la transición a un sistema basado en IP más avanzado y adaptable.</p>
<p><strong>Acerca de las soluciones Sensormatic de Johnson Controls</strong></p>
<p>Sensormatic Solutions by Johnson Controls, la cartera global líder de soluciones para el comercio minorista de Johnson Controls, impulsa experiencias de comercio minorista seguras y sin fisuras. Durante más de 50 años, la marca ha estado a la vanguardia de la rápida adopción de tecnología por parte de la industria, redefiniendo las operaciones minoristas a escala mundial y convirtiendo los conocimientos en acciones. Sensormatic Solutions by Johnson Controls ofrece un ecosistema interconectado de soluciones de prevención de pérdidas, inteligencia de inventario y conocimiento del tráfico, junto con nuestros servicios y socios, para permitir a los minoristas de todo el mundo innovar y mejorar con precisión, conectando resultados basados en datos que dan forma al futuro del comercio minorista.</p>
<p><strong>Acerca de NVT Phybridge</strong></p>
<p>Nuestra misión es ayudar a las organizaciones a maximizar el retorno de su inversión en migración IP proporcionando soluciones de red de alta calidad que sean robustas, seguras, sencillas de implementar y respetuosas con el medio ambiente. NVT Phybridge es líder mundial en innovaciones de red PoE que eliminan las limitaciones de alcance y tipo de cable de los switches PoE tradicionales. Nuestra diversa y galardonada cartera de switches y extensores PoE de largo alcance ayuda a las organizaciones a desplegar las últimas tecnologías IP sobre cualquier infraestructura UTP de par único, coaxial, UTP multipar o de 2 hilos, nueva o existente, sin elevados costes, complejidad, interrupción del negocio o problemas de seguridad.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/minorista-bienes/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/minorista-bienes/</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligencia artificial y gestión de video en América Latina: más allá de la detección</title>
		<link>https://noticias.alas-la.org/inteligencia-artificial-y-gestion-de-video-en-america-latina-mas-alla-de-la-deteccion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 03 Mar 2025 15:41:22 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[gestión urbana]]></category>
		<category><![CDATA[infraestructuras]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23504</guid>

					<description><![CDATA[Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina En América Latina,...]]></description>
										<content:encoded><![CDATA[<p>Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina</p>
<p>En América Latina, la inteligencia artificial (IA) está ganando protagonismo como una herramienta innovadora en múltiples sectores, y la seguridad no es la excepción. En una región marcada por desafíos urbanos, la IA demuestra su efectividad en la tecnología de video al identificar patrones, comportamientos sospechosos y anomalías en grandes volúmenes de datos.</p>
<p>Desde la gestión urbana y las empresas hasta aeropuertos y fuerzas del orden, las tecnologías de video impulsadas por IA ofrecen soluciones adaptadas a las necesidades de cada país para optimizar recursos, combatir el crimen y proteger a sus ciudadanos.</p>
<p>En sectores como la salud, la IA desempeña un papel clave en la mejora de la seguridad física y digital al detectar comportamientos inusuales, como accesos no autorizados o movimientos fuera del horario permitido, protegiendo al personal médico, los pacientes y el equipo sensible.</p>
<p>Además, permite el monitoreo en tiempo real del flujo de tráfico y la gestión de accidentes y congestión en grandes ciudades. También refuerza la seguridad de infraestructuras críticas al prevenir fallos operativos y detectar intrusiones, garantizando la continuidad de las operaciones.</p>
<p>Sin embargo, esta tecnología tiene un potencial mucho más amplio que va más allá de la detección de patrones. Desempeña un papel fundamental en la transformación de la gestión urbana, la mejora de infraestructuras y la optimización de los recursos gubernamentales. La integración de tecnologías inteligentes en la vida cotidiana puede proporcionar soluciones innovadoras para abordar problemas complejos como la gestión de la seguridad, el control del tráfico y la sostenibilidad ambiental.</p>
<p><strong>De la identificación a la generación de valor</strong></p>
<p>La inteligencia artificial va más allá del simple reconocimiento de patrones; tiene el potencial de generar valor al transformar los datos de video en información procesable y optimizar procesos. En el ámbito de la seguridad, un claro ejemplo de esta capacidad es la integración de analíticas de video. En lugar de depender únicamente de la intervención humana para interpretar eventos, los sistemas de IA pueden procesar video en tiempo real, identificar objetos, analizar comportamientos y generar alertas automatizadas, lo que permite respuestas más rápidas y precisas ante incidentes.</p>
<p>Las analíticas de video extraen información útil de las transmisiones de video, convirtiendo las cámaras en sensores inteligentes. Aunque algunos sistemas aún dependen de algoritmos predefinidos, los avances en IA permiten que los sistemas de vigilancia se adapten dinámicamente a diferentes situaciones. Por ejemplo, en el sector minorista, las analíticas de video pueden optimizar la colocación de productos, la gestión de filas y el control de inventarios; en el transporte, pueden monitorear el flujo de tráfico y detectar accidentes o comportamientos inusuales; y en la salud, pueden garantizar la seguridad de los pacientes y la correcta aplicación de protocolos de higiene.</p>
<p>Estos sistemas no solo identifican patrones o anomalías, sino que también pueden sugerir acciones y anticipar problemas, permitiendo a las organizaciones responder proactivamente a los riesgos y mejorar la eficiencia operativa.</p>
<p><strong>Transformación digital: videovigilancia y soluciones en la nube</strong></p>
<p>La industria de la seguridad en América Latina está adoptando tecnologías avanzadas como la inteligencia artificial (IA), la computación en la nube y el Internet de las Cosas (IoT) para desarrollar sistemas más eficientes y proactivos. Una de las tendencias más destacadas es la transición hacia la Videovigilancia como Servicio (VSaaS), un modelo basado en la nube que elimina las inversiones iniciales, mejora la escalabilidad y permite un acceso remoto y seguro a los datos.</p>
<p>Algunas tecnologías combinan la agilidad de la nube con la confiabilidad de los sistemas locales, ofreciendo analíticas impulsadas por IA y una gestión centralizada. Además, estas soluciones en la nube integran todas las funciones de un Sistema de Gestión de Video (VMS) en plataformas como Amazon Web Services (AWS) o Google Cloud, reduciendo costos y la complejidad operativa, al tiempo que redefinen los estándares de eficiencia y adaptabilidad en los sistemas de seguridad modernos.</p>
<p><strong>Aplicaciones prácticas más allá de la detección</strong></p>
<p>Hoy en día, las soluciones avanzadas van más allá de la simple detección de incidentes, aprovechando la inteligencia artificial (IA) y el aprendizaje automático (ML) para convertir las grabaciones de video en información procesable.</p>
<p>En lugar de revisar manualmente horas de material grabado, estas herramientas permiten a los operadores de seguridad realizar búsquedas rápidas, generar alertas en tiempo real y visualizar datos de manera condensada, lo que facilita la identificación y respuesta ágil ante incidentes. Estas capacidades no solo mejoran la reacción ante situaciones críticas, sino que también revelan patrones y tendencias que aportan información valiosa para la toma de decisiones operativas y estratégicas.</p>
<p>La integración de estas tecnologías con software de gestión de video (VMS) amplifica aún más su potencial, permitiendo un flujo de trabajo sin interrupciones entre la administración avanzada de video y el análisis en tiempo real. Esto posibilita la transición de una vigilancia reactiva a un enfoque proactivo, donde las decisiones no solo responden a incidentes pasados, sino que los anticipan a través de la interpretación de datos recopilados.</p>
<p>De este modo, la inteligencia artificial impulsa la seguridad moderna con aplicaciones avanzadas. Por ejemplo, la seguridad predictiva utiliza algoritmos para identificar riesgos y comportamientos anómalos antes de que se conviertan en incidentes. La verificación facial mejora el control de acceso y la supervisión en entornos concurridos, mientras que tecnologías como el reconocimiento automático de matrículas (ALPR) permiten rastrear vehículos en tiempo real y cruzar datos con listas de vigilancia para fortalecer la prevención del delito. Asimismo, la IA aplicada a la detección de objetos identifica armas, equipaje abandonado u otros elementos sospechosos, mejorando la conciencia situacional.</p>
<p>Al automatizar tareas rutinarias, como la supervisión y la generación de alertas, la IA optimiza las operaciones y reduce la carga operativa sobre los equipos de seguridad.</p>
<p><strong>Hacia un futuro transformado por la IA</strong></p>
<p>La inteligencia artificial ha demostrado ser mucho más que una herramienta de detección. Su capacidad para analizar datos, generar valor y optimizar procesos redefine las expectativas en seguridad, salud, transporte y gestión urbana. En América Latina, donde los desafíos coexisten con oportunidades únicas, la IA está emergiendo como una herramienta capaz de elevar los estándares de seguridad y eficiencia, al tiempo que impulsa el desarrollo sostenible y la innovación. Adoptar estas tecnologías con un enfoque centrado en las necesidades de la región desbloqueará completamente su potencial para transformar las sociedades y mejorar la calidad de vida de los ciudadanos.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
info@signalisgroup.com<br />
vgalvis@signalisgroup.co</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Falta de inversión en seguridad: Riesgo para el sector logístico en 2025</title>
		<link>https://noticias.alas-la.org/falta-de-inversion-en-seguridad-riesgo-para-el-sector-logistico-en-2025/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 15:53:56 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[logística]]></category>
		<category><![CDATA[riesgo]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23470</guid>

					<description><![CDATA[En el mundo de la logística, la seguridad física y electrónica es un factor clave...]]></description>
										<content:encoded><![CDATA[<p>En el mundo de la logística, la seguridad física y electrónica es un factor clave para garantizar la continuidad operativa y la protección de activos. Sin embargo, muchas empresas del sector enfrentan desafíos relacionados con costos elevados y sistemas de seguridad fragmentados que limitan la eficiencia en los procesos, poniendo en riesgo la integridad de los sistemas de seguridad, evitando garantizar un flujo seguro de mercancías.</p>
<p>En el marco del Día Mundial de la Logística (16 de febrero) y ante un panorama de incertidumbre en las economías globales, un informe de Genetec, proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresarial, ha revelado que el 54% de las organizaciones planean retrasar sus proyectos de seguridad física en 2025, mientras que el 44% enfrenta dificultades en la contratación de personal especializado. Estos desafíos están afectando a todos los sectores, y el ámbito logístico no es la excepción.</p>
<p>Durante 2024, el tamaño del mercado de carga y logística en Colombia se estimó en 20,39 mil millones de dólares, y se espera que alcance los 29,44 mil millones de dólares en 2029, denotando ser un pilar clave en la economía de la región. No obstante, la Asociación Nacional de Comercio Exterior (ANALDEX) ha resaltado los retos que enfrenta el sector, especialmente en cuanto a la adopción de tecnologías avanzadas como inteligencia artificial, análisis de datos en tiempo real y plataformas de geolocalización para optimizar rutas y procesos.</p>
<p>La falta de inversión en seguridad física y la escasez de talento especializado ponen en riesgo la protección de las infraestructuras logísticas y de transporte, que son fundamentales para el funcionamiento de la economía mundial. Sin embargo, con la presión por reducir costos y simplificar las operaciones, muchas empresas logísticas se ven tentadas a recortar en áreas críticas, principalmente áreas como la protección de almacenes, flotas y centros de distribución.</p>
<p>Este enfoque puede resultar en vulnerabilidades, como robos, intrusiones o ataques cibernéticos, que, a largo plazo, pueden generar pérdidas millonarias y desestabilizar operaciones claves. Además, los riesgos asociados con la falta de recursos para la implementación de nuevas tecnologías de seguridad, como videovigilancia avanzada o controles de acceso automatizados, exponen a las empresas logísticas a un mayor nivel de exposición ante amenazas externas e internas.</p>
<p>“Reducir la inversión en seguridad física no solo incrementa la vulnerabilidad a incidentes, sino que también pone en peligro la confianza de los clientes y la reputación de las empresas dentro de un sector altamente competitivo. La necesidad de priorizar la seguridad en la logística nunca ha sido tan crucial, especialmente cuando se enfrentan amenazas cada vez más sofisticadas que desestabilizan toda la cadena de suministro” mencionó Guillermo Sandoval, Director Regional de Ventas de Genetec para México, Caribe y Centroamérica.</p>
<p>Las empresas del sector deben equilibrar la optimización de costos con la necesidad de salvaguardar sus operaciones, para así garantizar un entorno logístico más seguro y eficiente frente a los desafíos económicos y la incertidumbre global. La seguridad no debe verse como un gasto, sino como una inversión estratégica operativa.</p>
<p>La implementación de un sistema de seguridad física unificado, que no solo fortalece la protección, sino que también optimiza los costos operativos permite reducir significativamente los costos asociados al mantenimiento, licencias y personal especializado, mejorando la seguridad mientras optimizan sus recursos y garantizan la continuidad de sus operaciones.</p>
<p>Para obtener más información sobre la innovación de Genetec y ver nuestros puestos vacantes, visite: <a href="https://www.genetec.com" target="_blank" rel="noopener">https://www.genetec.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protegiendo la historia: soluciones de seguridad SCATI en el Solar Boat del Gran Museo Egipcio (GEM)</title>
		<link>https://noticias.alas-la.org/protegiendo-la-historia-soluciones-de-seguridad-scati-en-el-solar-boat-del-gran-museo-egipcio-gem/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 18 Feb 2025 15:58:42 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[GEM]]></category>
		<category><![CDATA[Gran Museo Egipcio]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[SCATI Access]]></category>
		<category><![CDATA[SCATI VISION]]></category>
		<category><![CDATA[Solar Boat]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23466</guid>

					<description><![CDATA[El edificio Solar Boat del Gran Museo Egipcio (GEM) se enfrentará al reto de proteger...]]></description>
										<content:encoded><![CDATA[<p>El edificio Solar Boat del Gran Museo Egipcio (GEM) se enfrentará al reto de proteger piezas históricas de gran valor. Los sistemas deberán garantizar una monitorización constante y además se integrarán de manera armoniosa sin alterar la experiencia visual de los visitantes ni el diseño arquitectónico único del museo.</p>
<p><strong>RETO</strong></p>
<p>El Gran Museo Egipcio (GEM), uno de los proyectos culturales más ambiciosos a nivel mundial, destaca no solo por su arquitectura monumental, sino por el valor histórico de su colección. Tras años de renovación, el GEM alberga más de 100.000 piezas que cuentan la historia de la civilización egipcia, incluyendo tesoros como la colección completa de Tutankamón, que ya cuenta con un sistema de videovigilancia. Por otro lado, el Solar Boat, edificio que aún está en construcción, tendrá expuesto el barco funerario de Khufu, de 4.600 años de antigüedad y contará con soluciones SCATI para su seguridad.</p>
<p>La protección de este nuevo e invaluable patrimonio requerirá un sistema de seguridad avanzado que, además de garantizar una vigilancia continua, se integrará en la infraestructura del museo. Para ello, SCATI ha desarrollado una solución integral que incluirá la instalación de sistemas de videovigilancia de última generación y control de acceso inteligente, asegurando no solo la protección de las piezas, sino también la seguridad de los visitantes y el personal del museo.</p>
<p>La tecnología implementada no solo monitorizará áreas públicas, sino que también gestionará el acceso a zonas restringidas y detectará posibles amenazas externas como intrusiones, vandalismo o desastres, garantizando una rápida respuesta ante cualquier incidente. La integración de estos sistemas será clave para mantener el carácter único y la estética del museo, permitiendo que el Solar Boat funcione con total fluidez y seguridad, sin alterar la experiencia cultural de los visitantes.</p>
<p><strong>SOLUCIÓN</strong></p>
<p>El sistema de videovigilancia planteado para el nuevo edificio estará compuesto de 216 cámaras SCATI VISION de alta resolución, distribuidas estratégicamente en todas las áreas clave para garantizar una cobertura total. Estas cámaras estarán preparadas para funcionar de manera eficiente en condiciones de baja iluminación y ofrecerán imágenes nítidas y detalladas que permitirán una supervisión precisa de las zonas más sensibles del edificio.</p>
<p>La videovigilancia será imprescindible para detectar y prevenir intentos de intrusión, actos de vandalismo o ataques que puedan poner en riesgo las antigüedades o la seguridad de los visitantes.</p>
<p>Además, gracias a SCATI ACCESS se van a gestionar 96 terminales de control de accesos capaces de funcionar mediante reconocimiento facial, tarjeta de proximidad NFC (Near Field Communication), tarjetas RFID y código PIN que ofrecen una capa adicional de seguridad mediante la identificación automática de personas autorizadas y la detección de posibles intrusos. Este sistema biométrico regulará de forma eficiente el movimiento dentro del edificio, analizando el tránsito de las zonas restringidas.</p>
<p>Las imágenes y datos capturados por el sistema se almacenarán localmente en cuatro grabadores SCATI, capaces de gestionar un gran volumen de información. Esto posibilitará un acceso inmediato a las imágenes en tiempo real y facilitará las búsquedas avanzadas cuando sea necesario. La solución garantizará que toda la información esté disponible para el equipo de seguridad de manera eficiente y rápida, mejorando la capacidad de respuesta ante incidentes y asegurando una gestión integral de los datos de vigilancia.</p>
<p>Estos sistemas contarán con redundancia en sus componentes críticos, como almacenamiento, fuentes de alimentación y tarjetas de red. Esto asegurará un funcionamiento continuo y fiable, incluso ante posibles fallos, como pérdida de datos por daños en los discos duros, interrupciones del suministro eléctrico o problemas en la transmisión de datos debido a fallos en las tarjetas de red.</p>
<p>Para facilitar la operativa diaria de las instalaciones, la plataforma de integración de sistemas SCATI SENTRY, permitirá la integración de SCATI VISION y SCATI ACCESS. Esto asegurará que, ante cualquier evento inusual, el sistema enviará alertas al equipo de seguridad para acelerar las respuestas y minimizar riesgos.</p>
<p>Toda esta infraestructura se monitorizará desde el centro de control, donde el personal de seguridad del museo podrá visualizar en tiempo real las imágenes capturadas, recibir alertas inmediatas y supervisar los protocolos de actuación. Este sistema centralizado proporcionará una gestión eficiente y coordinada de la seguridad, garantizando una respuesta rápida y efectiva ante cualquier incidente, lo que contribuirá a la protección del Solar Boat, el personal y los visitantes del museo.</p>
<p><strong>BENEFICIOS</strong></p>
<p>La implementación de la solución integral de SCATI dotará al edificio del GEM, Solar Boat, de una videovigilancia continua y precisa, asegurando la protección del valioso patrimonio y la seguridad de los visitantes. Este proyecto representará un hito para SCATI, demostrando su capacidad para crear soluciones personalizadas que cumplan con las necesidades más exigentes de seguridad en entornos de alto valor histórico. SCATI reafirmará así su posición como proveedor confiable de tecnologías avanzadas, capaces de enfrentar los desafíos más complejos en el sector.</p>
<p>En resumen, esta solución avanzada de SCATI no solo ofrecerá protección a uno de los patrimonios culturales más importantes del mundo, sino que también asegurará que el Solar Boat del Gran Museo Egipcio continúe siendo un referente en la preservación de la historia, mientras garantiza una experiencia segura y enriquecedora para todos sus visitantes.</p>
<p><a href="https://www.scati.com/2025/02/06/protegiendo-la-historia-soluciones-de-seguridad-scati-en-el-solar-boat-del-gran-museo-egipcio-gem/" target="_blank" rel="noopener"><strong>Más información </strong></a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Residencia de estudiantes reduce sus costes en un 60% durante la implantación de vigilancia IP gracias a NVT Phybridge</title>
		<link>https://noticias.alas-la.org/residencia-de-estudiantes-reduce-sus-costes-en-un-60-durante-la-implantacion-de-vigilancia-ip-gracias-a-nvt-phybridge/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 15:50:26 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[estudiantes]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[Residencia]]></category>
		<category><![CDATA[vigilancia ip]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23450</guid>

					<description><![CDATA[Resumen • El Grupo Scion necesitaba migrar de cámaras analógicas a cámaras IP en varias...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>• El Grupo Scion necesitaba migrar de cámaras analógicas a cámaras IP en varias residencias de estudiantes sin interrumpir a los residentes ni incurrir en elevados costes de infraestructura de red.<br />
• Trabajando con el integrador SightLink, el cliente consiguió un despliegue de cámaras IP rápido y rentable gracias a las innovaciones del switch PoE y el extensor, que permitieron utilizar el cableado coaxial y CAT5 existente.<br />
• Las soluciones NVT Phybridge supusieron un ahorro del 60% en comparación con la metodología tradicional de diseño de redes consistente en arrancar y sustituir los activos existentes, lo que redujo significativamente los costes innecesarios de la red.<br />
• Cada emplazamiento se completó en sólo tres días, con un total de nueve días para tres emplazamientos en Baton Rouge, Charlotte y Riverside.<br />
• Impresionado con los resultados, The Scion Group tiene previsto ampliar el uso de las soluciones NVT Phybridge en futuros proyectos para mejorar la seguridad en otras residencias de estudiantes.</p>
<p><strong>Desafío</strong></p>
<p>The Scion Group, que gestiona una cartera diversa de complejos de apartamentos para estudiantes en varias ciudades de EE.UU., se enfrentaba a un reto importante a la hora de modernizar sus sistemas de vigilancia. El sistema analógico existente se basaba en una red troncal coaxial y CAT5 de eficacia probada. La transición a un sistema basado en IP era esencial para mejorar la seguridad de los residentes. Sin embargo, la perspectiva de una revisión completa de la red en varias propiedades era prohibitiva desde el punto de vista económico y compleja desde el punto de vista logístico. Sustituir el cableado existente, la refrigeración y otras infraestructuras de apoyo habría supuesto mucho trabajo, posibles daños a la infraestructura existente y un tiempo de inactividad significativo, lo que era inaceptable para los apartamentos de estudiantes de alta ocupación. The Scion Group necesitaba una solución que le permitiera instalar las nuevas cámaras IP con el mínimo riesgo, interrupción y carga financiera.</p>
<p><strong>Solución</strong></p>
<p>Se eligieron las innovaciones PoE de NVT Phybridge por su historial probado de permitir despliegues de cámaras IP sin problemas y sin cambios costosos y perjudiciales en la infraestructura de red. SightLink, el socio integrador, trabajó estrechamente con The Scion Group y NVT Phybridge para garantizar una implementación sin problemas. The Scion Group había utilizado con éxito los productos de NVT Phybridge en proyectos anteriores, lo que les hizo confiar en la fiabilidad y el rendimiento de la solución. Las soluciones NVT Phybridge ofrecían un camino sencillo y rentable hacia el éxito de la transformación digital utilizando las conexiones de red existentes, probadas y punto a punto.</p>
<p>Para las ubicaciones de Baton Rouge (Luisiana) y Charlotte (Carolina del Norte), los switches de Ethernet sobre coaxial de NVT Phybridge y las innovaciones de los extensores aprovecharon el cableado coaxial, el espacio de bastidores, la refrigeración y otras infraestructuras de apoyo existentes para habilitar las nuevas cámaras IP exactamente donde se necesitaban. Estas innovaciones minimizaron las molestias a los ocupantes de los edificios y redujeron significativamente los costes totales del proyecto. En Riverside, California, aunque el cableado CAT5 ya estaba instalado, las cámaras anteriores eran analógicas. La solución NVT Phybridge 1701+ se utilizó para dividir los pares, asignando un par a cada cámara, lo que garantizó una transición perfecta a las cámaras IP sin complejidad, riesgos ni problemas de seguridad.</p>
<p>El proceso de implantación fue metódico: el equipo de instalación conectó cuidadosamente los cables coaxiales y CAT5 a las soluciones NVT Phybridge y montó las unidades en bastidores para garantizar una configuración profesional y organizada. Cada emplazamiento se trasladó unidad por unidad, lo que permitió una migración controlada que minimizó el tiempo de inactividad y mantuvo la integridad de la red.</p>
<p><strong>Resultado</strong></p>
<p>Cada emplazamiento tardó tres días en completarse, con un total de nueve días para los tres emplazamientos. Esto representa una notable reducción del 50% en los plazos totales del proyecto en comparación con las metodologías tradicionales. Además, las innovaciones de NVT Phybridge PoE ayudaron a reducir los costes totales del proyecto en un 60% en comparación con las metodologías de red tradicionales. The Scion Group se mostró muy satisfecho con los resultados del proyecto, señalando que las soluciones NVT Phybridge ofrecieron precisamente lo prometido: una red IP fiable, segura y de alto rendimiento utilizando su cableado de red, espacio de rack, refrigeración y otras infraestructuras de apoyo. Se valoró especialmente la perfecta transmisión de datos y energía a través de la misma línea, lo que simplificó la instalación y redujo los posibles puntos de fallo.</p>
<p><strong>Sostenibilidad medioambiental</strong></p>
<p>El éxito de este proyecto ha consolidado la confianza de The Scion Group en NVT Phybridge y SightLink como socios de confianza para futuros proyectos de migración a IP. La posibilidad de reutilizar la infraestructura existente redujo los residuos electrónicos, minimizó el impacto medioambiental del proyecto y demostró un enfoque sostenible de las actualizaciones tecnológicas. De cara al futuro, The Scion Group está explorando otros emplazamientos en los que se puedan implantar soluciones NVT Phybridge para continuar su migración a sistemas de seguridad basados en IP. Este enfoque con visión de futuro subraya el valor y la adaptabilidad continuos de los productos de NVT Phybridge, allanando el camino para una mayor colaboración con el fin de mejorar la seguridad y la eficiencia operativa en toda la cartera de The Scion Group.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/IdCCdD6EYrg?si=8xq5q9IDF7SLlbNf" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Acerca de NVT Phybridge</strong></p>
<p>Nuestra misión es ayudar a las organizaciones a maximizar el retorno de su inversión en migración IP proporcionando soluciones de red de alta calidad que sean robustas, seguras, sencillas de implementar y respetuosas con el medio ambiente. NVT Phybridge es líder mundial en innovaciones de red PoE que eliminan las limitaciones de alcance y tipo de cable de los switches PoE tradicionales. Nuestra diversa y galardonada cartera de switches y extensores PoE de largo alcance ayuda a las organizaciones a desplegar las últimas tecnologías IP a través de cualquier infraestructura nueva o existente de par único UTP, coaxial, UTP multipar o de 2 hilos sin costes elevados, complejidad, interrupción del negocio o problemas de seguridad.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Según el nuevo informe de tendencias de HID, la industria de la seguridad está adoptando credenciales móviles, biometría e inteligencia artificial</title>
		<link>https://noticias.alas-la.org/segun-el-nuevo-informe-de-tendencias-de-hid-la-industria-de-la-seguridad-esta-adoptando-credenciales-moviles-biometria-e-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Feb 2025 14:42:12 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23446</guid>

					<description><![CDATA[El último informe sobre el estado de la seguridad y la identidad revela un cambio...]]></description>
										<content:encoded><![CDATA[<p>El último informe sobre el estado de la seguridad y la identidad revela un cambio hacia soluciones basadas en software e inteligencia artificial en 2025.</p>
<p>AUSTIN, Texas, febrero 11 de 2025 – Según el reciente informe de HID de 2025 sobre el estado de la seguridad y la identidad, las organizaciones, enfrentadas a un entorno de amenazas cada vez más complejo, están realizando cambios estratégicos hacia plataformas unificadas y tecnologías emergentes. Este exhaustivo estudio, que recopiló las perspectivas de 1.800 socios, usuarios finales y profesionales de seguridad e informática de todo el mundo, revela una transformación significativa en la forma en que las organizaciones están enfrentando los desafíos de seguridad. Destaca especialmente el crecimiento del uso de credenciales móviles e inteligencia artificial como motores clave de la innovación en el sector.</p>
<p>“La industria de la seguridad está atravesando un momento crucial, en el que la integración de tecnologías modernas con las infraestructuras existentes ha dejado de ser una opción para convertirse en una necesidad», señaló Ramesh Songukrishnasamy, vicepresidente sénior de Ingeniería de HID. «El hecho de que el 73% de los responsables de la gestión de seguridad estén dando prioridad en este momento a soluciones unificadas basadas en software muestra que hemos superado los enfoques tradicionales compartimentados, donde cada sistema de seguridad funcionaba de manera independiente. Hoy, las organizaciones exigen plataformas que puedan escalar según sus necesidades y, al mismo tiempo, brinden información útil para la toma de decisiones».</p>
<p><strong>Los siguientes son algunos de los principales hallazgos del informe:</strong></p>
<p>Aumento significativo de la adopción de credenciales móviles y biometría, que indica un alejamiento de los métodos tradicionales de acceso</p>
<p>El acelerado incremento de las credenciales móviles —un 61% de los responsables de las decisiones de seguridad en las organizaciones destacan la expansión de esta tecnología como una de las principales tendencias del sector— refleja un cambio claro hacia soluciones más modernas. Casi dos tercios de las organizaciones a la que pertenecen los encuestados ya están implementando o planean implementar las soluciones móviles. Al mismo tiempo, la demanda por tecnologías biométricas (como reconocimiento facial, de huellas dactilares y de iris) también está creciendo: alrededor del 35% de los encuestados ya utiliza estas tecnologías, mientras que el 13% planea hacerlo, lo que revela un potencial de crecimiento significativo en este segmento.</p>
<p><strong>Incremento en la demanda de soluciones de gestión de seguridad unificadas que optimicen las operaciones</strong></p>
<p>En la actualidad, a medida que las organizaciones diversifican sus tecnologías de seguridad, muchos de los responsables de gestionar esta área (67%) están tomando medidas para adoptar soluciones de seguridad basadas en software, afirmando que unificar múltiples metodologías de recopilación de datos sería «moderadamente importante» o «muy importante» (73%) para sus organizaciones.</p>
<p><strong>Fuerte inclinación por plataformas abiertas que faciliten una integración eficiente</strong></p>
<p>En los últimos años, la interoperabilidad se ha convertido en sinónimo de progreso en toda la industria de la seguridad, una tendencia que sigue consolidándose. Más de la mitad de los profesionales de seguridad consideraron que las soluciones abiertas son “extremadamente” o “muy” importantes para sus organizaciones.</p>
<p><strong>Enfoque estratégico en soluciones de plataformas convergentes, en vez de depender de productos independientes</strong></p>
<p>Casi dos tercios de las organizaciones y el 73% de los integradores y consultores observan un cambio hacia el uso de soluciones de seguridad basadas en software que integran funciones físicas y digitales (como videovigilancia, control de acceso y detección de intrusos) dentro de una plataforma más unificada.</p>
<p><strong>Profunda transformación de los canales de distribución gracias a la innovación digital</strong></p>
<p>Los canales de distribución en el sector de la seguridad están experimentando una transformación significativa impulsada por la innovación digital. Si bien el 77% de los socios de canal creen que se están adaptando adecuadamente a estos cambios, el aumento en la demanda por parte de los usuarios finales de inteligencia artificial, soluciones en la nube, integración de IoT y analítica avanzada está redefiniendo las expectativas de los servicios ofrecidos por los proveedores de soluciones. Para seguir siendo competitivos, los socios de canal deben estar en constante evolución y adaptarse a las nuevas exigencias del mercado, manteniéndose al día con la transformación digital que está impactando el sector de la seguridad.</p>
<p><strong>Rápida adopción de agentes de IA para optimizar las operaciones de seguridad</strong></p>
<p>La adopción de agentes de IA está creciendo de manera acelerada en el sector de la seguridad para mejorar la eficiencia operativa. Los casos de uso están expandiéndose a gran velocidad en áreas como el control de acceso, la gestión de identidad, la videovigilancia y las plataformas de gestión de seguridad. Dos de los principales beneficios mencionados por los encuestados acerca de estas tecnologías son una mayor eficiencia y velocidad en los procesos de seguridad (50%) y mejoras en las funciones de análisis de datos en tiempo real (47%).</p>
<p><strong>La sostenibilidad sigue siendo un factor clave en las decisiones sobre seguridad, siempre que el presupuesto lo permita.</strong></p>
<p>El 75% de los responsables de la seguridad la toman en cuenta en sus procesos de selección de nuevas soluciones. Sin embargo, para la mayoría de las organizaciones, la sostenibilidad no es el factor determinante, ya que la seguridad y la relación costo-beneficio siguen siendo las máximas prioridades para el 80% de los integradores y consultores.</p>
<p>El informe completo contiene datos adicionales a escala global y análisis más detallados. Puede leerlo en su totalidad en este enlace.</p>
<p><strong>Manténgase conectado con HID</strong></p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.500 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2025 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto:</strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aeropuertos Argentina fortalece la seguridad aeroportuaria del país con tecnología de video de plataforma abierta</title>
		<link>https://noticias.alas-la.org/aeropuertos-argentina-fortalece-la-seguridad-aeroportuaria-del-pais-con-tecnologia-de-video-de-plataforma-abierta/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 14 Feb 2025 14:22:30 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[conteo]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[VMS]]></category>
		<category><![CDATA[XProtect]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23441</guid>

					<description><![CDATA[Copenhague, Dinamarca – 4 de febrero de 2025 Desde 1998, Aeropuertos Argentina, que forma parte...]]></description>
										<content:encoded><![CDATA[<p>Copenhague, Dinamarca – 4 de febrero de 2025</p>
<p>Desde 1998, Aeropuertos Argentina, que forma parte del Grupo Corporación América, ha estado a cargo del diseño y la administración de los sistemas de seguridad en numerosos aeropuertos en todo el territorio argentino.</p>
<p>Milestone Systems, proveedor líder de software de gestión de video (VMS) de plataforma abierta, anunció la implementación del XProtect en varios de los aeropuertos que están a cargo de Aeropuer-tos Argentina.<br />
Esta compañía necesitaba implementar una solución de seguridad en video que fuera unificada y fle-xible para múltiples aeropuertos, capaz de integrarse sin problemas con una gran diversidad de apli-caciones de analítica de video y cámaras en red.</p>
<p>Requería de un software de tecnología de video que garantizara cifrado de extremo a extremo, sin importar la marca o el modelo de las cámaras, con el fin de proporcionar el máximo nivel de protec-ción de los datos confidenciales en las terminales.</p>
<p><strong>El poder de la arquitectura de plataforma abierta</strong></p>
<p>Para actualizar el sistema de seguridad aeroportuaria, tras una minuciosa evaluación, se seleccionó el sistema XProtect VMS de Milestone Systems, que opera bajo una arquitectura de plataforma abierta.</p>
<p>Este tipo de arquitectura permite integrar cámaras de distintos fabricantes y soluciones de analítica de terceros, además centraliza la operación desde una interfaz unificada para supervisar y controlar cá-maras, análisis y alarmas en tiempo real, optimizando las operaciones y los tiempos de respuesta.</p>
<p>“El VMS de Milestone ha marcado un antes y un después para Aeropuertos Argentina. Nos permite integrar las mejores cámaras, soluciones y herramientas de analítica, creando un sistema de seguridad integral que se adapta a las necesidades específicas de cada aeropuerto”, comentó Juan Sebastián Charneca, consultor de tecnología de Aeropuertos Argentina.</p>
<p>El Aeroparque Jorge Newbery, en Buenos Aires, es uno de los proyectos más destacados de esta mo-dernización. Gracias a la compatibilidad entre el XProtect y el AXIS Perimeter Defender, el perímetro de esta terminal ahora es protegido con una solución que detecta automáticamente movimientos sospe-chosos de personas o vehículos y emite alertas en tiempo real, mejorando significativamente la res-puesta ante posibles amenazas.</p>
<p>A medida que se vayan integrando herramientas de análisis avanzadas, como el conteo de personas y los mapas de calor, el sistema puede brindar a los encargados de las terminales información valiosa sobre el flujo y el comportamiento de los pasajeros. Este enfoque articulado en torno a los datos per-mite a la organización optimizar la distribución de los espacios y la asignación de personal y de recur-sos, lo que, en última instancia, mejorará la experiencia de los pasajeros y agilizará las operaciones.</p>
<p><strong>Una visión a largo plazo</strong></p>
<p>Pensando en el futuro, Aeropuertos Argentina explora la posibilidad de integrar nuevas herramientas de analítica, como el reconocimiento facial y de matrículas, para reforzar la seguridad y optimizar la eficiencia. También evalúa el potencial de las soluciones en la nube, tras probar XProtect con AWS y haber obtenido resultados prometedores. A medida que los aeropuertos del país crecen y evolucionan, Aeropuertos Argentina confía en que la solución XProtect proporcionará la flexibilidad y escalabilidad necesarias para anticiparse a los desafíos futuros.</p>
<p>“La flexibilidad de la plataforma abierta garantiza que podamos incorporar nuevas tecnologías y adap-tarnos a los cambios en seguridad, protegiendo nuestra inversión a largo plazo. Gracias a Milestone, estamos seguros de poder fortalecer la seguridad en los aeropuertos de Argentina, tanto ahora como en el futuro”, concluyó Juan Sebastián Charneca.</p>
<p><strong>Acerca de Milestone Systems</strong></p>
<p>Milestone Systems es un proveedor líder de software de video basado en datos dentro y más allá de la seguridad, tecnología que ayuda al mundo a visualizar formas de garantizar la seguridad, proteger los activos y aumentar la eficiencia comercial. Milestone hace posible la existencia de una comunidad de plataforma abierta que fomenta la colaboración e innovación en el desarrollo y uso de la tecnología de video en red, con soluciones confiables y escalables, probadas en más de 500.000 sitios en todo el mundo. Milestone, fundada en 1998, es una compañía independiente dentro del Grupo Canon. Si desea obtener más información, visite: <a href="http://www.milestonesys.com" target="_blank" rel="noopener">www.milestonesys.com</a> Para noticias y otros comunicados de prensa, visite nuestro Newsroom.</p>
<p><strong>Contacto:</strong></p>
<p>Lars Lemche<br />
Gerente de Comunicaciones<br />
Global<br />
lle@milestone.dk<br />
Tel: +45 26 14 01 14</p>
<p>Víctor Galvis<br />
Agencia PR Signalis Group<br />
América Latina<br />
vgalvis@signalisgroup.com<br />
Tel: +57 311 360 0319</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Solución de monitoreo y detección de fuego en el Parque Municipal de San Martín, Uruguay</title>
		<link>https://noticias.alas-la.org/dahua-technology-implementa-una-solucion-innovadora-de-monitoreo-y-deteccion-de-fuego-en-el-parque-municipal-de-san-martin-uruguay/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 12 Feb 2025 14:24:25 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biodiversidad]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Dahua]]></category>
		<category><![CDATA[dahua technology]]></category>
		<category><![CDATA[fuego]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[uruguay]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23433</guid>

					<description><![CDATA[Maldonado, Uruguay — Dahua Technology, líder global en soluciones de seguridad y vigilancia, ha completado...]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Maldonado, Uruguay — Dahua Technology, líder global en soluciones de seguridad y vigilancia, ha completado con éxito la implementación de un sistema avanzado de monitoreo y detección de fuego en el Parque Municipal Juan Zorrilla, una iniciativa clave para preservar la seguridad ambiental y pública de la región. Este proyecto subraya el compromiso de Dahua con la innovación tecnológica y la protección del medio ambiente.</span></p>
<h3><strong>Antecedentes</strong></h3>
<p>El Parque Municipal Juan Zorrilla, ubicado en Maldonado, Uruguay, es conocido por su vasta extensión y rica biodiversidad. Con el crecimiento del turismo y el aumento de actividades al aire libre, el parque enfrentaba desafíos significativos relacionados con la seguridad y la prevención de incendios forestales. Dahua Technology fue seleccionada para implementar una solución que permitiera un monitoreo efectivo y una rápida detección de fuego, asegurando así la protección del área y sus visitantes.</p>
<h3><strong>Soluciones implementadas</strong></h3>
<p>La solución integral de Dahua incluye el sistema de monitoreo centralizado con DSS, que administra distintos tipos de cámaras de seguridad, incluyendo modelos térmicos y de luz visible, para una detección precisa y temprana de incendios. Estas cámaras, equipadas con tecnología de vanguardia, permiten la vigilancia en tiempo real y la recepción de alertas automáticas de incidentes, contribuyendo a una respuesta rápida ante emergencias.</p>
<p>El sistema también integra cámaras con doble lente, como el modelo TPC-SD2221, que combinan tecnología térmica y de luz visible. Esto permite no solo la detección de fuego a larga distancia, sino también la captura y documentación de eventos, facilitando así las investigaciones y la toma de decisiones informadas.</p>
<table>
<tbody>
<tr>
<td width="301"><strong> <img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-23435" src="http://noticias.alas-la.org/wp-content/uploads/2025/02/caso-de-exito-dahia-en-uruguay-02-417x556.jpg" alt="" width="417" height="556" /></strong></td>
<td width="301"><strong> <img decoding="async" class="alignnone size-medium wp-image-23436" src="http://noticias.alas-la.org/wp-content/uploads/2025/02/caso-de-exito-dahia-en-uruguay-03-417x556.jpg" alt="" width="417" height="556" /></strong></td>
</tr>
</tbody>
</table>
<h3><strong>Beneficios para el cliente</strong></h3>
<p>El proyecto ha demostrado ser un éxito rotundo, proporcionando al parque las herramientas necesarias para:</p>
<ul>
<li>Monitoreo centralizado de áreas críticas.</li>
<li>Detección temprana de fuego, reduciendo el riesgo de grandes incendios.</li>
<li>Documentación y evidencia en caso de vandalismo o incidentes.</li>
<li>Mejora en la seguridad general para visitantes y personal del parque.</li>
</ul>
<h3><strong>Conclusión</strong></h3>
<p>El éxito de este proyecto en el Parque Municipal Juan Zorrilla refuerza la posición de Dahua Technology como líder en soluciones tecnológicas innovadoras. Esta implementación no solo mejora la seguridad y la eficiencia operativa del parque, sino que también establece un precedente para futuras iniciativas de seguridad ambiental en la región.</p>
<p><strong>Zhejiang Dahua Technology Co., Ltd. </strong>es un proveedor líder mundial de soluciones y servicios de AIoT centrados en video. Con más de 23,000 empleados, de los cuales más del 50% se dedican a investigación y desarrollo. Dahua Technology ha implementado sus productos, soluciones y servicios en <strong>180 países de Asia, Norteamérica, Sudamérica, Europa, África y Oceanía</strong>, abarcando industrias clave como ciudades seguras, tráfico, comercio minorista, banca y finanzas, y energía. Su liderazgo en el sector ha sido reconocido con su clasificación en el segundo lugar de la lista A&amp;S Security 50 durante tres años consecutivos. Con su estrategia corporativa <strong>Dahua Think#,</strong> la compañía se enfoca en dos negocios principales: Ciudad y Empresa, fortaleciendo su posición como referente en la industria de la seguridad.</p>
<p>Visita <a href="https://www.dahuasecurity.com/la" target="_blank" rel="noopener">https://www.dahuasecurity.com/la</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fairmont Princess Resort de Arizona logra una actualización a Telefonía IP sostenible utilizando innovaciones PoE de NVT Phybridge</title>
		<link>https://noticias.alas-la.org/fairmont-princess-resort-de-arizona-logra-una-actualizacion-a-telefonia-ip-sostenible-utilizando-innovaciones-poe-de-nvt-phybridge/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 03 Feb 2025 16:01:15 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Arizona]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[comunicación IP]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[PoE]]></category>
		<category><![CDATA[Resort]]></category>
		<category><![CDATA[telefonia ip]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23398</guid>

					<description><![CDATA[Resumen • Fairmont Princess, un resort de lujo, necesitaba actualizar 300 teléfonos analógicos a nuevos...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>• Fairmont Princess, un resort de lujo, necesitaba actualizar 300 teléfonos analógicos a nuevos teléfonos IP en su propiedad de 65 acres sin interrumpir ni comprometer la seguridad de la red.<br />
• American Telephone Inc. utilizó las innovaciones de NVT Phybridge PoE para aprovechar la infraestructura de red existente, lo que permitió una transición sin problemas a teléfonos IP de Mitel y, al mismo tiempo, garantizó una comunicación confiable y segura a largas distancias.<br />
• La reutilización del cableado UTP de un solo par existente, el espacio de rack, la refrigeración y otra infraestructura de apoyo eliminó más de 2 toneladas de desechos electrónicos, en línea con el compromiso del complejo con la responsabilidad ambiental.<br />
• Fairmont Princess mejoró la experiencia del huésped al invertir más presupuesto en nuevas capacidades a través de ahorros significativos realizados al adoptar la innovación PoLRE.<br />
• La solución ayudó al Fairmont Princess a superar las barreras clave de la transformación digital, proporcionando una mayor confiabilidad de la red, seguridad y escalabilidad futura.</p>
<p><strong>Desafío</strong></p>
<p>El Fairmont Princess, un resort de lujo en Scottsdale, Arizona, enfrentó el desafío de actualizar su infraestructura de comunicación para cumplir con los estándares modernos y, al mismo tiempo, preservar las experiencias de los huéspedes y la eficiencia operativa líderes en la industria. El complejo necesitó reemplazar 300 teléfonos analógicos obsoletos con teléfonos IP Mitel en su amplia propiedad de 65 acres. Con distancias entre edificios de hasta media milla, la tarea era particularmente difícil. La perspectiva de tender un nuevo cableado era prohibitiva y corría el riesgo de sufrir una interrupción significativa en las operaciones diarias y las experiencias de los huéspedes. Además, la dirección del complejo estaba preocupada por mantener la seguridad de la red, especialmente con las posibles vulnerabilidades de la integración de las comunicaciones de voz en la red central.</p>
<p><strong>Solución</strong></p>
<p>American Telephone Inc., el integrador de soluciones de confianza del resort, recomendó la innovación de NVT Phybridge PoLRE para superar los desafíos críticos del proyecto. El switch PoLRE permitió al complejo utilizar el cableado UTP de un solo par existente, el espacio de rack, la refrigeración y otra infraestructura de soporte, eliminando la complejidad, los tiempos de implementación prolongados y la interrupción de una estrategia de quitar y reemplazar. La capacidad de la tecnología para proporcionar energía a través de Ethernet (PoE) a distancias de hasta 1,200 pies fue crucial para cubrir los extensos terrenos del complejo, asegurando que las áreas remotas pudieran conectarse fácilmente. La solución mantiene una red separada para la comunicación y una conexión punto a punto con cada dispositivo.</p>
<p>Esta separación física garantizó una seguridad y un rendimiento óptimos de todos los sistemas del complejo, aliviando las preocupaciones sobre el acceso no autorizado a la red y las posibles violaciones de datos. «Lo bueno de PoLRE es toda la flexibilidad que nos da. Crea redundancias donde sea necesario, amplía la cobertura, mejora la confiabilidad, al mismo tiempo que ahorra dólares de inversión al cliente», dice Martin Weisbrodt, Director de Desarrollo de Negocios de American Telephone.</p>
<p><strong>Resultado</strong></p>
<p>El despliegue de la comunicación IP se ejecutó con notable rapidez y eficiencia gracias a la innovación PoLRE. Toda la actualización se completó en solo dos días, superando con creces las expectativas del complejo. Esta rápida implementación minimizó la interrupción de los servicios a los huéspedes, lo que ayudó al resort a mantener su alto nivel de operaciones durante todo el proceso. Fairmont Princess mejoró la experiencia del huésped al invertir más presupuesto en nuevas capacidades a través de ahorros significativos realizados al adoptar la innovación PoLRE. La solución permitió al complejo ampliar fácilmente la cobertura de la red a todas las áreas de la propiedad, incluidas las ubicaciones más remotas.</p>
<p>El nuevo sistema de telefonía IP de Mitel mejoró la experiencia de los huéspedes al proporcionar comunicaciones más claras y confiables para el servicio de habitaciones, limpieza y soporte de conserjería. La integración perfecta con otros sistemas del hotel permite tiempos de respuesta más rápidos y un servicio más personalizado, mientras que la redundancia incorporada de la red garantiza comunicaciones ininterrumpidas. Estas mejoras permiten que el Fairmont Princess ofrezca el alto nivel de comodidad y calidad de servicio que se espera en un resort Fairmont, lo que en última instancia eleva la satisfacción del huésped.</p>
<p><strong>Sostenibilidad</strong></p>
<p>La decisión de implementar las innovaciones de redes de NVT Phybridge no solo proporcionó beneficios operativos inmediatos, sino que también se alineó con los objetivos de sostenibilidad de Fairmont Princess. Al reutilizar el cableado UTP de un solo par existente, el espacio del rack, la refrigeración y otra infraestructura de apoyo, el complejo evitó más de 2 toneladas de residuos electrónicos. Este exitoso proyecto ejemplifica cómo las innovaciones tecnológicas mejoran la transformación digital, el retorno de la inversión y los resultados de sostenibilidad, lo que lo convierte en un modelo para futuros proyectos dentro de la industria hotelera.</p>
<p><strong>Acerca de NVT Phybridge</strong></p>
<p>Nuestra misión es ayudar a las organizaciones a maximizar el retorno de la inversión en migración IP proporcionando soluciones de red de alta calidad que sean robustas, seguras, fáciles de implementar y responsables con el medio ambiente. NVT Phybridge es un líder mundial en innovaciones de redes PoE que eliminan las limitaciones de alcance y tipo de cable de los switches PoE tradicionales. Nuestra diversa y galardonada cartera de switches y extensores PoE de largo alcance ayuda a las organizaciones a implementar las últimas tecnologías IP en cualquier infraestructura UTP de un solo par, coaxial, UTP de varios pares o de 2 hilos, nueva o existente sin altos costos, complejidad, interrupción del negocio o preocupaciones de seguridad.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/rVtyDRfdA2k?si=m1Ug939XJRcGZ7xL" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Más información: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias en seguridad electrónica para 2025: ¿Qué debes saber?</title>
		<link>https://noticias.alas-la.org/tendencias-en-seguridad-electronica-para-2025-que-debes-saber/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 12:04:22 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[blueLINE]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[Firmware]]></category>
		<category><![CDATA[Interoperabilidad]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[rbh access]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23378</guid>

					<description><![CDATA[El mundo de la seguridad electrónica está en constante evolución, y el control de acceso...]]></description>
										<content:encoded><![CDATA[<p>El mundo de la seguridad electrónica está en constante evolución, y el control de acceso no es una excepción. A medida que avanzamos hacia 2025, las empresas e instituciones buscan soluciones más inteligentes, flexibles y seguras para gestionar el acceso a sus instalaciones. En este artículo, exploramos las tendencias clave que están definiendo el futuro del control de acceso y cómo RBH Access Technologies se posiciona para liderar este cambio.</p>
<ol>
<li>Credenciales móviles: La revolución del acceso sin contacto</li>
</ol>
<p>Las credenciales móviles, como <strong>blueLINE</strong> de RBH, están ganando terreno rápidamente como una alternativa segura y conveniente a las credenciales físicas tradicionales. Estas credenciales, que funcionan a través de tecnologías como <strong>NFC</strong> y <strong>Bluetooth</strong>, permiten a los usuarios acceder a áreas restringidas directamente desde sus teléfonos inteligentes.</p>
<h3>¿Por qué son tendencia?</h3>
<ul>
<li>Conveniencia: Los usuarios ya no necesitan llevar tarjetas físicas, lo que reduce el riesgo de pérdida o olvido. Además, pueden ser validadas de forma rápida en los sistemas de gestión y administración de acceso.</li>
<li>Seguridad mejorada: Las credenciales móviles son más difíciles de clonar o duplicar en comparación con las tarjetas tradicionales.</li>
<li>Integración a nivel de usuario: Al utilizar smartphones, las credenciales móviles se integran perfectamente con otros servicios que utilizan algunos sectores, como el sistema de préstamo de libros en bibliotecas universitarias o la gestión de parqueaderos en edificios comerciales.</li>
</ul>
<ol start="2">
<li>Biometría multimodal: Más allá de las huellas dactilares</li>
</ol>
<p>La biometría ha sido durante años una herramienta clave en el control de acceso, pero en 2025 veremos un enfoque más avanzado: la <strong><em>biometría multimodal</em></strong>. Esta tecnología combina múltiples métodos de autenticación, como el reconocimiento facial, el escaneo de huellas o de iris, con una segunda capa de verificación a través de credenciales físicas, móviles o claves numéricas, ofreciendo un nivel de seguridad sin precedentes.</p>
<h3>Ventajas de la biometría multimodal:</h3>
<ul>
<li>Resistencia a fraudes: Es extremadamente difícil engañar a un sistema que requiere múltiples formas de identificación.</li>
<li>Acceso a múltiples elementos: La biometría multimodal no solo se limita a abrir puertas principales. Con esta tecnología, es posible gestionar el acceso a **casilleros, puertas específicas dentro de un área determinada, elevadores, parqueaderos y otros accesorios**, todo desde un único sistema integrado.</li>
</ul>
<p><em>RBH Access Technologies está a la vanguardia de esta tendencia, ofreciendo soluciones que integran biometría avanzada con sus sistemas de control de acceso, garantizando seguridad, comodidad y flexibilidad para gestionar múltiples puntos de acceso desde una única plataforma.</em></p>
<ol start="3">
<li>Interoperabilidad y sistemas abiertos</li>
</ol>
<p>En 2025, la capacidad de integrarse con otras soluciones de seguridad será más importante que nunca. Los clientes buscan sistemas de control de acceso que no funcionen de forma aislada, sino que se integren perfectamente con sistemas de video vigilancia, alarmas y gestión de edificios.</p>
<h3>Cómo lo está logrando RBH?</h3>
<ul>
<li>APIs y protocolos abiertos: RBH ofrece sistemas que pueden integrarse fácilmente con otras plataformas de seguridad mediante APIs y configuraciones flexibles.</li>
<li>Compatibilidad con estándares de la industria: Los productos de RBH están diseñados para ser compatibles con los últimos protocolos de seguridad, lo que garantiza una interoperabilidad sin problemas.</li>
<li>Integración continua: Cada día, RBH Access integra más marcas y tecnologías de seguridad física y electrónica, brindando un ecosistema donde la gestión unificada de seguridad y automatización es esencial.</li>
</ul>
<ol start="4">
<li>Actualizaciones de firmware: Durabilidad y futuro-proofing</li>
</ol>
<p>Una de las mayores preocupaciones de los clientes es la obsolescencia tecnológica. En 2025, las empresas buscarán sistemas que no necesiten ser reemplazados cada pocos años, sino que puedan actualizarse para mantenerse al día con las últimas tecnologías.</p>
<h3>La ventaja de RBH:</h3>
<ul>
<li>Actualizaciones de firmware: Los sistemas de RBH están diseñados para ser actualizados, no reemplazados. Esto permite a los clientes mantener sus inversiones iniciales mientras se benefician de las últimas innovaciones en seguridad.</li>
<li>Compatibilidad con nuevas tecnologías: Gracias a las actualizaciones de firmware, los sistemas de RBH pueden adaptarse a nuevos protocolos de seguridad y funcionalidades sin necesidad de costosas renovaciones.</li>
</ul>
<p><em>La visión corporativa de RBH ha permitido continuar y extender proyectos de seguridad empresarial con instituciones que, desde hace años, han confiado en sus sistemas, brindando un servicio de calidad-precio altamente competitivo en el mercado.</em></p>
<ol start="5">
<li>Seguridad física y ciberseguridad: Un enfoque integrado</li>
</ol>
<p>A medida que los sistemas de control de acceso se vuelven más avanzados, también aumentan los riesgos cibernéticos. En 2025, la ciberseguridad será una prioridad absoluta, y los sistemas de control de acceso deberán estar protegidos contra amenazas digitales.</p>
<h3>Cómo RBH aborda este desafío:</h3>
<ul>
<li>Encriptación avanzada: Los sistemas de RBH utilizan protocolos de encriptación robustos para proteger los datos de acceso.</li>
<li>Bases de datos separadas: En RBH, las bases de datos críticas se encuentran separadas de los servicios principales de la compañía. Esta arquitectura no solo reduce el riesgo de accesos no autorizados, sino que también limita el impacto de posibles ciberataques. Si un servicio es comprometido, las bases de datos permanecen aisladas y protegidas, lo que garantiza la integridad de la información de los clientes.</li>
</ul>
<ol start="6">
<li>Personalización y escalabilidad</li>
</ol>
<p>Cada empresa tiene necesidades únicas, y en 2025, la personalización será clave. Los sistemas de control de acceso deberán ser lo suficientemente flexibles para adaptarse a diferentes entornos, desde pequeñas oficinas hasta grandes infraestructuras.</p>
<h3>La propuesta de RBH:</h3>
<ul>
<li>Soluciones escalables: RBH ofrece sistemas que pueden crecer junto con las necesidades del cliente, desde un solo edificio hasta múltiples ubicaciones, todo desde una única solución.</li>
<li>Configuraciones personalizadas: Los clientes pueden elegir entre una amplia gama de opciones para adaptar el sistema a sus requisitos específicos, ya sea para gestionar el acceso a parqueaderos, elevadores, salas de reuniones o áreas restringidas.</li>
</ul>
<p><em>Uno de los éxitos de RBH es su capacidad para adaptarse a las necesidades de diferentes industrias. Con una experiencia global de <strong>30 años</strong>, RBH conoce los desafíos de mayor impacto en sectores como educación, retail, salud, oil &amp; gas, y más. Los sistemas de software y hardware de RBH están diseñados para converger y ofrecer una gran adaptabilidad e integración con los requerimientos específicos de cada usuario.</em></p>
<p>Datos finales:</p>
<p><em>El futuro del control de acceso está marcado por la innovación, la integración y la seguridad. En RBH Access Technologies, estamos comprometidos con ofrecer soluciones que no solo satisfagan las necesidades actuales de nuestros clientes, sino que también los preparen para los desafíos del mañana. Desde credenciales móviles como blueLINE hasta sistemas biométricos multimodales y actualizaciones de firmware, RBH está a la vanguardia de las tendencias que definirán la seguridad electrónica en 2025.</em></p>
<h3>Si deseas conocer más sobre cómo RBH puede ayudarte a implementar estas tendencias en tu organización, no dudes en contactarnos. El futuro de la seguridad está aquí, y RBH Access Technologies está listo para guiarte en este viaje.</h3>
<p><img decoding="async" class="alignnone size-medium wp-image-23379" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/Tendencias-en-seguridad-electronica-para-2025-¿Que-debes-saber-RBH-2501-esp-981x556.jpg" alt="" width="981" height="556" /></p>
<p><strong>Contacto:</strong></p>
<p><a href="http://rbh-access.com/somosrbh/" target="_blank" rel="noopener">http://rbh-access.com/somosrbh/ </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El camino hacia una seguridad más inteligente y conectada</title>
		<link>https://noticias.alas-la.org/el-camino-hacia-una-seguridad-mas-inteligente-y-conectada/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 23 Jan 2025 14:21:23 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Diego Madeo]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[semiconductores]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23346</guid>

					<description><![CDATA[En 2025, la revolución tecnológica avanza a un ritmo sin precedentes, configurando un futuro más...]]></description>
										<content:encoded><![CDATA[<p><em>En <strong>2025</strong>, la <strong>revolución tecnológica</strong> avanza a un ritmo sin precedentes, configurando un futuro más digital, sostenible e impulsado por la <strong>inteligencia artificial</strong>. Este desarrollo trae consigo oportunidades y desafíos que exigen un enfoque responsable y colaborativo.</em></p>
<p><strong><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23347" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/DM20252.png" alt="" width="135" height="135" />Lic. Diego Madeo</strong><br />
<em>   Director Ejecutivo &#8211; <strong>Garnet Technology</strong></em><br />
<a href="https://linktr.ee/diegomadeo" target="_blank" rel="noopener">https://linktr.ee/diegomadeo</a></p>
<p>En este marco, la <strong>seguridad electrónica</strong> se posiciona como un sector estratégico. Tecnologías como la <strong>inteligencia artificial</strong>, el Internet de las cosas (<strong>IoT</strong>) y sistemas avanzados de videovigilancia están transformando la manera de proteger hogares, empresas y espacios públicos. La integración de estas herramientas no solo optimiza la eficiencia de los <strong>sistemas de seguridad</strong>, sino que permite anticiparse a riesgos, generando entornos más seguros y confiables.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23348" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-02-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>La importancia de los semiconductores en la innovación tecnológica</strong></p>
<p>Los <strong>semiconductores</strong>, considerados el motor de esta <strong>revolución tecnológica</strong>, son fundamentales en <strong>dispositivos de seguridad</strong> como <strong>cámaras</strong>, <strong>sistemas de control de acceso</strong> y soluciones de <strong>ciberseguridad</strong>. Aunque la industria enfrentó recientemente problemas de desabastecimiento, este desafío está siendo superado gracias a inversiones estratégicas y la expansión de capacidades productivas.</p>
<p><strong>Asia</strong> sigue liderando la fabricación global, mientras que proyectos como el complejo de fábricas de <strong>Micron Technology </strong>en <strong>Estados Unidos</strong> están transformando el panorama, generando empleo y tecnologías más avanzadas. Chips más pequeños, eficientes y de menor consumo energético prometen revolucionar sectores clave, desde redes de comunicación como <strong>5G</strong> hasta <strong>sistemas de monitoreo</strong> avanzados.</p>
<p>Por otra parte, la crisis global ha actuado como un acelerador para la innovación en <strong>seguridad electrónica.</strong> La creciente necesidad de proteger activos, personas y datos ha impulsado la creación de soluciones más inteligentes, accesibles y eficientes. Sistemas con <strong>inteligencia artificial</strong>, <strong>análisis predictivo</strong> y <strong>monitoreo remoto</strong> a través de aplicaciones están redefiniendo el sector. Estos avances no solo responden a las demandas de un mundo hiperconectado, sino que también preparan el terreno para una <strong>seguridad</strong> más proactiva, anticipándose a <strong>amenazas emergentes</strong>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23349" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-03-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p>En <strong>Argentina</strong>, las empresas nacionales están jugando un papel clave, desarrollando productos innovadores que se ajustan a las necesidades específicas de hogares, comercios y grandes industrias. Además, la <strong>incorporación de inteligencia artificial</strong> y análisis predictivo en <strong>sistemas de seguridad</strong> está transformando la manera de prevenir riesgos, con <strong>aplicaciones</strong> que van desde el <strong>reconocimiento facial</strong> en tiempo real hasta la <strong>detección anticipada de intrusiones</strong> con reportes de <strong>eventos de alarmas</strong> en forma inmediata.</p>
<p>Estos avances tecnológicos no solo responden a la creciente demanda de <strong>seguridad</strong>, sino que también fomentan un ecosistema de desarrollo local, creando oportunidades laborales y promoviendo la formación de profesionales especializados en tecnología y ciberseguridad. <strong>Argentina</strong>, aunque enfrenta desafíos económicos, se posiciona como un mercado con gran potencial de crecimiento en el sector, demostrando que la innovación puede florecer incluso en contextos complejos.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23350" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/banner-04-2-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>Construyendo un futuro seguro y conectado</strong></p>
<p>El <strong>futuro tecnológico</strong> no solo promete avances, sino también la posibilidad de transformar cómo vivimos, trabajamos y nos protegemos. En la <strong>seguridad electrónica</strong>, estas innovaciones ya están marcando un antes y un después, revolucionando la forma de abordar riesgos y fortaleciendo las conexiones entre las personas y su entorno.</p>
<p>Sin embargo, este progreso debe guiarse por principios éticos y humanos, asegurando que la tecnología no genere aislamiento social ni deshumanización. Con una mentalidad abierta y un compromiso con la innovación responsable, es posible construir un futuro en el que la tecnología impulse el <strong>desarrollo sostenible</strong> y el <strong>bienestar global</strong>, garantizando entornos más seguros para las generaciones venideras.</p>
<p>Esta transformación no se logrará de forma aislada; requiere un esfuerzo conjunto para <strong>aprovechar el potencial de la tecnología en beneficio de todos.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformando Empresas: El Rol Esencial de Instaladores, Integradores y Arquitectos de Soluciones</title>
		<link>https://noticias.alas-la.org/transformando-empresas-el-rol-esencial-de-instaladores-integradores-y-arquitectos-de-soluciones/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 14:43:28 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Arquitectos]]></category>
		<category><![CDATA[Instaladores]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[integradores]]></category>
		<category><![CDATA[Netsocs]]></category>
		<category><![CDATA[transformación digital]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23336</guid>

					<description><![CDATA[Juntos, vamos a descubrir cómo cada perfil impulsa la transformación digital en las organizaciones.  En...]]></description>
										<content:encoded><![CDATA[<p><span data-contrast="auto">Juntos, vamos a descubrir cómo cada perfil impulsa la transformación digital en las organizaciones.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">En el ámbito tecnológico, existen distintos perfiles de profesionales que desempeñan roles clave para asegurar que las soluciones sean implementadas de manera efectiva y sin interrupciones. A medida que las empresas buscan cada vez más integrar soluciones tecnológicas complejas, estos perfiles se vuelven fundamentales para mantener la competitividad y optimizar procesos. A continuación, analizamos las funciones y características esenciales de cada uno:</span><span data-ccp-props="{}"> </span></p>
<ol>
<li><b><span data-contrast="auto"> Instalador</span></b></li>
</ol>
<p><span data-contrast="auto">El </span><b><span data-contrast="auto">instalador</span></b><span data-contrast="auto"> es el profesional técnico encargado de la colocación física y configuración inicial de componentes en un sistema electrónico o de software. Su principal tarea es asegurar que el hardware y el software funcionen correctamente desde el punto de conexión. Características clave incluyen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Precisión en la ejecución de los planos de diseño.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Conocimiento detallado de los requisitos técnicos.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Implementación de sistemas conforme a las especificaciones establecidas.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23337" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/2-663x556.png" alt="" width="663" height="556" /></p>
<ol start="2">
<li><b><span data-contrast="auto"> Integrador</span></b></li>
</ol>
<p><span data-contrast="auto">El </span><b><span data-contrast="auto">integrador</span></b><span data-contrast="auto"> lleva un paso más allá la labor del instalador. Su función principal es hacer que sistemas de diferentes fabricantes o plataformas trabajen juntos de manera cohesiva. Las funciones clave del integrador son:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Programación de interfaces para permitir la comunicación entre sistemas.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Configuración de redes para integrar diversas soluciones.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Resolución de problemas complejos relacionados con la interoperabilidad.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23338" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/3-663x556.png" alt="" width="663" height="556" /></p>
<ol start="3">
<li><b><span data-contrast="auto"> Arquitecto de Integración de Soluciones</span></b></li>
</ol>
<p><span data-contrast="auto">El </span><b><span data-contrast="auto">arquitecto de integración de soluciones</span></b><span data-contrast="auto"> es el líder de la integración tecnológica. Este perfil se encarga de diseñar soluciones complejas que combinan múltiples sistemas para cumplir con los objetivos estratégicos de la empresa. Las funciones clave incluyen:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Planificación de la arquitectura de sistemas.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Evaluación del impacto tecnológico de las soluciones.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Coordinación entre equipos para asegurar una implementación eficaz.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23344" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/4-663x556.png" alt="" width="663" height="556" /></p>
<p><b><span data-contrast="auto">Un mercado en expansión</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">La demanda de arquitectos de integración de soluciones está aumentando rápidamente, debido a la creciente complejidad de las tecnologías y la necesidad de sistemas interconectados en las empresas. Este mercado está aún en una etapa incipiente, pero las oportunidades para el desarrollo y expansión son significativas.</span><span data-ccp-props="{}"> </span></p>
<p><span data-ccp-props="{}"> </span><b><span data-contrast="auto">Comparativa entre Instalador, Integrador y Arquitecto de Integración de Soluciones</span></b><span data-ccp-props="{}"> </span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23342" src="http://noticias.alas-la.org/wp-content/uploads/2025/01/Netsocs-tabla.png" alt="" width="692" height="363" /></p>
<p><b><span data-contrast="auto">La importancia de contar con la herramienta adecuada</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Hoy en día, </span><b><span data-contrast="auto">tener la herramienta adecuada</span></b><span data-contrast="auto"> es fundamental para liderar y mantener la competitividad empresarial. En el caso de los arquitectos de integración de soluciones, contar con una plataforma que facilite la integración y automatización de sistemas es clave para su éxito. Estas herramientas permiten orquestar sistemas dispares y maximizar la eficiencia operativa, además de liberar el potencial del profesional para innovar en la creación de ecosistemas empresariales inteligentes.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">La herramienta como ventaja competitiva</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Imagina una plataforma que actúa como el director de una orquesta, sincronizando perfectamente todos los instrumentos (sistemas) para crear una sinfonía de eficiencia y funcionalidad. Una herramienta adecuada no solo facilita el diseño e implementación de soluciones complejas, sino que también optimiza la interacción entre los sistemas, lo que aumenta la competitividad y permite que las empresas lideren en la era digital.</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">¿Por qué es crucial tener estos perfiles en una empresa tecnológica?</span></b><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Las empresas que ofrecen servicios tecnológicos deben contar con profesionales con estos perfiles para abordar los desafíos de un mundo cada vez más interconectado y automatizado. Desde la instalación de los sistemas hasta la orquestación de soluciones complejas, estos roles son esenciales para transformar un sistema aislado en un ecosistema eficiente que impulse el éxito empresarial.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Podríamos concluir, que  un </span><b><span data-contrast="auto">instalador</span></b><span data-contrast="auto"> asegura que el sistema funcione correctamente desde el inicio, un </span><b><span data-contrast="auto">integrador</span></b><span data-contrast="auto"> conecta los sistemas para trabajar juntos, y un </span><b><span data-contrast="auto">arquitecto de integración de soluciones</span></b><span data-contrast="auto"> lidera la creación de soluciones avanzadas que mejoran la operatividad y cumplen con los objetivos estratégicos de la empresa. Para lograr el éxito en el mundo actual, es vital contar con los perfiles adecuados y las herramientas más avanzadas.</span></p>
<p><strong>Más información:</strong> <a href="https://netsocs.com/" target="_blank" rel="noopener">https://netsocs.com/ </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología en Seguridad: Tendencias para 2025</title>
		<link>https://noticias.alas-la.org/tecnologia-en-seguridad-tendencias-para-2025/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 16 Jan 2025 16:09:13 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[tendencias]]></category>
		<category><![CDATA[tendencias 2025]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23320</guid>

					<description><![CDATA[En 2025, la industria de la seguridad se centrará en maximizar las inversiones existentes, mejorando...]]></description>
										<content:encoded><![CDATA[<p>En 2025, la industria de la seguridad se centrará en maximizar las inversiones existentes, mejorando la seguridad, aumentando la eficiencia y fomentando la colaboración entre equipos. Aunque las tecnologías emergentes generan gran interés, las principales prioridades seguirán siendo las inversiones en tecnologías base y ciberseguridad.</p>
<p><a href="https://tinyurl.com/COL-Tendencias" target="_blank" rel="noopener">Genetec Inc</a>., líder mundial en software de seguridad física empresarial, presenta las 5 principales tendencias en la seguridad electrónica:</p>
<p><strong>1.La practicidad superará los excesos</strong></p>
<p>Las organizaciones serán más estratégicas al implementar la nube en sus sistemas, encontrando un equilibrio entre soluciones locales, de borde y en la nube. Los sistemas híbridos serán clave, permitiendo la centralización del monitoreo de sitios remotos y reduciendo los costos de mantenimiento. La modernización de sistemas de video y control de acceso aprovechará las inversiones existentes, mientras que aquellos con implementaciones completamente en la nube buscarán optimizar costos y facilitar integraciones con terceros mediante infraestructura local.</p>
<p>Las soluciones de Software como Servicio (SaaS) que sean abiertas, unificadas y soporten entornos de nube híbrida serán el camino más flexible a seguir</p>
<p>La adopción de plataformas SaaS permitirá integrar video, control de acceso, intrusión, intercomunicación y otros sensores de múltiples marcas. Estas soluciones ayudarán a conectar infraestructuras existentes a la nube, incorporando nuevos dispositivos según las necesidades. Además, los dispositivos gestionados en la nube facilitarán la transición, reduciendo costos en la implementación y evitando la sustitución de hardware.</p>
<p>“En Genetec, creemos firmemente en la importancia de crear soluciones de seguridad innovadoras y que promuevan una colaboración fluida entre equipos. La tecnología debe ser un facilitador para que todos los sectores de la organización trabajen juntos para alcanzar sus objetivos comunes», comenta Martín Gasulla, Director de Desarrollo de Negocios en Genetec para Latinoamérica.</p>
<p><strong>2. IA para obtener beneficios basados en resultados</strong></p>
<p>El <a href="https://tinyurl.com/COL-Tendencias-Reporte" target="_blank" rel="noopener">Reporte sobre el Estado de la Seguridad Electrónica 2025 de Genetec</a> indica que el 42% de las organizaciones planea incorporar IA en sus operaciones. La IA aplicada inteligentemente puede resolver desafíos clave a través de la automatización, combinando UX intuitiva y análisis de datos. Esto permite detectar eventos de manera automatizada, optimizar la respuesta a emergencias y transformar datos en inteligencia accionable. Implementar una IA ética y responsable será fundamental para generar confianza y garantizar el cumplimiento normativo.</p>
<p>«La inteligencia artificial está transformando la seguridad electrónica al brindar herramientas más eficientes y personalizables. En Genetec, promovemos soluciones responsables que prioricen resultados prácticos y sostenibles,» afirma Gasulla</p>
<p><strong>3. Las organizaciones priorizarán la privacidad de los datos</strong></p>
<p>Con un costo promedio global de filtración de datos de $4,88 millones de dólares en 2024 y regulaciones como GDPR, NIS2 y CCPA, las organizaciones priorizarán la privacidad y el cumplimiento normativo. Implementarán sistemas con certificaciones avanzadas como SOC 2 Tipo II e ISO 27001, optando por soluciones en la nube híbrida que permitan actualizaciones automáticas para fortalecer la ciberseguridad.</p>
<p><strong>4. La colaboración entre equipos cobrará más fuerza</strong></p>
<p>Enfrentando una escasez de personal calificado, las organizaciones buscarán herramientas que mejoren la comunicación y optimicen la gestión de tareas. Las soluciones de gestión de evidencias digitales centralizarán la información, facilitando investigaciones y reportes, mientras que los sistemas de gestión del trabajo aliviarán la carga de los equipos de seguridad y aumentarán la productividad en toda la organización.</p>
<p><strong>5. Los clientes exigirán más a los proveedores de servicios</strong></p>
<p>La elección de soluciones de seguridad electrónica involucrará a equipos de TI, operaciones de seguridad, instalaciones y otros departamentos, cada uno con sus propios desafíos. Los usuarios finales demandarán proveedores con conocimientos sólidos en ciberseguridad, operaciones y automatización empresarial. Esto fortalecerá las asociaciones entre organizaciones y proveedores, impulsando soluciones prácticas y colaborativas.</p>
<h4>Contacto de prensa:</h4>
<p>Colombia<br />
Daniela Romero<br />
MGC Colombia<br />
dromero@avantgarde-rp.com<br />
Tel: +57 301 5692922</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo superar los desafíos de la Transformación Digital en Centros Penitenciarios</title>
		<link>https://noticias.alas-la.org/como-superar-los-desafios-de-la-transformacion-digital-en-centros-penitenciarios/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 13:00:36 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[cárceles]]></category>
		<category><![CDATA[Centros Penitenciarios]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[escalabilidad]]></category>
		<category><![CDATA[implementacion]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[rentabilidad]]></category>
		<category><![CDATA[soluciones ip]]></category>
		<category><![CDATA[Transformación]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23316</guid>

					<description><![CDATA[Los centros penitenciarios enfrentan desafíos únicos cuando se trata de actualizar sus sistemas de vigilancia...]]></description>
										<content:encoded><![CDATA[<p>Los centros penitenciarios enfrentan desafíos únicos cuando se trata de actualizar sus sistemas de vigilancia y comunicación para que admitan terminales de protocolo de Internet (IP). A diferencia de otros entornos, estas instalaciones funcionan las 24 horas del día, los 7 días de la semana, albergan poblaciones diversas y tienen requisitos de seguridad estrictos. A medida que los responsables de la toma de decisiones tecnológicas en estos entornos buscan implementar dispositivos IP, como cámaras IP, sistemas de control de acceso e intercomunicadores, a menudo se encuentran con un obstáculo importante: el costo, el riesgo, las interrupciones y la complejidad de establecer una red sólida y segura en toda la instalación para admitir estas nuevas tecnologías.</p>
<p><strong>Por qué los centros penitenciarios deberían implementar soluciones IP</strong></p>
<p>Los centros penitenciarios se enfrentan a desafíos de seguridad únicos y complejos que requieren soluciones tecnológicas sólidas. Los sistemas analógicos tradicionales a menudo no logran abordar estos problemas debido a sus capacidades limitadas y la falta de opciones de integración. Aquí es donde entran en juego las soluciones basadas en IP, que ofrecen numerosas ventajas que no solo mejoran la seguridad, sino que también respaldan la eficiencia operativa y los esfuerzos de rehabilitación.</p>
<p><strong>Seguridad y vigilancia mejoradas</strong></p>
<p>Una de las principales ventajas de las soluciones IP en los centros penitenciarios es la capacidad de mejorar la seguridad mediante funciones de vigilancia avanzadas. A diferencia de los sistemas analógicos más antiguos, las cámaras IP ofrecen una resolución más alta, una cobertura más amplia y funciones más sofisticadas, como análisis de vídeo y reconocimiento facial. Estas tecnologías son cruciales para supervisar entornos grandes y complejos como los centros penitenciarios, donde los sistemas tradicionales pueden pasar por alto detalles críticos. Por ejemplo, el análisis de vídeo puede rastrear los movimientos de los reclusos, detectar actividades inusuales e incluso activar alertas para posibles infracciones de seguridad, como acceso no autorizado o contrabando.</p>
<p>Además, los sistemas IP ofrecen una integración perfecta con otras tecnologías de seguridad, como los sistemas de control de acceso y de gestión de visitantes. Esta integración permite una supervisión integral y una respuesta rápida a los incidentes, algo esencial en entornos de alto riesgo. La capacidad de acceder a vídeos en directo y grabados desde cualquier dispositivo, incluidos los teléfonos móviles, ofrece al personal de seguridad la flexibilidad de supervisar las instalaciones desde cualquier ubicación, mejorando así el conocimiento general de la situación.</p>
<p><strong>Rentabilidad y escalabilidad</strong></p>
<p>La actualización a soluciones IP también puede ser una opción rentable para los centros penitenciarios. Aunque la inversión inicial puede parecer mayor en comparación con el mantenimiento de los sistemas heredados, los beneficios a largo plazo superan con creces los costos. Los sistemas IP son escalables, lo que significa que se pueden ampliar o actualizar según sea necesario sin los elevados costos asociados con la sustitución de sistemas completos. Esta flexibilidad es crucial para los centros que pueden necesitar adaptarse a las cambiantes necesidades de seguridad con el paso del tiempo.</p>
<p><strong>Apoyo a la rehabilitación y la gestión</strong></p>
<p>Más allá de la seguridad, la tecnología IP puede desempeñar un papel importante en el apoyo a las iniciativas de rehabilitación y gestión en los centros penitenciarios. Por ejemplo, los sistemas de videoconferencia pueden facilitar las visitas y consultas jurídicas a distancia, reduciendo la necesidad de transporte de reclusos y los riesgos de seguridad asociados. Los programas educativos y de formación profesional también pueden impartirse a través de plataformas digitales seguras, proporcionando a las personas encarceladas habilidades valiosas que favorezcan su reintegración a la sociedad tras su liberación.</p>
<p><strong>Abordar la privacidad y las consideraciones éticas</strong></p>
<p>Si bien los beneficios de la tecnología IP son claros, es importante que los centros penitenciarios equilibren estas ventajas con consideraciones éticas, en particular en lo que respecta a la privacidad. Las herramientas de vigilancia avanzadas deben usarse de manera responsable para garantizar que no infrinjan los derechos de las personas encarceladas. Los centros deben establecer pautas claras y mecanismos de supervisión para regular el uso de estas tecnologías, garantizando que se implementen de manera justa y transparente.</p>
<p>La implementación de soluciones IP en los centros penitenciarios es más que una simple actualización tecnológica: es una decisión estratégica que puede transformar el funcionamiento de estas instituciones. Al mejorar la seguridad, reducir los costos y respaldar los esfuerzos de rehabilitación, los sistemas IP ofrecen una solución integral a los desafíos únicos que enfrentan los centros penitenciarios. A medida que estas tecnologías sigan evolucionando, desempeñarán un papel cada vez más crítico en la configuración del futuro de los centros penitenciarios, permitiendo una gestión más segura y eficaz de estos entornos complejos.</p>
<p><strong>Superando las barreras de implementación</strong></p>
<p>La transformación digital, la nube y la adopción de IP ayudan a los centros penitenciarios y a sus equipos a lograr más con menos. La adopción de estas nuevas capacidades de IP es fundamental para proteger mejor a las personas, el personal y las comunidades encarceladas. Retrasar esta transformación y una red mal diseñada pueden poner en riesgo a su personal. Muchas de estas capacidades requieren terminales modernos habilitados para IP para admitir aplicaciones avanzadas. Sin embargo, el pensamiento de diseño de red tradicional y muchas soluciones de red no han evolucionado tan rápido como los terminales que desea habilitar. Tenga cuidado con los proveedores que recomiendan quitar y reemplazar la infraestructura de cableado existente, lo que puede crear varios desafíos de transformación digital.</p>
<p><strong>&#8211;</strong> Costo: Reinstalar el cableado de una instalación grande, especialmente una con infraestructura compleja, puede resultar prohibitivamente costoso. El costo incluye no solo los materiales y la mano de obra para instalar los cables nuevos, sino también la posible necesidad de modernizar o reconstruir partes de la instalación para adaptarlas a estos cambios.</p>
<p><strong>&#8211;</strong> Interrupción operativa: Los centros penitenciarios no pueden permitirse tiempos de inactividad prolongados. Cualquier interrupción en sus sistemas de vigilancia o comunicación podría suponer riesgos de seguridad importantes. El recableado de un centro penitenciario a menudo requiere que se cierren áreas o se les restrinja el acceso, lo que no es factible en un entorno que funciona las 24 horas del día.</p>
<p><strong>&#8211;</strong> Limitaciones físicas: Las instalaciones más antiguas pueden tener espacio limitado para cableado nuevo o los conductos existentes pueden no ser capaces de acomodar líneas adicionales. Además, ciertas áreas, como celdas seguras o ubicaciones exteriores remotas, pueden ser de difícil o peligroso acceso para la instalación.</p>
<p><strong>&#8211;</strong> Seguridad y protección: Durante el recableado, la seguridad tanto del equipo de instalación como de los residentes de las instalaciones debe gestionarse con cuidado. Esto agrega una capa adicional de complejidad a cualquier proyecto de infraestructura en un entorno penitenciario.</p>
<p><strong>Aprovechar las innovaciones de la red para mejorar los resultados de la migración de IP</strong></p>
<p>Afortunadamente, las innovaciones en redes modernas pueden ayudar a superar estos desafíos al permitir que los centros penitenciarios aprovechen su infraestructura de cableado existente. Estas soluciones permiten la implementación de dispositivos IP a través de cableado coaxial o incluso de cobre de un solo par, lo que evita la necesidad de proyectos de recableado costosos y disruptivos.</p>
<p>Tecnología Ethernet sobre cable coaxial (EoC): Las soluciones EoC pueden transmitir datos Ethernet y energía a través del cableado coaxial existente, que se utiliza comúnmente en sistemas analógicos.</p>
<p>Este enfoque permite que los centros penitenciarios actualicen sus cámaras de vigilancia a IP sin necesidad de cableado nuevo. Las tecnologías EoC proporcionan conectividad de largo alcance, que a menudo supera los 6.000 pies, lo que es crucial para cubrir grandes instalaciones con una cantidad mínima de switches y armarios de red.</p>
<p>Ethernet sobre UTP de par único: Al igual que EoC, las soluciones Ethernet sobre UTP de un solo par pueden transformar las líneas telefónicas existentes o el cableado de un solo par en redes habilitadas para IP. Esto resulta particularmente útil para implementar teléfonos IP, intercomunicadores y sistemas de control de acceso en áreas que tradicionalmente recibían servicio de sistemas analógicos.</p>
<p>Soluciones de alimentación a través de Ethernet (PoE): Las tecnologías PoE permiten transmitir datos y energía a través de un solo cable. Las soluciones PoE avanzadas pueden suministrar energía a distancias mucho mayores que las de Ethernet estándar, lo que las hace ideales para modernizar la infraestructura existente sin fuentes de energía adicionales. Estas soluciones admiten dispositivos de alta potencia, como cámaras IP con capacidades de movimiento horizontal, vertical y zoom, que son esenciales para una vigilancia integral en un entorno penitenciario.</p>
<p>Al utilizar las innovaciones de la red y la infraestructura de cableado existente, los centros penitenciarios pueden lograr varios beneficios clave:</p>
<p><strong>&#8211;</strong> Ahorro de costes: Una de las ventajas más significativas es la reducción de los gastos de capital. El uso del cableado existente elimina la necesidad de grandes proyectos de infraestructura, lo que reduce los costos de materiales y mano de obra. En algunos casos, las instalaciones han informado de ahorros de cientos de miles de dólares.</p>
<p><strong>&#8211;</strong> Disrupción minimizada: Como se puede utilizar el cableado existente, se reduce en gran medida la necesidad de realizar obras que generen interrupciones y se reducen los tiempos de inactividad. Esto garantiza que la instalación pueda mantener su integridad y seguridad operativas durante todo el proceso de actualización.</p>
<p><strong>&#8211;</strong> Implementación más rápida: Sin necesidad de tender nuevos cables, la instalación de dispositivos IP puede realizarse mucho más rápidamente. Esto significa que los beneficios de las capacidades mejoradas de vigilancia y comunicación se pueden obtener antes, mejorando la seguridad y la eficiencia operativa.</p>
<p><strong>&#8211;</strong> Mayor seguridad y cobertura: El aprovechamiento de las soluciones de cableado existentes permite ampliar el alcance de los dispositivos IP a áreas que antes eran difíciles o imposibles de controlar. Esto permite contar con un sistema de vigilancia más completo y una mejor cobertura de seguridad general.</p>
<p><strong>Superando los desafíos: un ejemplo del mundo real</strong></p>
<p>La cárcel del condado de Kitsap, un centro penitenciario regional en Washington, enfrentó desafíos importantes para actualizar su antiguo sistema de vigilancia analógica. La instalación necesitaba una solución de vigilancia IP de alta calidad para mejorar la resolución y la cobertura del video, pero estaba limitada por los costos y las interrupciones asociadas con el cableado. Al implementar una solución innovadora de Ethernet sobre cable coaxial (EoC), la instalación pudo implementar más de 250 nuevas cámaras IP utilizando su infraestructura coaxial existente. Este enfoque le permitió a la instalación ahorrar más de $1,000,000, redujo el tiempo de implementación, minimizó las interrupciones en las operaciones y mejoró significativamente el retorno de la inversión del proyecto.</p>
<p>El nuevo sistema de vigilancia IP proporcionó a la cárcel del condado de Kitsap una calidad de video mejorada, cobertura adicional y la flexibilidad de agregar cámaras en lugares que antes eran inaccesibles. Este proyecto ilustra cómo los centros penitenciarios pueden lograr mejores resultados de transformación digital aprovechando el cableado existente para la implementación de dispositivos IP.</p>
<p><strong>Innovaciones en redes</strong></p>
<p>Para los centros penitenciarios que buscan actualizar sus sistemas de vigilancia, comunicación y control de acceso, la perspectiva de tener que realizar un nuevo cableado puede resultar abrumadora. Sin embargo, con soluciones modernas que permiten la conectividad IP a través de la infraestructura existente, estos desafíos se pueden abordar de manera eficaz. Al evitar los altos costos y las interrupciones operativas que implica el nuevo cableado, los centros pueden mejorar la seguridad, la eficiencia operativa y la protección general sin salirse del presupuesto y de los plazos establecidos. Estas soluciones también reducen significativamente los desechos electrónicos y de materiales, lo que garantiza que el proyecto de migración IP sea respetuoso con el medio ambiente.</p>
<p>Los responsables de la toma de decisiones en materia de tecnología deberían considerar las innovaciones de PoE modernas como una estrategia viable para sus proyectos de migración a IP. Al aprovechar la infraestructura de cableado existente, los centros penitenciarios pueden lograr sus objetivos de transformación digital sin los obstáculos tradicionales, lo que garantiza mejores resultados para el personal, las personas encarceladas y la comunidad.</p>
<p><strong>Contacto: </strong></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/correcciones-kitsap/?swcfpc=1" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/correcciones-kitsap/?swcfpc=1</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Predicciones de seguridad en América Latina para 2025: los agentes de IA transforman las operaciones y los roles humanos</title>
		<link>https://noticias.alas-la.org/predicciones-de-seguridad-en-america-latina-para-2025-los-agentes-de-ia-transforman-las-operaciones-y-los-roles-humanos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 12:49:35 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[agentes autónomos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[Predicciones 2025]]></category>
		<category><![CDATA[tendencias]]></category>
		<category><![CDATA[tendencias 2025]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23312</guid>

					<description><![CDATA[Por Rahul Yadav, director técnico de Milestone Systems. Los avances tecnológicos de la seguridad por...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignleft" src="https://noticias.alas-la.org/index.php?gf-download=2025%2F01%2FMilestone-RAY-PP-by-Karol-Truszynski-8092.jpg&amp;form-id=1&amp;field-id=9&amp;hash=9fd8e576a0d0cc30f223ca9f2918209720cea3113b031dbb251c2d09f32e80f1" width="126" height="178" /></p>
<p>Por Rahul Yadav, director técnico de Milestone Systems.</p>
<p>Los avances tecnológicos de la seguridad por video prometen un 2025 con transformaciones significativas impulsadas por la inteligencia artificial, destinadas a redefinir su impacto en diversos sectores industriales en la región de América Latina. La integración de capacidades avanzadas de IA con aplicaciones prácticas abre oportunidades sin precedentes para impulsar la innovación y optimizar la eficiencia.</p>
<p><strong>La era de los agentes autónomos</strong></p>
<p>El cambio que se avecina es lo que se conoce como la era de los Agentes Autónomos. A diferencia de los sistemas de IA tradicionales que siguen pasos predefinidos, estos son capaces de comprender contextos, tomar decisiones y actuar de forma independiente. Los agentes autónomos utilizan enfoques generativos basados en entrenamiento en lugar de programación determinista.</p>
<p>Se puede pensar en ellos como colegas digitales capaces de gestionar tareas complejas sin necesidad de supervisión constante. Lo más importante es que aprenden de sus acciones y se adaptan a nuevos escenarios. En aplicaciones de seguridad, esto significa sistemas capaces de identificar automáticamente posibles amenazas, coordinar respuestas y predecir incidentes antes de que ocurran.</p>
<p><strong>IA que actúa</strong></p>
<p>En la evolución de la IA, estamos presenciando un cambio de sistemas que solo analizan a aquellos que toman decisiones y acciones definitivas. Mientras que las métricas tradicionales como el IQ miden la capacidad cognitiva y el EQ evalúa la conciencia emocional, está surgiendo una nueva capacidad: el poder de actuar de manera inteligente y autónoma — AQ (Cociente de Acción). Como ejemplo se puede tomar los autos autónomos de Tesla, que no solo procesan las condiciones de la carretera, sino que navegan de manera fluida en escenarios de tráfico complejos en tiempo real.</p>
<p>Los sistemas de monitoreo tradicionales alertan a los operadores sobre posibles problemas, requiriendo intervención humana para cada respuesta. En contraste, los sistemas con alto AQ pueden evaluar situaciones, iniciar respuestas y ajustar sus acciones en función de condiciones cambiantes, haciendo que los sistemas sean menos dependientes de supervisión humana constante.</p>
<p>Estos sistemas podrán coordinar respuestas complejas a través de múltiples subsistemas, desde el control de acceso hasta las comunicaciones de emergencia, creando soluciones de seguridad más completas y efectivas. La clave es que estas acciones no son simplemente respuestas preprogramadas, sino decisiones inteligentes basadas en análisis en tiempo real y patrones aprendidos.</p>
<p><strong>El elemento humano</strong></p>
<p>Los roles humanos no desaparecen, sino que evolucionan. Como señaló el CEO de Microsoft: «No es la IA la que te reemplazará, sino alguien que la use». El éxito en 2025 dependerá de qué tan eficazmente se aprenda a trabajar junto a estos sistemas de IA, utilizándolos para ampliar las capacidades humanas.</p>
<p>Es necesario evaluar cómo ha evolucionado la programación: hoy en día, la democratización de la tecnología no elimina la necesidad de experiencia humana; más bien, eleva nuestro papel a la toma de decisiones de alto nivel y supervisión. Los profesionales de seguridad deberán desarrollar habilidades centradas en gestionar y dirigir sistemas de IA, en lugar de realizar tareas rutinarias de monitoreo.</p>
<p>Los humanos se destacan por comprender el contexto, tomar decisiones matizadas y manejar situaciones inesperadas, habilidades que serán aún más valiosas a medida que las tareas rutinarias se automaticen.</p>
<p><strong>La evolución de los modelos de IA</strong></p>
<p>Estamos presenciando la aparición de tres tipos clave de modelos: los Modelos de Lenguaje Pequeños (SLMs) para aplicaciones específicas, los Modelos de Lenguaje Visual (VLMs) diseñados específicamente para el procesamiento de video, y los Modelos Multimodales Grandes (LMMs) capaces de manejar múltiples tipos de datos simultáneamente.</p>
<p>Esta evolución representa un cambio de las analíticas tradicionales. Estos modelos no se limitan a seguir reglas preprogramadas; aprenden de cada incidente y mejoran sus respuestas con el tiempo. Esto es crucial para aplicaciones en ciudades inteligentes, donde los sistemas deben procesar y comprender múltiples tipos de datos simultáneamente.</p>
<p>Este avance está impulsando un cambio paralelo en la infraestructura informática en los países latinoamericanos. Se migra del procesamiento basado en CPU a arquitecturas centradas en GPU, transformando el diseño y la programación de sistemas. Mientras las grandes empresas tecnológicas invierten millones en el entrenamiento de modelos base de gran escala, las compañías de seguridad pueden aprovechar estas bases para crear aplicaciones especializadas con inversiones de hardware mucho más modestas.</p>
<p>Esta democratización de las capacidades de IA significa que incluso las organizaciones de seguridad más pequeñas pueden comenzar a implementar soluciones sofisticadas impulsadas por IA, considerando sus necesidades y casos de uso específicos.</p>
<p>Lo que hace que este desarrollo sea significativo en los países de la región es la creciente accesibilidad de estas tecnologías. Aunque el entrenamiento de modelos a gran escala es intensivo en recursos, las organizaciones ahora pueden aprovechar modelos preentrenados para aplicaciones específicas, haciendo que las capacidades avanzadas de IA sean más accesibles.</p>
<p><strong>Innovación responsable</strong></p>
<p>En 2025, el desarrollo tecnológico responsable se convertirá en una ventaja competitiva. Sin embargo, esto no significa frenar la innovación con un exceso de precaución. La clave está en encontrar el equilibrio adecuado, tomando riesgos calculados mientras se mantienen altos estándares éticos.</p>
<p>Para las empresas latinoamericanas, esto implica mantenerse a la vanguardia de las curvas de innovación mientras construyen relaciones de confianza con usuarios. Así como los consumidores eligen marcas confiables para sus dispositivos, las organizaciones seleccionarán cada vez más socios tecnológicos de seguridad basándose en su historial de innovación responsable y despliegue ético de IA.</p>
<p><strong>Grandes datos crean una gran IA</strong></p>
<p>En este panorama de tecnologías emergentes en la región, es fundamental resaltar que una gran IA requiere grandes datos. Las organizaciones que han invertido en la calidad de sus datos obtienen beneficios acelerados de sus iniciativas de IA, mientras que aquellas con infraestructuras de datos deficientes podrían quedarse atrás. Para 2025 el enfoque en la calidad de los datos será fundamental puesto que el uso de datos sintéticos y la computación acelerada expanden los límites de lo que es posible con la IA.</p>
<p>La convergencia de estas tendencias en 2025 promete inaugurar una nueva era de capacidades de IA, donde el éxito no dependerá únicamente de adoptar las tecnologías más recientes, sino también de construir bases sólidas en calidad y gobernanza de datos.</p>
<p><strong>El futuro de la gestión de video</strong></p>
<p>La gestión de video experimenta su propia transformación. Los sistemas tradicionales de gestión de video (VMS) evolucionan de herramientas pasivas de grabación y reproducción a plataformas inteligentes capaces de automatizar respuestas y flujos de trabajo.</p>
<p>Los centros de seguridad, que antes requerían grandes equipos de operadores, se convertirán en entornos optimizados, donde la experiencia humana se enfocará en la toma de decisiones estratégicas y en situaciones complejas. Tareas como la gestión de eventos y la elaboración de informes de incidentes serán automatizadas con agentes de IA.</p>
<p>Esta evolución no implica una automatización completa, sino una colaboración más eficiente entre humanos y sistemas de IA. La clave será encontrar el equilibrio donde la tecnología se encargue de las tareas rutinarias mientras los operadores se concentran en situaciones que requieran juicio y decisiones complejas, transformación que demandará nuevos enfoques para la formación y el desarrollo del personal.</p>
<p>La industria de la seguridad en América Latina se encuentra en un momento decisivo. Las tecnologías que estamos desarrollando hoy moldearán no solo cómo enfrentamos los desafíos de seguridad, sino también cómo concebimos la relación entre los humanos y los sistemas de IA. Al adoptar estos cambios podemos crear soluciones de seguridad más efectivas, inteligentes y capaces de responder a los complejos retos del futuro.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Soluciones de Pantallas LED y Seguridad de Dahua Transformaron el Estadio de Fútbol AS Trenčín en Eslovaquia</title>
		<link>https://noticias.alas-la.org/soluciones-de-pantallas-led-y-seguridad-de-dahua-transformaron-el-estadio-de-futbol-as-trencin-en-eslovaquia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 13:16:25 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Dahua]]></category>
		<category><![CDATA[dahua technology]]></category>
		<category><![CDATA[Estadio]]></category>
		<category><![CDATA[fútbol]]></category>
		<category><![CDATA[Pantallas LED]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23300</guid>

					<description><![CDATA[Resumen El estadio de fútbol AS Trenčín (también conocido como Štadión Sihoť) es un estadio...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>El estadio de fútbol AS Trenčín (también conocido como Štadión Sihoť) es un estadio multiusos ubicado en Trenčín, Eslovaquia. Principalmente utilizado para partidos de fútbol, este estadio de 105x68m con capacidad para 6,366 personas es el hogar del club de fútbol AS Trenčín. Fue construido en 1960 y ha pasado por varias renovaciones desde entonces.</p>
<p><strong>Desafíos</strong></p>
<p>En términos de publicidad, el principal problema del cliente era su dependencia de anuncios impresos tradicionales, los cuales eran muy costosos. Además, no era posible vender anuncios de forma flexible (por ejemplo, para un período específico). Necesitaban una solución de pantalla completa que cumpliera con las necesidades modernas del estadio y con los estándares de la industria. También era imperativo garantizar la seguridad de los espectadores, el personal y los jugadores durante cada evento, requiriendo un sistema de seguridad robusto para monitorear todas las áreas críticas en todo momento.</p>
<p><strong>Soluciones</strong></p>
<p>Como parte del compromiso de la compañía para brindar instalaciones de clase mundial, Dahua ha equipado el estadio con un sistema de perímetro LED de última generación, diseñado para cumplir y superar los exigentes estándares de Categoría 4 de la UEFA. Esta clasificación exige una confiabilidad y redundancia excepcionales, garantizando que todos los sistemas críticos permanezcan operativos incluso ante circunstancias imprevistas, como cortes de energía o fallos técnicos. La configuración redundante asegura un rendimiento ininterrumpido, ofreciendo una experiencia profesional para jugadores, aficionados y emisoras.</p>
<p>Los paneles LED están diseñados pensando en la durabilidad y la funcionalidad. Son capaces de resistir impactos fuertes, manteniéndose completamente operativos incluso tras golpes potentes de balones de fútbol o colisiones con jugadores a gran velocidad. Este diseño robusto asegura que los paneles mantengan su calidad de alta definición mientras soportan las demandas físicas de los partidos intensos. Al integrar durabilidad y tecnología avanzada, los paneles mejoran la experiencia visual para los aficionados en el estadio y los espectadores a través de transmisiones.</p>
<p>Además de las mejoras modernas en las pantallas, también se implementó un sistema avanzado de cámaras de seguridad para garantizar la seguridad dentro y fuera del estadio. Las cámaras, colocadas estratégicamente, proporcionan cobertura de 360 grados de áreas clave, lo que permite monitoreo en tiempo real y respuestas rápidas a cualquier incidente. Este sistema sofisticado mejora la seguridad para visitantes, personal y jugadores, creando un entorno seguro para todos durante eventos de cualquier escala.</p>
<p><strong>Resultados</strong></p>
<p>Con estas actualizaciones tecnológicas de Dahua, el estadio de fútbol AS Trenčín se ha transformado en un lugar de primer nivel, capaz de albergar partidos y eventos internacionales de alto perfil. Al combinar tecnología innovadora, medidas de seguridad robustas y un enfoque en la calidad, este proyecto ha creado una instalación que establece un nuevo punto de referencia para la infraestructura deportiva moderna.</p>
<p>“Ahora podemos vender anuncios dinámicos que capturan la atención de los aficionados y también ajustar el contenido de manera flexible, por ejemplo, cuando se marca un gol”, dijo Igor Schlesinger, Director de Marketing y Ventas del Club de Fútbol AS Trenčín.</p>
<p><strong>Sobre Dahua Technology</strong></p>
<p>Dahua Technology es un proveedor líder mundial de soluciones y servicios de AIoT centrados en video. Comprometida con habilitar una sociedad más inteligente y una vida mejor, Dahua ha implementado sus productos, soluciones y servicios en más de 180 países y regiones. Para más información, visite el blog de Dahua o síganos en Facebook, LinkedIn, YouTube y Twitter.</p>
<p>Contacto de Medios: PR_Global@dahuatech.com</p>
<p>PR_Global@dahuatech.com, <a href="https://www.dahuasecurity.com/" target="_blank" rel="noopener">https://www.dahuasecurity.com/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protección contra los osos polares</title>
		<link>https://noticias.alas-la.org/proteccion-contra-los-osos-polares/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 15:36:46 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[ajax]]></category>
		<category><![CDATA[ajax sistems]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[condiciones extremas]]></category>
		<category><![CDATA[filmar]]></category>
		<category><![CDATA[osos polares]]></category>
		<category><![CDATA[Reto]]></category>
		<category><![CDATA[Solución]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23287</guid>

					<description><![CDATA[Oskar Strøm, jefe de expedición conocido, dirige expediciones cinematográficas en Svalbard. El objetivo de estas...]]></description>
										<content:encoded><![CDATA[<p>Oskar Strøm, jefe de expedición conocido, dirige expediciones cinematográficas en Svalbard. El objetivo de estas expediciones es filmar a los osos polares en su hábitat ártico natural. Para captar imágenes únicas, el equipo de rodaje vive en condiciones extremas: soportan temperaturas muy bajas y viven en pequeñas cápsulas para dormir situadas muy cerca de los osos polares. Strøm necesitaba una solución para asegurar el campamento y proteger a su equipo y su valioso equipamiento contra los osos polares que deambulaban en busca de comida.</p>
<p><strong>Reto</strong></p>
<p>Proteger un sitio remoto contra intrusos peludos y garantizar la seguridad contra incendios en condiciones extremas</p>
<p>Vivir junto a los osos polares en Svalbard para filmarlos presenta riesgos de seguridad únicos para el equipo de Oskar Strøm. Los osos polares hambrientos a menudo se atreven a entrar en los campamentos humanos en busca de comida y pueden amenazar a los miembros del equipo o dañar el equipamiento de valor. Además, la falta de infraestructura obliga a utilizar generadores, lo que aumenta el riesgo de incendio. Las cápsulas compactas para dormir de la tripulación suscitan preocupación por la acumulación de monóxido de carbono. Esta combinación de amenazas de la vida silvestre, riesgos de incendio y posible intoxicación por CO en una zona remota del Ártico exige una solución de seguridad completa y fiable capaz de hacer frente simultáneamente a múltiples riesgos en condiciones extremas.</p>
<p>La tarea de Designlarm consistía en desarrollar un sistema para detectar intrusiones de osos polares y alertar inmediatamente a la tripulación. La solución tenía que proteger al personal y al equipamiento costoso, incluidos los generadores y el equipamiento de rodaje ,y, al mismo tiempo, incluir la detección de incendios y de monóxido de carbono. El sistema tenía que ser fácil e intuitivo de instalar, requerir un mantenimiento mínimo y funcionar sin cables tendidos ni conexión constante a Internet.</p>
<p>Este sistema de seguridad integral debía funcionar de forma eficaz y autónoma en el duro entorno de Svalbard, donde la asistencia técnica no es fácilmente accesible.</p>
<p><strong>Solución</strong></p>
<p>Un sistema de seguridad inalámbrico integral que resiste las condiciones extremas del Ártico</p>
<p>Designlarm eligió el sistema Ajax para las expediciones de Oskar Strøm por su versatilidad, fiabilidad e intuitividad. El ecosistema Ajax ofrece una amplia gama de productos que cubren todas las necesidades de seguridad de la expedición. El funcionamiento inalámbrico del sistema era crucial para cubrir la zona de acampada, donde las cápsulas para dormir están repartidas y no hay estructuras para fijar los cables. Esta capacidad inalámbrica permitió una colocación flexible de los dispositivos en todo el sitio, garantizando la protección sin necesidad de cableado complejo.</p>
<p>El sistema de seguridad de la expedición ártica se basa en el Hub 2 Plus Jeweller. Este panel de control utiliza el protocolo de radio Jeweller, propiedad de Ajax, para garantizar una comunicación fiable entre todos los dispositivos sin depender del acceso a Internet. Esto es crucial en el Ártico, donde no hay cobertura 2G/3G/4G y el equipo depende de un acceso a Internet limitado y caro a través de la red Starlink. Gracias a una comunicación bidireccional fiable, el Hub 2 Plus Jeweller recibe las alarmas de los detectores y las envía a los usuarios. Esto asegura que no se pierda ninguna alarma, garantizando la protección incluso sin Wi-Fi o comunicación móvil. Al mismo tiempo, las conexiones ocasionales a Internet permiten actualizar el sistema. Alimentado por una fuente de alimentación 12-24V PSU (type A), el hub Ajax funciona con fuentes de baja tensión en lugar de depender de una red eléctrica estándar, ausente en las zonas remotas de Svalbard.</p>
<p>Se han colocado cuatro detectores DualCurtain Outdoor Jeweller alrededor del perímetro del campamento para protegerlo contra las intrusiones de los osos polares. Cada dispositivo cuenta con dos detectores de movimiento de ángulo estrecho orientados en direcciones opuestas y que proporcionan un alcance de detección total de hasta 30 metros (15 metros en cada dirección). De esta manera, se registrará con antelación el acercamiento del oso, y no a las puertas de las cápsulas para dormir. El ángulo de visión puede ajustarse 3 grados horizontalmente a cada lado, lo que elimina los ángulos muertos y garantiza una cobertura completa. Para minimizar las falsas alarmas causadas por la nieve o los animales pequeños, los detectores utilizan un algoritmo de software que analiza las señales de los sensores IR. Cuando se activan, los detectores DualCurtain Outdoor Jeweller envían alarmas a las sirenas interiores y exteriores, alertando eficazmente a la tripulación si un oso polar entra en el campamento.</p>
<p>Los detectores MotionCam Outdoor PhOD Jeweller sirven como segunda línea de defensa y proporcionan detección de movimiento con verificación visual de las alarmas. Cuando un oso polar cruza el perímetro, monitorizado por detectores DualCurtain Outdoor Jeweller, el sistema activa inmediatamente una alarma. Mientras el oso se mueve por el campamento, la cámara integrada del MotionCam Outdoor PhOD Jeweller toma una serie de fotos, que el equipo puede ver en la app Ajax en 9 segundos cuando haya conexión a Internet. Esta verificación visual permite al equipo monitorizar las acciones del oso y su ubicación exacta dentro del campamento.</p>
<p>Se instalaron sirenas para interiores y exteriores en el campamento para alertar al equipo de violaciones de seguridad y disuadir a los osos polares curiosos o agresivos. Los dispositivos HomeSiren Jeweller están instalados en el interior de las cápsulas para dormir para despertar rápidamente a la tripulación si un oso polar penetra en el perímetro del campamento. Las sirenas avisan inmediatamente del peligro y es imposible ignorarlas. Los dispositivos StreetSiren Jeweller se utilizan para alertas externas. Cumplen una doble función: avisar a la tripulación de una intrusión y disuadir a los osos polares que se acercan gracias a una señal sonora. StreetSiren puede producir un sonido de hasta 113 dB, con una duración de hasta 3 minutos.</p>
<p>El mando Ajax SpaceControl Jeweller es un componente esencial del sistema de seguridad de Oskar Strøm. Este dispositivo compacto permite controlar el sistema de alarma incluso sin Internet. Con el mando, los usuarios pueden armar, desarmar, activar el modo noche o desencadenar una alarma manualmente. Su impresionante alcance de conexión de 1.300 metros al hub garantiza el control del sistema desde varios lugares del campamento.</p>
<p>Además de la amenaza de los osos polares, el equipo de la expedición se enfrentó al peligro invisible de la intoxicación por monóxido de carbono. Este riesgo es alto en sus pequeñas y herméticas cápsulas para dormir, donde el CO puede acumularse rápidamente hasta alcanzar niveles peligrosos. Para solucionar este problema, Designlarm instaló detectores FireProtect 2 (Heat/Smoke/CO) Jeweller. Está equipado con una sirena y un indicador LED para alertar cuando un sensor detecta un nivel de CO amenazador. El detector está siempre activo y reacciona 24/7, independientemente del modo de seguridad del sistema. Además, el detector también alertará al equipo sobre el incendio. Su cámara de humo excepcional no requiere limpieza regular, mientras que un sensor de doble espectro diferencia el humo del vapor, reduciendo las falsas alarmas.</p>
<p>El sistema de seguridad Ajax ha demostrado una notable durabilidad y fiabilidad incluso en condiciones árticas extremas. A pesar de estar homologado para temperaturas de hasta –40 °C, el sistema funcionó eficazmente a –45 °C. Durante un mes y medio, los dispositivos para exteriores como el DualCurtain Outdoor Jeweller, el MotionCam Outdoor PhOD Jeweller y StreetSiren Jeweller han funcionado sin problemas en estas condiciones tan severas. El único efecto perceptible del frío extremo fue una descarga más rápido de la batería, lo que no es sorprendente a temperaturas tan bajas. Sin embargo, esto no supuso un problema significativo, ya que el sistema informa a los usuarios de los niveles bajos de batería con antelación. Anticipándose a este desafío, el equipo de expedición se había preparado llevando consigo un suministro suficiente de baterías.</p>
<p><strong>Por qué Ajax</strong></p>
<p>Rendimiento que supera las expectativas. Los dispositivos Ajax han demostrado una fiabilidad excepcional en las duras condiciones del Ártico y han superado sus parámetros operativos especificados. Proporcionaron una protección fiable contra los encuentros con osos polares y otras amenazas potenciales en uno de los entornos más difíciles del mundo.</p>
<p>Funcionamiento fiable sin conectividad constante. Un sistema de seguridad Ajax funciona eficazmente sin conexión continua a Internet. El Hub 2 Plus Jeweller mantiene la comunicación entre todos los dispositivos y sigue procesando y reaccionando a las alarmas incluso cuando no hay conexión a Internet.</p>
<p>Movilidad del sistema y facilidad de instalación. Una persona consiguió instalar y configurar todo el sistema utilizando la app Ajax intuitiva. Todo el proceso es rápido y no requiere herramientas especializadas.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La evolución de la seguridad electrónica y el impacto de la Inteligencia Artificial en Latinoamérica y Argentina</title>
		<link>https://noticias.alas-la.org/la-evolucion-de-la-seguridad-electronica-y-el-impacto-de-la-inteligencia-artificial-en-latinoamerica-y-argentina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 16 Dec 2024 11:05:56 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[algoritmos]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[automatizar]]></category>
		<category><![CDATA[chips]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[microprocesadores]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[oportunidades]]></category>
		<category><![CDATA[PYMES]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23094</guid>

					<description><![CDATA[En la última década, el mercado de la seguridad electrónica ha sufrido una transformación profunda...]]></description>
										<content:encoded><![CDATA[<p><em>En la última década, el mercado de la <strong>seguridad electrónica</strong> ha sufrido una transformación profunda impulsada por los <strong>avances tecnológicos</strong> y la necesidad creciente de seguridad tanto en espacios públicos como privados. La <strong>inteligencia artificial (IA), el Internet de las Cosas (IoT), </strong>y los <strong>hogares inteligentes</strong> son los motores de esta evolución, no solo a nivel global, sino también en <strong>Argentina</strong> y el resto de <strong>Latinoamérica</strong>.</em></p>
<p>A nivel mundial, la <strong>industria de la seguridad electrónica</strong> ha migrado hacia tecnologías más conectadas e inteligentes. Los <strong>sistemas de monitoreo</strong>, impulsados por <strong>IA </strong>y el <strong>IoT</strong>, han comenzado a automatizar la protección de hogares y empresas. En <strong>Argentina</strong>, estas tendencias ya han comenzado a ser adoptadas por empresas que buscan modernizar sus servicios y ofrecer soluciones de última generación. Un aspecto crucial en esta evolución ha sido el uso de la <strong>conectividad</strong> y las <strong>aplicaciones</strong> <strong>móviles</strong>, que permiten a los usuarios <strong>monitorear y automatizar</strong> funciones en sus <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistemas de seguridad</strong></a> desde cualquier lugar. Las <strong>cámaras de vigilancia</strong> conectadas a la nube, los <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistemas de alarmas</strong></a> conectados en tiempo real, y los <strong>botones de pánico</strong> conectados son solo algunos ejemplos de cómo estas tecnologías están redefiniendo la <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>industria de la seguridad</strong></a>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23095" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-02-988x535.jpg" alt="" width="988" height="535" /></p>
<p>No solo las grandes <strong>empresas</strong> están involucradas en esta transformación; las pequeñas y medianas <strong>empresas (PyMEs)</strong> también han incursionado en este ámbito, adaptando tecnologías nacionales y creando productos y servicios accesibles. Según datos del <strong>Banco Interamericano de Desarrollo (BID)</strong>, en <strong>Argentina</strong>, el 48% de las <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>PyMEs</strong></a> del sector de la <strong>seguridad</strong> han invertido en tecnologías basadas en <strong>IA e IoT</strong> para optimizar sus operaciones y ofrecer soluciones de valor agregado a sus clientes.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23096" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-03-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>El Rol de la Inteligencia Artificial en la Seguridad Electrónica</strong></p>
<p>¿Por qué hoy estamos hablando de IA? ¿cuál fue el principal motor? Para comprender un poco más, la IA se basa en algoritmos que analizan grandes volúmenes de datos para identificar tendencias y tomar decisiones automatizadas. Esta capacidad ha sido potenciada significativamente en los últimos años gracias a la evolución de los <strong>microprocesadores</strong>, que han aumentado en eficiencia y potencia de cálculo. Los avances en <strong>chips especializados</strong> han permitido que la <strong>IA</strong> procese datos más rápidamente y en mayores cantidades.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23097" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-04-988x535.jpg" alt="" width="988" height="535" /></p>
<p>La <strong>IA</strong> ha demostrado ser un factor clave para mejorar la precisión y la eficiencia en la <strong>seguridad</strong>. Desde <strong>algoritmos</strong> que detectan patrones inusuales en tiempo real hasta <strong>sistemas de reconocimiento facial</strong> que identifican a personas en una multitud, la <strong>IA</strong> permite una automatización que hace que los <strong>sistemas de seguridad</strong> sean más efectivos y rápidos a la hora de reaccionar ante posibles amenazas.</p>
<p>Un informe reciente de la consultora <strong>Mordor Intelligence</strong> destaca que la implementación de <strong>IA</strong> en el <strong>mercado de seguridad electrónica</strong> crecerá a una tasa anual del 14.6% en <strong>América Latina</strong> durante los próximos cinco años. En <strong>Argentina</strong>, empresas como <strong><em>NetCamara</em> y <em>American Robotics</em></strong> están incorporando estas tecnologías para mejorar sus <strong>soluciones de vigilancia y monitoreo</strong>. En estos momentos, las grandes ciudades de <strong>Argentina</strong> ya cuentan con <strong>cámaras de vigilancia con IA</strong> están ayudando a las autoridades a prevenir delitos, especialmente en zonas con alta densidad poblacional.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23098" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-05-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Por otro lado, la penetración del <strong>IoT</strong> está creciendo rápidamente. Según datos del <strong>BID</strong>, el <em>35% de los hogares en Argentina ya utiliza algún tipo de dispositivo IoT vinculado a la seguridad</em>, ya sea una <strong>cámara inteligente</strong>, <strong>cerraduras electrónicas</strong> o <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistemas de alarmas</strong></a> con aplicaciones que pueden generar automatización de dispositivos.</p>
<p><strong>Desafíos y Oportunidades</strong></p>
<p>A pesar de los avances, la <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>industria de la seguridad electrónica</strong></a> en <strong>Argentina</strong> y <strong>Latinoamérica</strong> aún enfrenta ciertos desafíos. Uno de los más importantes es la barrera económica que muchas <strong>empresas</strong> deben superar para integrar estas <strong>nuevas tecnologías</strong>. Según un informe de la <strong>Cámara Argentina de Seguridad (CAS</strong>), la inflación y los costos de importación de tecnologías avanzadas son una limitación significativa para muchas <strong>PyMEs</strong> del sector, que deben encontrar un equilibrio entre ofrecer <strong>soluciones tecnológicas de vanguardia</strong> y mantener precios accesibles para los consumidores.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23099" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-06-988x535.jpg" alt="" width="988" height="535" /></p>
<p>No obstante, estas barreras también crean oportunidades para el desarrollo de tecnologías locales. Las <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>empresas argentinas</strong></a> han comenzado a desarrollar soluciones nacionales que compiten con las importadas, ofreciendo alternativas mucho más personalizadas para el mercado local.</p>
<p>El hecho es que la <strong>evolución tecnológica</strong> sobre estos temas recién comienzan. En los próximos años, veremos un incremento en la adopción de <strong>IA</strong>, <strong>IoT</strong> y la <strong>automatización</strong> en todos los aspectos de la <strong>seguridad</strong>. Desde la protección del hogar hasta el <strong>monitoreo</strong> en infraestructuras críticas, estas tecnologías continuarán redefiniendo el concepto de <strong>seguridad</strong>.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23100" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/evolucion-07-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>Además, la convergencia entre la seguridad física y la ciberseguridad será un punto clave en el futuro cercano. Con más dispositivos conectados y la creciente preocupación por la privacidad de los datos, las empresas de seguridad en Argentina deberán no solo centrarse en la protección física de sus clientes, sino también en garantizar que los datos recolectados por sus sistemas sean seguros.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El nuevo reporte de Genetec sobre el estado de la seguridad electrónica 2025</title>
		<link>https://noticias.alas-la.org/el-nuevo-reporte-de-genetec-sobre-el-estado-de-la-seguridad-electronica-2025/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 13:00:04 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[adopción]]></category>
		<category><![CDATA[encuesta]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[reporte]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23251</guid>

					<description><![CDATA[Genetec Inc. («Genetec»), líder mundial en software de seguridad electrónica empresarial, compartió hoy los resultados...]]></description>
										<content:encoded><![CDATA[<p>Genetec Inc. («Genetec»), líder mundial en software de seguridad electrónica empresarial, compartió hoy los resultados de su Reporte sobre el Estado de la Seguridad Electrónica 2025. Basado en la experiencia de más de 5.600 líderes de seguridad electrónica de todo el mundo (incluidos usuarios finales, socios de negocios, integradores de sistemas y consultores), el reporte ofrece un análisis exhaustivo de las tendencias en evolución en las operaciones de seguridad electrónica.</p>
<p><strong>La adopción de la nube híbrida crece a medida que las organizaciones buscan flexibilidad y control</strong></p>
<p>A medida que las organizaciones evalúan las soluciones en la nube para la seguridad electrónica, la mayoría prioriza una estrategia híbrida que se alinee con las necesidades operativas, las restricciones presupuestarias y los requisitos de almacenamiento. Este enfoque de implementación pragmático y flexible permite que los datos y las aplicaciones críticas se administren tanto en sitio como en la nube.</p>
<p>Según el reporte, el 43% de los usuarios finales a nivel global prevé implementaciones híbridas como su enfoque preferido en los próximos cinco años, en comparación con solo el 18% que favorece las implementaciones totalmente basadas en la nube y el 17% que planea permanecer completamente en sitio. Esta preferencia por la nube híbrida es compartida por los consultores y socios de canal, con el 66% de los consultores planeando recomendar implementaciones híbridas en los próximos cinco años.</p>
<p>Estos datos no solo reflejan la creciente demanda de modelos de implementación adaptables, sino que también destacan un enfoque medido para la adopción de la nube a medida que la industria madura.</p>
<p>En Latinoamérica, se prevé una adopción a la nube aún más acelerado, con un 46% de los usuarios finales que prevé implementaciones híbridas en los próximos 5 años y un 86% de los integradores que esperan ver un incremento en sistemas de seguridad física que permitan conectividad a la nube.</p>
<p>Al centrarse en las realidades operativas, los costos variables de la nube y la evolución de los requisitos de seguridad, las organizaciones estarán mejor posicionadas para adoptar con éxito la nube a un ritmo y costo que refleje sus necesidades.</p>
<p>«No hay un todo o nada con un enfoque de nube híbrida. Las empresas mantienen el control total de cómo implementan sus sistemas en varias ubicaciones. Con un ecosistema abierto, pueden implementar la mejor tecnología, ya sea en sitio o en la nube, que satisfaga sus necesidades comerciales y evite compromisos innecesarios, sin tener que quedar atrapados en soluciones propietarias. Esto les permite implementar, escalar y actualizar sistemas más rápido, optimizar procesos y fortalecer su postura de seguridad de la manera más eficiente y efectiva», dijo Christian Morin, vicepresidente de Ingeniería de Productos de Genetec Inc.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23254" src="http://noticias.alas-la.org/wp-content/uploads/2024/12/PressRelease_ES_SOPS-2025_Hybrid-cloud-adoption-988x530.png" alt="" width="988" height="530" /></p>
<p><strong>Los departamentos de TI se convierten en el centro de las decisiones</strong></p>
<p>Hace una década, los sistemas de seguridad electrónica en las grandes organizaciones solían ser gestionados por personal de departamentos de seguridad especializados. Sin embargo, la creciente adopción de soluciones en la nube y en la nube híbrida, el aumento de las amenazas de ciberseguridad y la necesidad de alinear la seguridad electrónica y digital han llevado a los equipos de TI a desempeñar un papel cada vez más destacado a la hora de influir en la adquisición e implementación de sistemas de seguridad electrónica.</p>
<p>Según el reporte, el 77% de los usuarios finales a nivel global y el 76% en Latinoamérica, afirman que los departamentos de seguridad electrónica y tecnología de la información (TI) ahora trabajan en colaboración. Además, los departamentos de TI están asumiendo un papel cada vez más importante en el proceso de compra, con más del 50% de los usuarios finales, integradores de sistemas y consultores a nivel global que informan que los equipos de TI ahora participan activamente en las decisiones de compra de seguridad electrónica, comparado con un 43% en Latinoamérica.</p>
<p>«La evolución del papel de la seguridad electrónica está remodelando la forma en que las organizaciones protegen tanto a su gente como a sus redes digitales. Con TI a la vanguardia de la implementación de soluciones híbridas y en la nube, las operaciones de seguridad electrónica se están volviendo más resistentes, basadas en datos y adaptables a las amenazas en evolución», agregó Morin.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23252" src="http://noticias.alas-la.org/wp-content/uploads/2024/12/PressRelease_ES_SOPS-2025_IT-departments-988x530.png" alt="" width="988" height="530" /></p>
<p><strong>La adopción de la IA crece a medida que la industria prioriza las aplicaciones prácticas</strong></p>
<p>El reporte revela un aumento significativo en el interés hacia la adopción de la IA en la seguridad electrónica, sobre todo en Latinoamérica. Un 37% de los usuarios finales a nivel global y un 43% en Latinoamérica planean implementar funciones impulsadas por IA en 2025, frente a solo el 10% a nivel global en 2024. Este mayor interés se alinea con un enfoque estratégico y orientado a un propósito. Dado que el 42% de los usuarios finales a nivel global ven la IA como una herramienta para agilizar las operaciones de seguridad, las organizaciones se centran en aplicaciones prácticas, como el perfeccionamiento de la detección de amenazas y la automatización de procesos rutinarios, con la automatización inteligente como objetivo final.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23253" src="http://noticias.alas-la.org/wp-content/uploads/2024/12/PressRelease_ES_SOPS-2025_AI-adoption-988x530.png" alt="" width="988" height="530" /></p>
<p><strong>Metodología de la encuesta</strong></p>
<p>Genetec Inc. encuestó a profesionales de la seguridad electrónica del 12 de agosto al 15 de septiembre de 2024. Tras una revisión de las respuestas y la depuración de datos, se incluyeron en la muestra para el análisis 5.696 encuestados (incluidos usuarios finales, integradores y consultores). Las muestras de la encuesta se realizaron en todas las regiones, incluidas América del Norte, América Central, el Caribe, América del Sur, Europa, Oriente Medio, África, Asia Oriental, Asia Meridional, Asia Sudoriental, Asia Central, Asia Occidental y Australia-Nueva Zelanda.</p>
<p><strong>Para obtener más información sobre Genetec, visita:</strong> <a href="https://www.genetec.com/es" target="_blank" rel="noopener">https://www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Banco Nacional de Costa Rica refuerza su seguridad electrónica con soluciones integradas de Johnson Controls</title>
		<link>https://noticias.alas-la.org/el-banco-nacional-de-costa-rica-refuerza-su-seguridad-electronica-con-soluciones-integradas-de-johnson-controls/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 05 Dec 2024 15:04:55 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Banco Nacional]]></category>
		<category><![CDATA[Costa Rica]]></category>
		<category><![CDATA[DSC Neo]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[institución financiera]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[Johnson Controls]]></category>
		<category><![CDATA[Resultados]]></category>
		<category><![CDATA[Solución]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23228</guid>

					<description><![CDATA[El Banco ha sido pionero en la implementación de sistemas de seguridad electrónica avanzados en...]]></description>
										<content:encoded><![CDATA[<p>El Banco ha sido pionero en la implementación de sistemas de seguridad electrónica avanzados en sus instalaciones y utiliza tecnología de última generación en Costa Rica.</p>
<p>El Banco Nacional de Costa Rica, fundado en 1877, es la institución financiera más antigua del país. Esta desempeña un papel crucial en la economía nacional, proporcionando servicios financieros accesibles y apoyando el desarrollo económico y social de Costa Rica. Su misión abarca desde la provisión de servicios financieros accesibles a todos los sectores de la población hasta el respaldo activo a iniciativas clave para el crecimiento nacional.</p>
<p><strong>Desafíos</strong></p>
<p>El Banco Nacional enfrentaba múltiples desafíos en cuanto a su seguridad electrónica, caracterizada por múltiples sistemas aislados que dificultaban la gestión y actualización. La obsolescencia avanzada de los sistemas era evidente debido a retrasos en la adquisición de tecnología, resultando en modelos descontinuados y limitaciones en la efectividad de las soluciones existentes, cuyos detalles precisos no se revelan por confidencialidad.</p>
<p>Ante esta situación, y con los avances en desarrollos tecnológicos, era necesario implementar una nueva solución integrada, dinámica, robusta, escalable y que permitiera actualizaciones, abarcando control de acceso, videovigilancia, alarmas para intrusión y detección de incendios, para garantizar confiabilidad y respaldo adecuado a la institución.</p>
<p>Durante la implementación de las soluciones, el equipo enfrentó desafíos considerables. La pandemia y una demanda acumulada de cuatro años alteraron los esquemas de abastecimiento y logística, requiriendo nuevos protocolos desde la importación hasta la instalación.</p>
<p>Una crisis de desabastecimiento de componentes clave también impactó el proceso. A pesar de estos obstáculos, se mantuvo el cronograma de trabajo.</p>
<p><strong>Solución</strong></p>
<p>Johnson Controls fue seleccionado tras un riguroso estudio que evaluó aspectos importantes para el sistema en red, como el consumo de ancho de banda, eficiencia del software, interfaz de usuario y desempeño general del sistema. Esta solución no solo demostró ser compatible con las necesidades institucionales del Banco Nacional, sino que también ofreció la integración necesaria entre los diferentes subsistemas de seguridad.</p>
<p>El Banco Nacional implementó una completa gama de productos de Johnson Controls para fortalecer su infraestructura de seguridad electrónica.</p>
<p>Entre los productos utilizados se encuentran la línea completa de sistemas de intrusión DSC Neo y Pro, los servidores de video Exacq versión Enterprise para la gestión avanzada de videovigilancia, el sistema de control de acceso C•CURE para la administración integral de accesos y seguridad física y los paneles de detección de incendios Simplex de la serie 4100ES para garantizar la detección temprana y respuesta eficaz ante emergencias.</p>
<p>Estas soluciones fueron seleccionadas por su capacidad probada de integración y rendimiento, adaptándose perfectamente a las necesidades específicas del banco en términos de confiabilidad y respaldo. Además, todos los subsistemas de seguridad se integran bajo una sola interfaz de gestión, lo que permite a usuarios y encargados de la seguridad un mejor manejo y control de cada uno.</p>
<p><strong>Resultados</strong></p>
<p>El nuevo esquema de seguridad ha marcado una notable mejora en el Banco Nacional. Gracias a la comunicación abierta con los clientes, se lograron los resultados deseados. «La apertura en la comunicación con los clientes ha sido crucial; nos aseguramos de que sus necesidades sean</p>
<p>escuchadas y atendidas. Nos comprometemos a proporcionar soluciones tecnológicas que mejoren continuamente los procesos bancarios a corto, mediano y largo plazo», asegura Virginia Báez, Gerente de Ventas Regionales de Johnson Controls.</p>
<p>Como aspecto inicial, se consideró el reuso de los sistemas analógicos existentes, facilitando su migración a la nueva plataforma. Además, en este proyecto se implementó un sistema más avanzado que incluye mejor calidad de video y mayor disponibilidad del mismo.</p>
<p>Los sistemas de alarmas han sido optimizados, lo que ha reducido significativamente la cantidad de falsas alarmas y ha aumentado su confiabilidad.</p>
<p>La excelente calidad de video facilita la resolución de incidentes de la operativa diaria sin contratiempos. En general, se ha fortalecido integralmente el esquema de seguridad del banco.</p>
<p>En la actualidad, el sistema opera sin problemas en cuanto a video, alarmas de intrusión y de incendio. En cuanto a los aspectos relacionados con ciberseguridad, el banco tiene sus propias políticas, lideradas por el departamento de TI. Johnson Controls asumió el reto de cumplir con estas políticas, comprometiéndose desde el desarrollo del producto para ofrecer una solución altamente confiable y cibersegura para todos los subsistemas.</p>
<p>A futuro, el Banco Nacional tiene como objetivo mantener un esquema de obsolescencia gradual para minimizar el impacto de futuras implementaciones.</p>
<p>Además, se planea iniciar la integración de plataformas como C•CURE y reforzar la implementación de sistemas de detección de incendios para estandarizarlos en todas las oficinas regionales. También se busca llevar el sistema de control de acceso a todas las sedes.</p>
<p>La amplia gama de productos y la asesoría técnica constante de Johnson Controls han sido fundamentales para desarrollar proyectos específicos que cumplen con los requisitos de los clientes. «La capacidad de automatización y el avance tecnológico de Johnson Controls han permitido ofrecer soluciones óptimas y personalizadas, marcando una diferencia significativa en sus implementaciones», comenta Fabián Malcmann, Gerente General de I.S.S. Integral Security Systems S.A.</p>
<p>Gracias a las soluciones implementadas, el desempeño del sistema ha mejorado considerablemente en la actualidad. La plataforma ha logrado estabilizarse en términos de fallas, con una alta disponibilidad de equipos que asegura que la información esté siempre accesible para la toma de decisiones bien informadas.</p>
<p>“La revisión constante del proceso, enfrentar las restricciones y las crisis, y aún así cumplir con los esquemas de instalación, solo reflejan el interés de todas las partes en sacar adelante el proyecto. Contar con un socio estratégico como Johnson Controls nos ha permitido desarrollar este proceso de migración.” Afirmó Oscar Cascante Delgado, Ingeniero Especialista Seguridad Electrónica, unidad de Construcción y Estandarización del Banco Nacional de Costa Rica.</p>
<p>Para más información, visite <a href="https://www.johnsoncontrols.com/" target="_blank" rel="noopener">www.johnsoncontrols.com</a> y seguir como @JohnsonControls en redes sociales.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Claro moderniza su infraestructura de seguridad en Puerto Rico con Genetec Security Center</title>
		<link>https://noticias.alas-la.org/claro-moderniza-su-infraestructura-de-seguridad-en-puerto-rico-con-genetec-security-center/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 04 Dec 2024 15:07:53 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[infraestructura critica]]></category>
		<category><![CDATA[modernización]]></category>
		<category><![CDATA[Puerto Rico]]></category>
		<category><![CDATA[Redes]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23221</guid>

					<description><![CDATA[Genetec Inc. (“Genetec”), líder de tecnología de seguridad unificada, seguridad pública, operaciones e inteligencia empresarial,...]]></description>
										<content:encoded><![CDATA[<p>Genetec Inc. (“Genetec”), líder de tecnología de seguridad unificada, seguridad pública, operaciones e inteligencia empresarial, informa que Claro, uno de los proveedores de telecomunicaciones más grandes en América Latina, ha venido dando pasos significativos hacia la modernización de su infraestructura de seguridad en Puerto Rico, con la implementación de la plataforma unificada de seguridad Genetec<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Security Center.</p>
<p>Claro Puerto Rico, reconocido por su amplia gama de servicios que incluyen telefonía alámbrica, fibra óptica y cobertura celular, y su amplio compromiso con el desarrollo tecnológico y expansión de la conectividad, cuenta con cerca de 2.700 empleados regulares y unos 1.300 empleados temporales. Actualmente, la compañía opera con una vasta red de más de 1.200 cámaras y 1.400 puertas en 250 ubicaciones a lo largo y ancho de la isla.</p>
<p>“Estábamos en la búsqueda de una plataforma de seguridad flexible, cibersegura y escalable que pudiera cumplir con los estrictos controles exigidos por el gobierno federal. Estamos muy satisfechos de haber encontrado a Genetec Security Center por su arquitectura abierta, que nos ha permitido cumplir con las necesidades actuales y, al mismo tiempo, adaptarnos a un panorama con exigencias crecientes”, sostuvo Arodis Suazo, Gerente de Seguridad de Claro Puerto Rico.</p>
<p>Después de evaluar diversas opciones, Claro Puerto Rico eligió a Security Center por su capacidad de unificación y su enfoque robusto en ciberseguridad. Hoy en día, la solución incluye una plataforma de seguridad unificada e intuitiva con videovigilancia, control de acceso, gestión de visitantes simplificada, ciberseguridad y redundancia mejoradas. Adicionalmente, el proceso de migración de la plataforma antigua a Security Center se hizo sin problemas con el soporte continuo de expertos de Genetec, y el acompañamiento de ISEC, empresa líder en el suministro de equipos y sistemas de comunicación para los diferentes mercados industriales.</p>
<p>“En Genetec estamos muy complacidos de haber sido elegidos por Claro Puerto Rico para modernizar su sistema de seguridad. Este es un caso de éxito que demuestra nuestra capacidad para brindar soluciones a la medida de cada industria y de cada cliente. Seguiremos trabajando para asegurar que Claro Puerto Rico obtenga el máximo provecho de su nueva plataforma” sostuvo Camilo Sánchez, Gerente Regional de Ventas Senior para el Caribe en Genetec Inc.</p>
<p>Este caso de éxito subraya el compromiso de Genetec en ofrecer soluciones innovadoras y adaptables que no solo fortalecen la seguridad, sino que también optimizan las operaciones en empresas de infraestructura crítica como Claro Puerto Rico. La integración de Security Center permite a Claro enfrentar los desafíos actuales y futuros del entorno de seguridad y ciberseguridad, demostrando así el potencial de Genetec para impulsar la transformación digital y operativa en América Latina y el Caribe.</p>
<p>Para conocer más sobre la implementación del sistema de seguridad de Claro Puerto Rico, visita: <a href="https://www.genetec.com/es/casos-de-exito/claro-puerto-rico" target="_blank" rel="noopener">https://www.genetec.com/es/casos-de-exito/claro-puerto-rico</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revelan pérdidas millonarias por robos en el retail: tecnologías para proteger este sector durante el Black Friday</title>
		<link>https://noticias.alas-la.org/revelan-perdidas-millonarias-por-robos-en-el-retail-tecnologias-para-proteger-este-sector-durante-el-black-friday/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Nov 2024 15:49:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[autopago]]></category>
		<category><![CDATA[Black Friday]]></category>
		<category><![CDATA[disuasión]]></category>
		<category><![CDATA[evidencias]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[tiendas físicas]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23171</guid>

					<description><![CDATA[Colombia se prepara para una nueva temporada de Black Friday, que tendrá lugar del 29...]]></description>
										<content:encoded><![CDATA[<p>Colombia se prepara para una nueva temporada de Black Friday, que tendrá lugar del 29 de noviembre al 1 de diciembre, generando un aumento significativo en el flujo de clientes y, con ello, un mayor riesgo de robos en tiendas físicas. Este periodo de alta demanda se convierte en una oportunidad para los comercios, pero también plantea grandes retos en seguridad. Para enfrentar estas amenazas, Genetec, líder global en soluciones de seguridad unificada, está revolucionando la forma en que el sector retail protege sus activos y mejora la experiencia del cliente.</p>
<p>De acuerdo con el Censo Nacional de Mermas 2023, presentado por Fenalco, los supermercados en Colombia reportaron pérdidas de más de $144.000 millones de pesos debido a robos internos y externos, mientras que el total de mermas operativas, que incluye desperdicios, averías y vencimientos, ascendió a $740.000 millones.</p>
<p>La sofisticación de las modalidades de robo, que van desde el uso de bolsas de aluminio para burlar sensores hasta la manipulación de códigos de barras y tiquetes falsos, ha puesto al sector del retail en alerta. Además, el informe destaca que prácticas aparentemente inofensivas como el consumo de alimentos dentro de las tiendas por parte de empleados y compradores, representan una pérdida de $11.000 millones anuales. Este contexto pone de manifiesto la necesidad de soluciones innovadoras y efectivas para reducir las pérdidas.</p>
<p><strong>Cómo Genetec está transformando la seguridad del retail</strong></p>
<p>Para abordar estos desafíos, Genetec propone una estrategia integral basada en tecnologías avanzadas que no sólo disuaden el robo, sino que también garantizan una experiencia de compra segura y fluida para los consumidores. A continuación, se destacan cinco soluciones clave que Genetec ofrece para el sector retail:</p>
<p><strong>Videovigilancia inteligente y unificada</strong></p>
<p>Las soluciones de videovigilancia de Genetec, integradas con sistemas de punto de venta (POS), permiten rastrear y validar transacciones sospechosas en tiempo real. Esto no solo facilita la detección de fraudes, sino que también mejora la eficiencia operativa al identificar patrones recurrentes de comportamiento fraudulento.</p>
<p><strong>Supervisión en estaciones de autopago</strong></p>
<p>Con el aumento en la adopción de estaciones de autopago, Genetec ofrece herramientas que combinan análisis de video con inteligencia artificial para monitorear comportamientos sospechosos sin interrumpir la experiencia del cliente. Esto asegura un equilibrio entre seguridad y comodidad.</p>
<p><strong>Gestión avanzada de evidencias digitales</strong></p>
<p>La solución de gestión de evidencias digitales de Genetec simplifica la recopilación, análisis y envío de pruebas a las autoridades, fomentando una colaboración efectiva con fuerzas de seguridad y actores clave del sector para combatir el crimen organizado.</p>
<p><strong>Tecnologías de disuasión visual</strong></p>
<p>La implementación de cámaras corporales integradas a Security Center y monitores visibles en tiendas contribuye a crear un entorno más seguro para empleados y clientes, reduciendo significativamente los incidentes de robo.</p>
<p><strong>Protección inteligente de productos</strong></p>
<p>Genetec soporta tecnologías como etiquetas RFID y cerraduras inteligentes controladas por aplicaciones móviles para proteger productos de alto valor. Estas innovaciones combinan seguridad con accesibilidad, mejorando la percepción del cliente y reduciendo las pérdidas.</p>
<p>Genetec también enfatiza la importancia de realizar auditorías regulares, capacitar a los empleados en técnicas de prevención de pérdidas y trabajar en políticas más estrictas contra el crimen organizado. Este enfoque holístico no solo aborda los problemas actuales, sino que prepara a las empresas para enfrentar los desafíos del futuro.</p>
<p>“El sector retail en Colombia enfrenta retos cada vez más sofisticados en términos de seguridad. Con el respaldo de tecnologías avanzadas y estrategias bien planificadas, las empresas pueden reducir significativamente sus pérdidas mientras ofrecen una experiencia de compra excepcional. En Genetec, estamos comprometidos con ser el aliado estratégico que el retail necesita para mantenerse competitivo en un mercado tan dinámico como el colombiano”, afirmó Miguel Castellanos, Regional Sales Manager de Genetec.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Automatización Robótica de Procesos: un aliado para la industria en Colombia</title>
		<link>https://noticias.alas-la.org/la-automatizacion-robotica-de-procesos-un-aliado-para-la-industria-en-colombia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 26 Nov 2024 16:17:39 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[robótica]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23166</guid>

					<description><![CDATA[Según el informe “Industrial Robotics: Market Data &#38; Analysis 2023” de Statista, se estima que...]]></description>
										<content:encoded><![CDATA[<ul>
<li><em>Según el informe “Industrial Robotics: Market Data &amp; Analysis 2023” de Statista, se estima que al final del 2024 el mercado de robótica industrial en Colombia podría generar ingresos cercanos a los 7,38 millones de dólares. </em></li>
<li><em>Además, se proyecta que este mercado experimente un crecimiento anual compuesto del 0,40 % entre 2024 y 2028, lo que podría llevar a un volumen de mercado de aproximadamente 7,50 millones de dólares para el año 2028.</em></li>
</ul>
<p>La Automatización Robótica de Procesos (RPA, por sus siglas en inglés) está emergiendo como una solución para la industria colombiana en su camino hacia la transformación digital. A medida que las empresas enfrentan distintos retos y la necesidad de mejorar su eficiencia operativa y reducir costos, la RPA se posiciona como una herramienta clave que permite automatizar tareas repetitivas, optimizando los recursos humanos y tecnológicos.</p>
<p>Según Pedro Halçartégaray, Socio de Notus, empresa especializada en el tema y perteneciente al Matrix Hub de Matrix Consulting, “LA RPA es una herramienta clave que permite a las organizaciones liberar tiempo valioso del equipo al automatizar tareas repetitivas. Este es un catalizador de transformación empresarial para la industria colombiana, pues permite responder de forma ágil a las demandas del mercado y ser cada vez más competitivos en el escenario internacional”.</p>
<p>El experto señala cuatro formas en las cuales la automatización robótica puede impactar la industria.</p>
<ol>
<li><strong>Mejora de la productividad</strong>: Al automatizar tareas manuales, como la entrada de datos o la generación de informes, las empresas pueden liberar tiempo valioso para que los empleados se concentren en actividades de mayor valor agregado, como la toma de decisiones estratégicas o el desarrollo de nuevos productos.</li>
<li><strong>Reducción de errores humanos</strong>: Los robots de software pueden realizar tareas sin errores, garantizando consistencia y precisión en procesos críticos como el manejo de inventarios o la facturación.</li>
<li><strong>Aceleración de procesos</strong>: RPA permite reducir significativamente los tiempos de ejecución de procesos, lo que impacta positivamente en la satisfacción del cliente. Por ejemplo, las entidades bancarias pueden reducir el tiempo de aprobación de créditos o la resolución de consultas.</li>
<li><strong>Flexibilidad y escalabilidad</strong>: Una de las ventajas clave de RPA es su capacidad de adaptarse a las necesidades cambiantes del negocio. Las empresas pueden escalar el uso de robots a medida que sus operaciones crecen y sus necesidades cambian.</li>
</ol>
<p>Asimismo, menciona que la RPA se ha visto potenciada por el desarrollo de la Inteligencia Artificial Generativa, incorporando tareas adicionales completas como la lectura de data desestructurada en documentos, generación de resúmenes, entre otros elementos. Asimismo, permite que estos sistemas no solo ejecuten tareas repetitivas, sino que también aprendan y tomen decisiones informadas con mayor precisión.</p>
<h3><strong>Sectores clave para la implementación de RPA en Colombia</strong></h3>
<ul>
<li><strong>Banca y Finanzas</strong>: Desde la automatización del proceso de aprobación de préstamos hasta la gestión de reclamaciones y la conciliación de cuentas, RPA está ayudando a las instituciones financieras a operar de manera más eficiente, reduciendo los costos y ayudando a brindar una mejor experiencia para los clientes.</li>
<li><strong>Manufactura</strong>: En un sector que está adoptando la RPA para automatizar distintos procesos de producción, control de calidad y gestión de inventarios. De esta forma, su implementación permite mejorar la eficiencia en la línea de producción y disminuir los errores humanos, al realizar tareas de manera rápida, precisa y constante.</li>
<li><strong>Telecomunicaciones</strong>: La atención al cliente, la facturación y la gestión de contratos son algunas de las áreas donde RPA está permitiendo a las empresas de telecomunicaciones mejorar la calidad de su servicio.</li>
<li><strong>Salud</strong>: En el sector de la salud, la RPA ha sido utilizada para automatizar tareas administrativas, como el procesamiento de reclamaciones, la gestión de registros médicos y la gestión de citas, permitiendo a las organizaciones mejorar la calidad de sus servicios y la experiencia y cuidado de los pacientes.</li>
</ul>
<p>De esta forma, la automatización robótica de procesos ha dejado de ser solo una herramienta operativa para convertirse en un motor estratégico que impulsa la competitividad de la industria colombiana. “Este desarrollo coloca a las organizaciones en una posición privilegiada para enfrentar de manera ágil y estratégica los desafíos del mercado global, manteniéndose a la vanguardia de la innovación”, concluye Pedro Halçartégaray.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Videovigilancia en la nube para infraestructuras críticas: estaciones base seguras con SCATI CLOUD</title>
		<link>https://noticias.alas-la.org/videovigilancia-en-la-nube-para-infraestructuras-criticas-estaciones-base-seguras-con-scati-cloud/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 14:52:40 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[infraestructuras]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[SCATI CLOUD]]></category>
		<category><![CDATA[telecomunicaciones]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23156</guid>

					<description><![CDATA[Una destacada empresa europea en infraestructuras de telecomunicaciones inalámbricas ha elegido la plataforma de videovigilancia...]]></description>
										<content:encoded><![CDATA[<p>Una destacada empresa europea en infraestructuras de telecomunicaciones inalámbricas ha elegido la plataforma de videovigilancia en la nube SCATI CLOUD para un proyecto piloto de protección en algunas de sus estaciones base, gracias a su capacidad avanzada, adaptable y escalable.</p>
<p><strong>RETO</strong></p>
<p>Como principal operador europeo en infraestructuras de telecomunicaciones, esta empresa facilita la conectividad en muchos países y gestiona numerosas estaciones base. Algunas de estas instalaciones, críticas para la conectividad, están ubicadas en áreas vulnerables y enfrentan riesgos continuos de robo de componentes. Estos incidentes no solo afectan la continuidad del servicio, sino que también generan altos costes de reposición y mantenimiento.</p>
<p>Implementar una infraestructura de seguridad fija en cada estación base sería inviable debido al alto coste y falta de flexibilidad, ya que estas estaciones necesitan adaptarse rápidamente a amenazas o situaciones específicas. Por ello, se requería una solución de seguridad flexible y eficiente que permitiera reubicar los equipos de manera ágil, sin la necesidad de realizar nuevas instalaciones en cada ubicación. Este proyecto piloto evalúa el rendimiento de SCATI CLOUD, con vistas a una futura expansión en otras estaciones de alto riesgo en Europa.</p>
<p><strong>SOLUCIÓN</strong></p>
<p>SCATI CLOUD es una solución avanzada de videovigilancia en la nube que permite gestionar y almacenar imágenes en tiempo real, facilitando el control remoto y centralizado de todas las estaciones de la empresa. La solución incluye cámaras de alta resolución con tecnología IP, que ofrecen una respuesta rápida y precisa ante cualquier incidente, además de una infraestructura completamente adaptable para estaciones críticas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23160" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/videovigilancia-en-la-nube-scati-cloud.png" alt="" width="600" height="300" /></p>
<p>Este sistema incluye en cada estación una cámara Domo PTZ IP de 4 megapíxeles (modelo SID-36135R-EXY32) en la torre para supervisar el perímetro. Esta cámara cuenta con zoom óptico 32x y tecnología de infrarrojos para capturar imágenes en condiciones de baja visibilidad. Además, cuatro cámaras Minidomo IP de 2 megapíxeles (modelo SEM-3513R-EY2): tres controlando el área de la parcela y una en la cabina técnica, proporcionando cobertura de áreas estratégicas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23158" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/SCATI_CLOUD_VMS-1.png" alt="" width="857" height="536" /></p>
<p>Para la gestión de las grabaciones, todas las cámaras están conectadas a la plataforma de almacenamiento en la nube SL-LXU-N04-CLOUD que permite gestionar hasta 16 canales simultáneamente. Las grabaciones de imágenes con detección de movimiento aseguran el acceso rápido y remoto en caso de incidentes.</p>
<p>En las otras estaciones se ha replicado la misma configuración. Gracias a SCATI CLOUD, los operadores pueden visualizar en tiempo real las imágenes de todas las estaciones desde una única plataforma centralizada, y el sistema está diseñado para una rápida reubicación entre bases sin necesidad de configuraciones complejas.</p>
<p>Para asegurar la conectividad en cualquier ubicación, la solución incluye un sistema plug and play (preconfigurado de fábrica) con un router 4G y SIM preinstalada, que permiten el despliegue de kits de vigilancia móviles, fáciles de instalar y trasladar entre estaciones según las necesidades de seguridad. Esto facilita una respuesta rápida ante amenazas emergentes y permite una instalación sencilla para técnicos sin requerir configuraciones adicionales.</p>
<p>SCATI CLOUD es compatible con los rigurosos estándares de seguridad y ciberseguridad establecidos por el departamento de IT de la compañía, asegurando la seguridad de las infraestructuras, la información y la protección de datos transmitidos en tiempo real. Esto garantiza que la solución cumple con las políticas requeridas, además de ser adaptable, eficaz y segura para entornos de telecomunicaciones de alto riesgo.</p>
<p><strong>BENEFICIOS</strong></p>
<p>La implementación de SCATI CLOUD en las estaciones base aporta una serie de beneficios clave para maximizar la seguridad, adaptabilidad y eficiencia de estas infraestructuras críticas. Con acceso remoto y control centralizado, SCATI CLOUD permite a los operadores supervisar en tiempo real todas las estaciones desde una plataforma unificada, accesible en dispositivos móviles y navegadores web, asegurando una respuesta rápida y eliminando la necesidad de presencia física en cada ubicación.</p>
<p>Su escalabilidad y flexibilidad operativa permiten añadir y gestionar cámaras de manera ágil sin incurrir en costosas actualizaciones, una capacidad especialmente valiosa en áreas de alto riesgo donde la seguridad debe ajustarse según las necesidades específicas de cada sitio. Además, el sistema ofrece almacenamiento seguro en la nube mediante Amazon Web Services (AWS) y cifrado de 256 bits, protegiendo la integridad de las grabaciones frente a posibles robos o manipulaciones.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-23159" src="http://noticias.alas-la.org/wp-content/uploads/2024/11/SCATI-Cloud-bridge-videovigilancia-en-la-nube-988x331.jpg" alt="" width="988" height="331" /></p>
<p>Gracias a SCATI CLOUD BRIDGE, la solución también garantiza resiliencia ante interrupciones de red, almacenando las grabaciones localmente y sincronizándolas con la nube una vez restablecida la conexión, lo que permite una vigilancia continua e ininterrumpida. Esto reduce los costes operativos y simplifica la instalación al eliminar la necesidad de almacenamiento físico en cada estación, minimizando los gastos de hardware y mantenimiento.</p>
<p>En definitiva, SCATI CLOUD se consolida como una solución de videovigilancia integral y flexible para la protección de las estaciones base, ofreciendo seguridad en tiempo real, eficiencia operativa y el cumplimento total de los estándares de ciberseguridad. Su flexibilidad permite evaluar su rendimiento antes de una expansión a gran escala, garantizando una solución sólida y adaptable para futuras implementaciones en Europa. Esta infraestructura no solo optimiza los costes, sino que también refuerza la conectividad y la continuidad de servicios esenciales en toda la región.</p>
<p><a href="https://www.scati.com/" target="_blank" rel="noopener">https://www.scati.com/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Central eléctrica de EE. UU. utiliza innovaciones PoE de NVT Phybridge para reducir los costes</title>
		<link>https://noticias.alas-la.org/central-electrica-de-ee-uu-utiliza-innovaciones-poe-de-nvt-phybridge-para-reducir-los-costes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 19 Nov 2024 13:45:03 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[central eléctrica]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[PoE]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23133</guid>

					<description><![CDATA[Una central eléctrica de Estados Unidos utiliza las innovaciones PoE de NVT Phybridge para reducir...]]></description>
										<content:encoded><![CDATA[<p>Una central eléctrica de Estados Unidos utiliza las innovaciones PoE de NVT Phybridge para reducir los costes de preparación de la red en más de 1,5 millones de dólares y mejorar el retorno de la inversión del proyecto</p>
<p><strong>Resumen</strong></p>
<p>• Una central eléctrica de Estados Unidos necesitaba sustituir un antiguo sistema telefónico analógico de Nortel por una solución de voz IP de Cisco en toda su enorme planta eléctrica, que abarca 12 edificios en un área de una milla. El coste de una revisión completa de la infraestructura de red era imposible, lo que suponía un importante reto para el proyecto.</p>
<p>• El socio integrador, CVE Technologies Group, recomendó las innovaciones PoE de NVT Phybridge para aprovechar el cableado UTP de un solo par existente, el espacio en bastidor, la refrigeración y otra infraestructura de apoyo para eliminar la necesidad de una revisión costosa y disruptiva de la red.</p>
<p>• La implementación se completó en tan solo cinco meses (más de un año antes de lo previsto) y con un coste de 1,5 millones de dólares menos que las estimaciones originales para la infraestructura (reducción del 85%).</p>
<p>• El cliente redujo el consumo de material y evitó más de dos toneladas de residuos electrónicos, alineando los resultados de la transformación digital con sus objetivos medioambientales. La solución NVT Phybridge superó las expectativas iniciales y proporcionó una conectividad confiable en todo el sitio sin ningún problema.</p>
<p><strong>Desafío</strong></p>
<p>Una importante planta de energía de EE. UU. que genera más de 13 millones de megavatios-hora de electricidad al año que abastecen a millones de hogares, se enfrentó a una necesidad crítica de modernizar sus capacidades de comunicación. La empresa operaba un sistema telefónico analógico Nortel obsoleto, cuyo mantenimiento se había vuelto difícil y costoso. El objetivo de la planta de energía era realizar la transición a una solución de voz IP de Cisco para mejorar la eficiencia y confiabilidad de las comunicaciones en su gran sitio geográficamente disperso. Sin embargo, el desafío era abrumador. El sitio incluía 12 edificios, con algunas estructuras ubicadas a más de una milla de distancia, y el sistema de comunicación existente estaba respaldado por una infraestructura UTP de un solo par.</p>
<p>La evaluación inicial determinó que una renovación de la infraestructura de red en un sitio tan grande costaría varios millones de dólares y tardaría varios años en completarse, lo que crearía una carga tanto financiera como logística. Además, la planta de energía es un proveedor de infraestructura crítica que presta servicios a una gran comunidad regional. Como resultado, la corporación de servicios de energía requirió una interrupción mínima de sus operaciones durante la actualización del sistema.</p>
<p><strong>Solución</strong></p>
<p>El socio integrador, CVE Technologies Group, una división de Cache Valley Electric especializada en soluciones tecnológicas personalizadas, recomendó el switch PoLRE de NVT Phybridge, una innovación PoE diseñada para proporcionar alimentación PoE y permitir la comunicación IP a través de cualquier infraestructura UTP de par único nueva o existente con un alcance de hasta 1.200 pies (365 m).</p>
<p>El switch PoLRE se seleccionó específicamente por su capacidad de reutilizar el cableado CAT3 existente, lo que permite la implementación de teléfonos IP de Cisco sin altos costos, complejidad, riesgo, interrupciones o tiempos de implementación prolongados. La empresa de servicios de energía estaba específicamente interesada en las siguientes características clave:</p>
<p>• Alcance extendido de hasta 1.200 pies (365 m) y alimentación PoE proporcionada a través de cableado UTP de par único (CAT3), que supera ampliamente la limitación de 328 pies de los switches Ethernet estándar.</p>
<p>• Compatibilidad con hasta 48 dispositivos IP de Cisco por switch, con capacidades de administración remota para control centralizado en múltiples edificios.</p>
<p>• La capacidad de mantener una red físicamente separada para voz IP aprovechando el cableado UTP de un solo par existente, el espacio en rack, la refrigeración y otra infraestructura de apoyo, lo que también aseguró una interrupción mínima durante la implementación.</p>
<p>• La innovación del switch PoE PoLRE simplificó el diseño general del proyecto al eliminar la necesidad de instalar cableado de fibra óptica y múltiples armarios IDF. Este enfoque redujo drásticamente tanto el costo como la complejidad de la actualización, al mismo tiempo que abordó el requisito de la empresa de servicios de energía de un proceso de instalación rápido y eficiente.</p>
<p><strong>Resultado</strong></p>
<p>La solución innovadora proporcionó un retorno de la inversión significativamente mejorado para el cliente. Lo que inicialmente se esperaba que fuera un proyecto de un año se completó en solo unos meses. La planta de energía también logró un ahorro de costos del 85%, que totalizó más de $1.5 millones de dólares, lo que mejoró significativamente el retorno de la inversión del proyecto. Las capacidades de largo alcance de la solución permitieron que el sistema IP de Cisco se implementara sin problemas en los 12 edificios, incluso en aquellos ubicados a más de una milla de distancia. A pesar de las grandes distancias entre los edificios, el sistema proporciona una comunicación confiable y de alta calidad sin problemas técnicos.</p>
<p>Las pruebas exhaustivas previas a la implementación realizadas por CVE Technologies y el cliente validaron el rendimiento de la solución, lo que le dio al cliente confianza en su viabilidad a largo plazo. Además, el uso de switches PoLRE permitió la gestión remota centralizada en varios edificios mediante la herramienta CCMT (Chariot Configuration &amp; Management Tool), lo que facilitó al equipo de TI de la planta la supervisión y el control del nuevo sistema. Esto simplificó el mantenimiento continuo y redujo la sobrecarga operativa de la gestión de una red de comunicación dispersa.</p>
<p><strong>Sostenibilidad</strong></p>
<p>Uno de los aspectos más impactantes del proyecto fue su contribución a los objetivos de sostenibilidad ambiental del cliente. Al reutilizar la infraestructura de red existente, se redujo significativamente el consumo de materiales y los desechos electrónicos. En total, la empresa de servicios eléctricos evitó más de dos toneladas de desechos electrónicos, un logro significativo para un proyecto de esta escala. Además, se necesitaron menos recursos para la fabricación, el transporte y la instalación, lo que hizo que el proyecto fuera responsable tanto desde el punto de vista financiero como ambiental.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://www.nvtphybridge.com/" target="_blank" rel="noopener">www.nvtphybridge.com</a><br />
<a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a><br />
<a href="https://www.nvtphybridge.com/power-plant/" target="_blank" rel="noopener">https://www.nvtphybridge.com/power-plant/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Optimización de la cadena de suministro en el retail colombiano con analítica avanzada</title>
		<link>https://noticias.alas-la.org/optimizacion-de-la-cadena-de-suministro-en-el-retail-colombiano-con-analitica-avanzada/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 18 Nov 2024 16:16:40 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[demanda]]></category>
		<category><![CDATA[inventarios]]></category>
		<category><![CDATA[optimización]]></category>
		<category><![CDATA[Retail]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23124</guid>

					<description><![CDATA[Según E Marketer, Latinoamérica es la segunda región de mayor crecimiento en ecommerce retail, con...]]></description>
										<content:encoded><![CDATA[<ul>
<li><em>Según E Marketer, Latinoamérica es la segunda región de mayor crecimiento en ecommerce retail, con un aumento del 14.3%. </em></li>
<li><em>Colombia ocupa el sexto lugar en crecimiento del retail de ecommerce, solo detrás de Argentina, Filipinas, Malasia, India y México, con un aumento del 15.4% en 2023. A nivel local, el ecommerce ya representa el 4% de las ventas totales del retail en el país.</em></li>
</ul>
<p>En un entorno cada vez más competitivo, las empresas de retail en Colombia enfrentan un desafío clave: cómo responder a las fluctuaciones de la demanda, gestionar sus inventarios de manera eficiente y optimizar sus operaciones logísticas. Para mantenerse a la vanguardia, muchas empresas del sector han comenzado a adoptar tecnologías de analítica avanzada que transforman por completo la manera en que gestionan sus cadenas de suministro, impulsando no solo la eficiencia, sino también la capacidad de respuesta y la satisfacción del cliente.</p>
<p><em>«La adopción de modelos de analítica avanzada  en el sector retail está marcando una diferencia significativa en la optimización de las cadenas de suministro en Colombia. Las empresas que implementan estas tecnologías logran no solo predecir la demanda con mayor precisión, sino también gestionar sus inventarios y operaciones logísticas de manera más eficiente», </em><strong>afirma Pedro Halcartégaray, Socio de Notus,  empresa especializada en la adopción de analítica avanzada e Inteligencia Artificial, perteneciente al Matrix Hub de la firma Matrix Consulting.</strong></p>
<p><strong>La importancia de predecir la demanda</strong></p>
<p>Uno de los mayores retos para las empresas de retail en Colombia es la predicción precisa de la demanda. Esto es especialmente relevante en un país con una diversidad geográfica y cultural como Colombia, donde los hábitos de consumo varían significativamente entre regiones. La analítica avanzada permite a los retailers prever las tendencias de compra a partir de un análisis detallado de datos históricos, patrones de compra y factores externos como el clima, eventos sociales o incluso tendencias macroeconómicas.</p>
<p>Las empresas que utilizan modelos predictivos de demanda pueden ajustar sus estrategias de inventario con mayor precisión, evitando la escasez de productos en momentos clave y reduciendo el riesgo de sobreinventarios que resultan en costos adicionales por almacenamiento o en la obsolescencia de productos. Al aprovechar la analítica avanzada, las compañías colombianas pueden adaptar su oferta a las necesidades cambiantes del mercado en tiempo real.</p>
<p><strong>Gestión de inventarios en tiempo real</strong></p>
<p>Una adecuada gestión del inventario es fundamental para el éxito de cualquier retailer. Aquí es donde la analítica avanzada entra en juego para optimizar los niveles de stock en almacenes y puntos de venta. Mediante la integración de datos provenientes de múltiples fuentes —tanto internas como externas—, los retailers pueden tomar decisiones informadas sobre la reposición de productos en tiempo real.</p>
<p>Las tecnologías de analítica avanzada para optimizar su inventario, ajustar la cantidad y el tipo de productos disponibles según la demanda local y las tendencias de consumo no solo mejoran la experiencia del cliente al garantizar que los productos deseados estén disponibles, sino que también ayuda a reducir los costos operativos y mejorar los márgenes de ganancia.</p>
<p><strong>Optimización de las operaciones logísticas</strong></p>
<p>La logística eficiente es otro aspecto crítico de la cadena de suministro en el comercio y retail. La analítica avanzada permite a las empresas optimizar las rutas de entrega, mejorar la planificación de las cargas y predecir posibles interrupciones en la cadena logística. Además, el análisis en tiempo real de los datos logísticos facilita la toma de decisiones rápidas, permitiendo a los retailers colombianos reaccionar ante problemas como retrasos en los envíos o cambios en las condiciones del mercado.</p>
<p>Gracias a estos avances, las empresas en Colombia están reduciendo sus costos de transporte y mejorando los tiempos de entrega. El uso de herramientas analíticas también permite a las compañías ser más sostenibles, optimizando rutas para reducir la huella de carbono y minimizar el uso de recursos.</p>
<p><strong>El futuro del retail en Colombia</strong></p>
<p>El retail en Colombia está en un punto de inflexión, impulsado por la transformación digital y el uso de tecnologías de analítica avanzada. Con el apoyo de estas herramientas, las empresas del sector pueden aumentar su competitividad, mejorar la satisfacción del cliente y optimizar sus operaciones a lo largo de toda la cadena de suministro.</p>
<p><em>“El impacto de la analítica avanzada en el comercio y retail no solo está transformando la manera en que las empresas gestionan sus inventarios y operaciones logísticas, sino que también está preparando al sector para adaptarse a un entorno comercial dinámico y en constante cambio. Las empresas que no adopten estas tecnologías corren el riesgo de quedarse atrás, mientras que aquellas que integren la analítica avanzada en sus estrategias de negocio estarán mejor posicionadas para liderar el mercado en los próximos años</em>”, <strong>concluye Pedro Halcartégaray, Socio de Notus a Matrix Consulting Company.</strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Producción bajo control en el sector del automóvil gracias a la tecnología de video</title>
		<link>https://noticias.alas-la.org/produccion-bajo-control-en-el-sector-del-automovil-gracias-a-la-tecnologia-de-video/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 15:44:34 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[automotriz]]></category>
		<category><![CDATA[Cámaras IP]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[línea de producción]]></category>
		<category><![CDATA[Reto]]></category>
		<category><![CDATA[SCATI]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23105</guid>

					<description><![CDATA[Esta empresa automotriz ha dado un paso adelante implementando una solución innovadora de videovigilancia SCATI...]]></description>
										<content:encoded><![CDATA[<p>Esta empresa automotriz ha dado un paso adelante implementando una solución innovadora de videovigilancia SCATI que eleva la seguridad y eficiencia en cada proceso productivo.</p>
<p><strong>RETO</strong></p>
<p>Esta empresa del sector de la automoción se enfrentaba a varios desafíos en distintas áreas de su planta de producción, todos relacionados con la necesidad de una supervisión precisa y una gestión eficiente de los procesos automatizados. En su línea de producción laser, se requería una supervisión constante y eficaz para garantizar la calidad y la eficiencia, con el objetivo de mantener una visión clara de los puntos críticos y detectar cualquier incidencia. Además, en la zona del almacén vertical, era necesario implementar una solución para la supervisión detallada y en tiempo real de la manipulación de piezas en un entorno dinámico.</p>
<p>Por otro lado, esta empresa también buscaba un sistema de videograbación portátil para reportar visualmente averías en sus máquinas, que fuera compacto, fácil de transportar y adaptable para su uso en diferentes áreas de la planta. Finalmente, en la zona de prensas y el foso se necesitaba modernizar su sistema de videovigilancia, migrando de cámaras analógicas a una solución IP estandarizada para gestionar cámaras y grabadores en una única plataforma.</p>
<p>La solución debía garantizar una operación continua y confiable, incluso durante fallos eléctricos, evitando interrupciones en la producción.</p>
<p><strong>SOLUCIÓN</strong></p>
<p>SCATI diseñó y proporcionó una solución llave en mano totalmente personalizada para esta empresa del sector de la automoción, atendiendo a sus necesidades específicas y exigencias operativas. La solución se organizó en diversas aplicaciones según las áreas de uso de las cámaras:</p>
<p><strong>SUPERVISIÓN DE LÍNEA DE PRODUCCIÓN</strong></p>
<p>En la línea de producción laser, se instalaron cuatro cámaras IP de alta resolución, ubicadas estratégicamente para supervisar cada paso del proceso automatizado. Tres de estas cámaras se utilizaron para el control detallado de las áreas críticas como el manejo de piezas por parte del operario y el almacenamiento o extracción de estas, facilitando la identificación de anomalías en tiempo real. La cuarta cámara ofrece una visión general de este entorno de trabajo.<br />
Además, SCATI integró un monitor de 55 pulgadas, que permite al equipo visualizar en directo todos los ángulos de la línea de producción, optimizando el flujo de trabajo mediante la conexión a un grabador SCATI VISION Serie G500 con capacidad para gestionar hasta 8 canales y 8TB de almacenamiento. Con el software SCATI WALL, los operadores pueden gestionar las cámaras de manera intuitiva y rápida.</p>
<p><strong>CONTROL DEL ALMACÉN VERTICAL</strong></p>
<p>SCATI implementó dos cámaras de última generación, compactas, de alto rendimiento para controlar el movimiento de piezas, asegurando la trazabilidad. Estas cámaras están conectadas a un sistema de grabación que permite la visualización y control en tiempo real desde el área administrativa.</p>
<p><strong>GRABACIÓN PORTÁTIL PARA INSPECCIÓN Y MANTENIMIENTOS</strong></p>
<p>Además de la instalación fija, SCATI implementó un sistema de grabación portátil para las tareas de inspección y mantenimiento. Este sistema, compuesto por cámaras compactas Pinhole IP y un grabador, permite a los operarios registrar y documentar visualmente las inspecciones de las máquinas. El sistema ofrece flexibilidad para capturar imágenes en lugares de difícil acceso y permite moverlo a cualquier área que sea necesaria.</p>
<p><strong>MIGRACIÓN Y CENTRALIZACIÓN EN LA ZONA DE PRENSAS Y EL FOSO</strong></p>
<p>SCATI realizó una migración de cámaras analógicas a cámaras IP. El sistema de grabación actual está compuesto por tres grabadores SCATI VISION que permiten gestionar 16 cámaras. Gracias a este sistema, los operarios tienen acceso centralizado a las imágenes de las cámaras de las prensas y del foso, facilitando una gestión homogénea y mejorando la capacidad de respuesta ante cualquier incidencia.</p>
<p>Un aspecto clave en cada una de las fases, fue la implementación de cuatro Sistemas de Alimentación Ininterrumpida (SAI), asegurando el funcionamiento continuo de todas las cámaras y grabadores, incluso ante cortes de energía. Esto garantiza que las operaciones de vigilancia nunca se vean interrumpidas, protegiendo tanto la integridad de las imágenes como el control del proceso productivo.</p>
<p>El equipo técnico de SCATI se encargó de la puesta en marcha de todos los sistemas, realizando ajustes específicos y asegurando que cada dispositivo estuviera correctamente configurado y operando a pleno rendimiento. Estos servicios incluyeron rondas de supervisión, revisiones periódicas del funcionamiento de los equipos y la entrega de informes detallados sobre el estado de las aplicaciones, permitiendo una implementación rápida y optimizando el uso de los sistemas desde el primer día.</p>
<p><strong>BENEFICIOS</strong></p>
<p>La solución de SCATI ha transformado las operaciones de esta empresa automotriz, permitiendo una supervisión detallada y precisa de las áreas críticas de la planta. Las cámaras han facilitado la identificación y corrección de errores en tiempo real, optimizando la precisión y eficiencia en la producción, reduciendo tiempo de inactividad y mejorando la productividad general. La implementación en el almacén vertical ha transformado el control y la trazabilidad de piezas y ha disminuido errores de manipulación.</p>
<p>El respaldo de energía con el Sistema de Alimentación Ininterrumpida (SAI) asegura que las operaciones de vigilancia y monitoreo continúen sin interrupciones, proporcionando tranquilidad al mantener el control sobre la producción en todo momento.</p>
<p>En conclusión, la solución integral de SCATI no solo refuerza la seguridad física de las instalaciones, sino que también impulsa la eficiencia y mejora los procesos operativos de esta empresa del sector de la automoción. Con la combinación de cámaras de alta calidad, un sistema de gestión de video intuitivo y una infraestructura respaldada por un SAI, esta empresa ha optimizado su operación diaria, maximizando tanto la seguridad como la eficiencia en sus procesos.</p>
<p><a href="https://www.scati.com/" target="_blank" rel="noopener">https://www.scati.com/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad física como primera línea de defensa: ¿Por qué el control de acceso es esencial en la ciberseguridad empresarial?</title>
		<link>https://noticias.alas-la.org/la-seguridad-fisica-como-primera-linea-de-defensa-por-que-el-control-de-acceso-es-esencial-en-la-ciberseguridad-empresarial/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 22:00:19 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[auditorías]]></category>
		<category><![CDATA[cibernetica]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[convergencia]]></category>
		<category><![CDATA[RBH]]></category>
		<category><![CDATA[RBH Access Technologies]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23045</guid>

					<description><![CDATA[En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, muchas empresas enfocan...]]></description>
										<content:encoded><![CDATA[<p>En un entorno donde las amenazas cibernéticas son cada vez más sofisticadas, muchas empresas enfocan su atención en la protección de sus sistemas de TI y datos, descuidando la seguridad física. No obstante, un control ineficiente sobre quién puede acceder a instalaciones, servidores y otras áreas críticas expone a las empresas a riesgos que afectan tanto la seguridad física como la cibernética.</p>
<p>De acuerdo con investigaciones de <strong>Techjury</strong> y <strong>Hackcontrol</strong>, el 34% de las empresas globales y más de 2,200 organizaciones, hasta mayo de 2023, han experimentado brechas de ciberseguridad relacionadas con accesos internos no autorizados. Estos incidentes suelen involucrar a empleados o contratistas que obtienen acceso a áreas críticas como centros de datos o servidores, lo que ha aumentado las amenazas internas en un 47% en los últimos dos años.</p>
<p>Un ejemplo emblemático es el caso de <strong>Target</strong> en 2013, donde un contratista con acceso físico a los sistemas de climatización comprometió la red de la empresa e instaló malware, resultando en una masiva violación de datos . El caso de <strong>Edward Snowden</strong> también ilustra cómo un acceso físico indebido a equipos permitió la descarga de información confidencial del gobierno de EE.UU., lo que resalta la importancia de implementar controles físicos robustos para mitigar estos riesgos .</p>
<p><strong>La convergencia entre seguridad física y cibernética</strong></p>
<p>La relación entre la seguridad física y la ciberseguridad es más estrecha que nunca. El acceso físico no controlado a equipos conectados a redes corporativas puede resultar en robos de datos, instalación de malware o sabotaje. Tanto hackers como empleados malintencionados pueden comprometer la seguridad de una empresa si logran entrar físicamente a áreas críticas.</p>
<p><strong>Riesgos de una seguridad física débil</strong>:</p>
<ul>
<li><strong>Acceso no autorizado</strong>: Personas no autorizadas pueden acceder a áreas sensibles para robar equipos o instalar dispositivos que intercepten datos.</li>
<li><strong>Ataques internos</strong>: Empleados descontentos o contratistas con acceso pueden sabotear o extraer información valiosa.</li>
<li><strong>Ingeniería social</strong>: Los atacantes pueden manipular a empleados o guardias para obtener acceso a instalaciones críticas.</li>
<li><strong>Compromiso de equipos de TI</strong>: El acceso físico a servidores permite la manipulación de sistemas y redes, resultando en robos de datos o la instalación de software malicioso.</li>
</ul>
<p><strong>Cómo el control de acceso fortalece la ciberseguridad</strong></p>
<p>Los sistemas modernos de control de acceso, como <strong>AxiomXa</strong>, ofrecen múltiples capas de protección que limitan el acceso físico a áreas críticas, reduciendo así las probabilidades de un ataque cibernético. Estas soluciones combinan diversas tecnologías para garantizar una defensa completa:</p>
<ol>
<li><strong>Autenticación multifactor (MFA)</strong>: Integra credenciales físicas (tarjetas, móviles) con factores adicionales como biometría o códigos PIN, asegurando que solo personal autorizado acceda a áreas críticas.</li>
<li><strong>Registro de auditorías</strong>: El control de acceso registra las entradas y salidas en tiempo real, facilitando auditorías para detectar actividad sospechosa.</li>
<li><strong>Integración con sistemas de seguridad</strong>: Estas plataformas pueden enlazarse con sistemas de ciberseguridad, cámaras de vigilancia y alarmas, proporcionando una respuesta inmediata ante accesos no autorizados.</li>
<li><strong>Control dinámico de validación</strong>: Se puede gestionar el acceso según horarios laborales, vacaciones o finalización de contratos, evitando brechas causadas por personal no autorizado.</li>
<li><strong>Gestión de visitantes</strong>: El control de acceso registra detalladamente las entradas de visitantes, reduciendo el riesgo de intrusos no detectados.</li>
</ol>
<p><strong>Beneficios directos para las empresas</strong></p>
<ol>
<li><strong>Reducción de vulnerabilidades</strong>: Limitar el acceso físico a sistemas críticos minimiza las posibles vías de ataque.</li>
<li><strong>Cumplimiento normativo</strong>: Leyes como la <strong>GDPR</strong> y la <strong>CCPA</strong> exigen que las empresas protejan tanto el acceso físico como digital a los datos personales.</li>
<li><strong>Prevención de ataques internos</strong>: Un sistema robusto de control de acceso ayuda a prevenir amenazas provenientes de empleados o contratistas descontentos.</li>
</ol>
<p><strong>Conclusión</strong></p>
<p>El control de acceso no es solo una medida de seguridad física, sino un componente clave en la estrategia de ciberseguridad de cualquier organización. Su implementación adecuada puede prevenir tanto violaciones físicas como cibernéticas. Sin embargo, para que estos sistemas sean efectivos, deben estar respaldados por protocolos estrictos de seguridad, auditorías continuas y la formación constante del personal, ya que muchos incidentes se deben a errores humanos o negligencia. Asimismo, la integración de los sistemas de acceso con alarmas y cámaras de vigilancia aumenta su efectividad, protegiendo así todos los puntos de entrada críticos para la empresa.</p>
<p><a href="https://rbh-access.com/somosrbh/" target="_blank" rel="noopener">rbh-access.com/somosrbh/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestión de riesgos: 5 estrategias clave para proteger bancos e instituciones financieras</title>
		<link>https://noticias.alas-la.org/gestion-de-riesgos-5-estrategias-clave-para-proteger-bancos-e-instituciones-financieras/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Oct 2024 19:17:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[5 estrategias]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[bancos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[gestion de riesgos]]></category>
		<category><![CDATA[instituciones financieras]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[Unificación]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23039</guid>

					<description><![CDATA[La seguridad, tanto electrónica como física, en bancos y sistemas financieros ha cobrado una mayor...]]></description>
										<content:encoded><![CDATA[<p>La seguridad, tanto electrónica como física, en bancos y sistemas financieros ha cobrado una mayor relevancia ante el creciente panorama de riesgos que enfrenta el sector. Según cifras de la Policía Nacional de Colombia, en lo corrido entre enero y agosto del 2024, se presentaron 41 denuncias por hurto a instituciones financieras en el país, de las cuales el 63% se realizaron con armas de fuego.</p>
<p>Por otro lado, según Asobancaria, entre enero y junio de 2024, cerca de 50 entidades financieras han sido víctimas de ciberataques, con más de 240.000 quejas por fraudes tecnológicos registradas.</p>
<p>Ante esta situación cuando los bancos y las instituciones financieras buscan actualizar sus soluciones de seguridad física, el panorama puede ser complejo, ya que cada organización tiene necesidades únicas que deben ser alineadas a elementos básicos que garantizarán una implementación exitosa.</p>
<p><a href="https://tinyurl.com/COL-Banking" target="_blank" rel="noopener"><em>Genetec</em></a><a href="https://tinyurl.com/COL-Banking" target="_blank" rel="noopener">,</a> proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresarial se posiciona como un precursor de seguridad en un sector que está evolucionando rápidamente hacia una mayor automatización y conectividad. En ese sentido, la compañía comparte cinco consideraciones clave para mejorar significativamente la postura de seguridad de los bancos y las instituciones financieras, contribuyendo a crear sistemas más sólidos y flexibles adaptados a sus entornos específicos.</p>
<p><strong>1. Sistemas y tecnología propietaria</strong>: Los sistemas de seguridad electrónica cerrados limitan la capacidad de crecimiento y flexibilidad de las instituciones. Al adoptar soluciones de arquitectura abierta, los bancos pueden unificar diferentes dispositivos y otros sistemas de la empresa de forma más eficiente, permitiendo actualizar componentes sin necesidad de reemplazar todo el sistema de seguridad, reduciendo costos y ofreciendo la posibilidad de probar soluciones basadas en la nube antes de una implementación total.</p>
<p>Si un banco busca estandarizar su videovigilancia en distintas ubicaciones, tiene la posibilidad de implementar un software de gestión de video (VMS) abierto y mantener las inversiones de hardware existentes. Adicional, puede reemplazar los dispositivos con el tiempo, agregando las últimas innovaciones o incluso las cámaras más nuevas con videoanalíticas basados ​​en el borde.</p>
<p><strong>2. Unificación y centralización de operaciones</strong>&#8211; Los problemas asociados con la gestión de múltiples sistemas de seguridad independientes se mitigan al unificar todos los sistemas en una sola plataforma. Los operadores pueden monitorear y controlar mejor la seguridad, optimizando la eficiencia y reduciendo costos, accediendo a tener una vista unificada de todas las sucursales bancarias y sus operaciones de seguridad. A partir de un panorama unificado, los operadores pueden monitorear cámaras, administrar titulares de tarjetas, tener llamadas de intercomunicador bidireccionales y validar alarmas de intrusión o de puertas.</p>
<p><strong>3. Prioridad en áreas de ciberseguridad</strong>&#8211; En la actualidad, ya no existe un perímetro de TI seguro, siendo el principal desafío la aplicación de estrategias en varios sistemas y ubicaciones de seguridad física. Gestionar las actualizaciones del sistema y las mejores prácticas de ciberseguridad en diferentes sistemas puede agotar los recursos sin una visión unificada. Sin embargo, invertir en una plataforma de seguridad electrónica unificada diseñada teniendo en cuenta la ciberseguridad y la privacidad puede marcar la diferencia.</p>
<p>Mantener el control de todos los datos del sistema a través de una única interfaz, desde el cifrado de datos y la autenticación multifactor, hasta las políticas de retención y los privilegios de usuario permite estandarizar y aplicar todas estas políticas en todos los sistemas de seguridad física.</p>
<p><strong>4. Automatización de flujos de trabajo</strong>: Dado el alto volumen de trabajo en las instituciones financieras, la automatización es vital para mejorar la respuesta ante incidentes y las investigaciones. Automatizar procesos como la vinculación de transacciones con videovigilancia, simplifica la identificación de actividades sospechosas y aligera la carga operativa de los equipos de seguridad.</p>
<p>En la era digital actual, reducir la cantidad de procesos manuales es una necesidad. Pero para que eso suceda, las instituciones financieras requieren soluciones avanzadas que puedan mejorar la automatización y agilizar los flujos de trabajo.</p>
<p><strong>5. Uso de datos de seguridad física para mejorar otras operaciones de la empresa</strong>: Los sistemas de seguridad generan grandes cantidades de datos que, si se gestionan correctamente, pueden proporcionar información útil para mejorar no solo la seguridad, sino también otras áreas del negocio. El uso de videoanalíticas avanzadas y herramientas de visualización puede transformar estos datos en decisiones estratégicas, optimizando operaciones y mejorando la experiencia del cliente.</p>
<p>Contar con información exhibida en mapas, gráficos o histogramas en lugar de bases de datos y hojas de cálculo facilita la interpretación de los datos. Los usuarios pueden ver rápidamente lo que está sucediendo y tomar decisiones más informadas; incluyendo la búsqueda de oportunidades para mejorar la respuesta a incidentes o realizar mejoras que ahorran costos en los procedimientos operativos estándar.</p>
<p><em>“A medida que los bancos e instituciones financieras emprenden el proceso de actualización de su infraestructura de seguridad física, es fundamental que identifiquen y prioricen los elementos clave que garantizarán una implementación exitosa y sostenible a largo plazo. La arquitectura abierta, la unificación, la ciberseguridad, la automatización del flujo de trabajo y la optimización de datos siempre deben estar entre las principales prioridades; considerar estos pilares al actualizar la infraestructura de seguridad física no solo mejora la protección, sino que también incrementa la eficiencia y competitividad de la institución en un entorno cada vez más exigente”</em> mencionó Alex Bello, Gerente de Ventas de <strong><em>Genetec Inc</em></strong><em>.</em></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Operaciones aeroportuarias más eficientes con tecnología de video basada en la nube</title>
		<link>https://noticias.alas-la.org/operaciones-aeroportuarias-mas-eficientes-con-tecnologia-de-video-basada-en-la-nube/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Oct 2024 19:02:08 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Mauricio Swain]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Transporte]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[VMS]]></category>
		<category><![CDATA[VSaaS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23035</guid>

					<description><![CDATA[Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina. En el mundo...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-23037  alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/LATAMOffice_Headshots-10-1-4-401x556.jpg" alt="" width="120" height="167" /></p>
<p>Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina.<br />
En el mundo acelerado y en constante evolución de hoy, los aeropuertos enfrentan numerosos desafíos para mantener la seguridad, la protección y la eficiencia operativa.</p>
<p>En 2023, por ejemplo, 740 millones de pasajeros utilizaron los aeropuertos de América Latina y el Caribe, y para el 2052, según estimaciones de ACI-LAC, se espera que el número ascienda a 1.790 millones, lo que intensifica la necesidad de integrar tecnologías avanzadas para proteger y optimizar la operación en estos importantes centros de transporte.</p>
<p>La tecnología de video que aprovecha soluciones basadas en la nube e inteligencia artificial está surgiendo como una herramienta poderosa para que los aeropuertos mitiguen riesgos, optimicen operaciones, mejoren los tiempos de respuesta ante emergencias y eleven la experiencia general de los pasajeros.</p>
<p>Al considerar la implementación de tecnología de video en la nube, es crucial mirar más allá de la inversión inicial. El verdadero valor de estos sistemas radica en su capacidad para prevenir pérdidas, optimizar operaciones, garantizar el cumplimiento normativo, mejorar la experiencia del cliente y proteger los datos.</p>
<p>Un sistema integral de tecnología de video con herramientas habilitadas por IA y conectividad híbrida a la nube puede proporcionar beneficios significativos a largo plazo y un sólido retorno de inversión; al priorizar la flexibilidad de los sistemas de seguridad de video, los aeropuertos pueden proteger eficazmente sus recursos, asegurar información confidencial y preservar la confianza de sus socios comerciales y viajeros.</p>
<p><strong>Analíticas de video, infaltables en la ecuación</strong></p>
<p>El software de tecnología de video impulsado por datos y de plataforma abierta de hoy en día puede ingerir, procesar y presentar grandes cantidades de datos al personal de seguridad y de instalaciones, lo que les permite monitorear eventos en tiempo real y tomar decisiones informadas y proactivas a medida que ocurren.</p>
<p>Al analizar el comportamiento de los pasajeros, los patrones de tráfico y el rendimiento de los empleados, los aeropuertos pueden obtener valiosos conocimientos para tomar decisiones estratégicas. Por ejemplo, la analítica de video puede usarse para optimizar el diseño de las terminales, el personal en los puntos de control de seguridad y la asignación de recursos según el flujo de pasajeros y los horarios pico de viaje.</p>
<p>La integración de datos de video con otros sistemas aeroportuarios, como el control de acceso, el manejo de equipaje y las tiendas minoristas, crea una visión poderosa y holística de las operaciones del aeropuerto. Esta integración permite a los aeropuertos automatizar procesos, reducir errores manuales y obtener una mejor comprensión de su desempeño general.</p>
<p>Un desafío para los gerentes de aeropuertos es mejorar el tráfico en las zonas de llegadas y salidas. Estos sistemas ayudan a la detección de vehículos, la lectura de placas y el monitoreo de tiempos de estacionamiento, optimizando el flujo, mientras que verifican y garantizan la recolección correcta de tarifas. Las tecnologías de reconocimiento de placas (LPR) son esenciales para gestionar eficientemente la demanda de taxis, mejorando las operaciones en estas áreas.</p>
<p>Al automatizar la detección de patrones potencialmente peligrosos e identificar rápidamente brechas de seguridad, las soluciones impulsadas por IA pueden ayudar al personal de seguridad y de instalaciones del aeropuerto a prevenir incidentes de manera proactiva, responder ante emergencias y agilizar las investigaciones.</p>
<p><strong>El poder de las soluciones híbridas</strong></p>
<p>Los avances en la conectividad a la nube y el aumento de la popularidad de las soluciones híbridas (almacenamiento local y en la nube) han transformado la industria de la videovigilancia, ofreciendo a los aeropuertos una flexibilidad, escalabilidad y potencial de ahorro de costos sin precedentes. Al compartir recursos de almacenamiento y procesamiento entre los sistemas locales y la nube, los aeropuertos pueden evitar una inversión excesiva o insuficiente en hardware que podría volverse rápidamente inadecuado u obsoleto.</p>
<p>El modelo de pago por uso de la nube permite a las organizaciones aumentar su capacidad de manera instantánea mientras optimizan costos, y migrar datos antiguos a un almacenamiento escalonado y asequible en la nube ayuda a conservar los costosos recursos locales. Un enfoque híbrido/nube proporciona acceso a una amplia selección de funciones avanzadas y análisis según sea necesario, eliminando la necesidad de realizar costosas inversiones iniciales en hardware y software.</p>
<p><strong>Garantizando el cumplimiento de la ley</strong></p>
<p>A medida que los aeropuertos dependen más de los datos de video, deben cumplir con estrictas regulaciones sobre privacidad y seguridad. Integrar servicios de proveedores confiables en la nube les permite reducir riesgos y costos de cumplimiento normativo. En ese sentido, las plataformas de nube ofrecen herramientas automatizadas que facilitan estas obligaciones y mejoran la seguridad mediante cifrado de datos, controles de acceso y medidas de redundancia, protegiendo la información contra accesos no autorizados o pérdidas, lo que ayuda a evitar sanciones y problemas legales.</p>
<p>Las aplicaciones inteligentes, la aceleración del hardware y el procesamiento en la nube están avanzando a un ritmo rápido. Estas nuevas herramientas —incluidos los servicios de video como servicio (VSaaS) basados en la nube— están permitiendo a los aeropuertos hacer más con menos, optimizando los recursos mientras mejoran la seguridad y la eficiencia operativa.</p>
<p><strong>Aeropuertos de Latinoamérica ya están implementando estas tecnologías</strong></p>
<p>Un importante aeropuerto en Brasil, que atiende a más de 15 millones de viajeros al año, migró con éxito su sistema de seguridad por video a la nube como parte de su iniciativa Cloud First. El aeropuerto implementó un software de gestión de video (VMS) de plataforma abierta en un importante proveedor de nube para gestionar más de 1 000 cámaras y retener los datos de video hasta por 200 días.</p>
<p>La transición resultó ser una mejora significativa con respecto al sistema anterior en las instalaciones. Sin servidores, almacenamiento o gestión de video en las instalaciones, el aeropuerto se benefició de la estructura de precios escalonados del proveedor de la nube, lo que generó ahorros de costos además de una mayor eficiencia y seguridad de los datos.</p>
<p>El nuevo sistema permite monitoreo en vivo y reproducción sin interrupciones con baja latencia. La flexibilidad y escalabilidad en la nube facilita el uso de distintos tipos de cámaras y necesidades de almacenamiento, garantizando inversiones futuras y, además, mejora la respuesta ante emergencias al ofrecer acceso instantáneo a datos críticos, lo que optimiza la capacidad del aeropuerto para actuar rápidamente en situaciones urgentes.</p>
<p>Como otro ejemplo, un gran integrador de sistemas de seguridad que gestiona múltiples aeropuertos en Argentina ha aprovechado la flexibilidad de una plataforma abierta de VMS para mejorar la seguridad y las operaciones en toda su red. La organización buscaba actualizar los sistemas de seguridad mediante la implementación de tecnologías que van desde el control de acceso hasta soluciones de video, incorporando innovadoras soluciones en la nube y análisis.</p>
<p>En un importante aeropuerto de Argentina, los profesionales de seguridad implementaron un sistema de alrededor de 800 cámaras, con planes de expandirlo a 1,200. La solución incluye una combinación de cámaras de alta resolución, sistemas de panorámica/inclinación/zoom y cámaras de imágenes térmicas. Una característica clave de la implementación fue la integración del software de defensa perimetral virtual dentro del VMS. Esta combinación creó una «cerca» virtual alrededor de áreas designadas, detectando automáticamente movimientos de personas y vehículos, y emitiendo alertas ante intrusiones en la propiedad del aeropuerto.</p>
<p>La arquitectura de plataforma abierta permitió a los responsables integrar cámaras de varios fabricantes y soluciones de análisis de terceros, lo que les permitió adaptar el sistema de seguridad a las necesidades específicas de cada aeropuerto. Esta flexibilidad ha demostrado ser crucial para satisfacer los diversos requisitos de los aeropuertos de Argentina.</p>
<p>Finalmente, cabe resaltar que es esencial asociarse con proveedores de tecnología confiables que ofrezcan soluciones escalables, flexibles y seguras que se alineen con las necesidades y objetivos únicos de un aeropuerto. Al aprovechar la experiencia de estos socios, los aeropuertos pueden navegar por las complejidades de la integración, el cumplimiento y la gestión de datos, garantizando una implementación fluida y exitosa.</p>
<p>Invertir en actualizaciones continuas, capacitación de empleados y mantenimiento proactivo es crucial para adelantarse a posibles vulnerabilidades y mantener el más alto nivel de protección.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 aspectos clave del crecimiento de las credenciales móviles en América Latina</title>
		<link>https://noticias.alas-la.org/6-aspectos-clave-del-crecimiento-de-las-credenciales-moviles-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 16 Oct 2024 22:09:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales moviles]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[movil]]></category>
		<category><![CDATA[Rogério Coradini]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=23008</guid>

					<description><![CDATA[Por: Rogério Coradini, director Comercial de Control de Acceso Físico para América Latina de HID....]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-23010 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/Rogerio-Coradini.3-556x556.jpg" alt="" width="146" height="146" /></p>
<p>Por: Rogério Coradini, director Comercial de Control de Acceso Físico para América Latina de HID.<br />
En América Latina, la rápida adopción de tecnologías móviles avanza junto a la forma en que las organizaciones gestionan la seguridad física y digital, crecimiento que ha impulsado la integración de soluciones tecnológicas avanzadas como las credenciales móviles.</p>
<p>De acuerdo con el más reciente informe de HID sobre el Estado de la Industria de Seguridad en 2024, se proyecta que en los próximos cinco años, a nivel mundial, el 80 % de las empresas implementarán estas tecnologías para controlar el acceso a sus instalaciones, debido a la omnipresencia de los dispositivos móviles, optimismo que es aún mayor entre los socios de la marca, quienes estiman que el 94 % de sus clientes adoptarán esta tecnología en ese mismo período.</p>
<p>A continuación, los 6 aspectos que respaldan el crecimiento del acceso móvil en la región y su impacto en distintos sectores.</p>
<p><strong>1. Proyecciones y crecimiento del mercado</strong></p>
<p>Según estimaciones de Omdia, en 2022 se descargaron cerca de 50 millones de credenciales móviles a nivel global. La consultora también proyecta un crecimiento acelerado para este mercado, con una tasa compuesta anual (CAGR) del 39,8 % entre 2022 y 2027. La adopción masiva de estas soluciones refleja un cambio estructural en la manera en que se gestiona el acceso y la seguridad, tanto en América Latina como en el resto del mundo.</p>
<p><strong>2. Beneficios para las empresas y sus colaboradores</strong></p>
<p>Una de las principales razones del entusiasmo por la adopción de identidad móvil y sistemas sin contacto es la mejora significativa en la experiencia del empleado. Utilizando el mismo dispositivo, como smartphones y smartwatches, pueden acceder a las instalaciones, iniciar sesión en sus computadoras o imprimir documentos, con el mismo nivel de control que proporcionan las tarjetas físicas. Además, las aplicaciones de estas tecnologías se extienden a varios sectores, incluyendo credenciales estudiantiles y llaves digitales para hoteles, lo que multiplica sus beneficios.</p>
<p><strong>3. Sostenibilidad y seguridad</strong></p>
<p>Entre los beneficios adicionales de estas soluciones se destaca la reducción significativa del uso de plástico, lo que fortalece el compromiso de las compañías con la sostenibilidad. La integración con billeteras digitales, por otro lado, ofrece una gran conveniencia para los empleados, puesto que, en caso de pérdida de un dispositivo móvil, suspender las credenciales vinculadas se vuelve un proceso rápido y sencillo, añadiendo una capa adicional de seguridad.</p>
<p><strong>4. Confianza y privacidad de los usuarios</strong></p>
<p>Las credenciales móviles nunca se almacenan ni se comparten en los servidores de Apple o Google, lo que brinda a los usuarios finales un alto nivel de confianza y privacidad. Cuando una tendencia como esta logra satisfacer tanto a las organizaciones como a los usuarios, es un claro indicio de que está destinada a quedarse.</p>
<p><strong>5. Tendencias globales en control de acceso</strong></p>
<p>Un Informe de Tendencias en el Acceso Físico reveló que, aunque las tarjetas de identificación físicas aún son dominantes en la industria para el control de acceso, las identificaciones digitales están ganando terreno rápidamente. Luego de entrevistar a más de 1 200 tomadores de decisiones empresariales de todo el mundo, este informe de HID arrojó que 2 de cada 5 organizaciones ya utilizan identidades móviles. Además, las soluciones sin contacto (48 %) y el acceso móvil (44 %) son las dos tendencias más importantes que están configurando la industria, impulsadas por la llegada de más nativos digitales a las fuerzas laborales.</p>
<p><strong>6. Impacto en diversos sectores</strong></p>
<p>La adopción de credenciales móviles y soluciones sin contacto no solo está transformando la industria del control de acceso, sino que también tiene el potencial de impactar profundamente varios sectores en América Latina. Desde los servicios financieros hasta la salud, la educación y el comercio electrónico, estas tecnologías están impulsando una revolución en seguridad, inclusión y digitalización. La región se está preparando para un futuro en el que las credenciales móviles desempeñarán un papel central en la gestión de identidades.</p>
<p>En conclusión, la rápida adopción de credenciales móviles en Latinoamérica no solo transforma la manera en que se gestiona la seguridad, sino que también abre la puerta a un futuro más digital. A medida que más sectores comienzan a implementar estas soluciones, se espera que la región continúe avanzando hacia una era donde la conveniencia, la sostenibilidad y la seguridad van de la mano, marcando el camino hacia una nueva forma de interacción y acceso.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BBVA Perú 360º, una solución de vídeo inteligente que revoluciona todas las áreas de negocio</title>
		<link>https://noticias.alas-la.org/bbva-peru-360o-una-solucion-de-video-inteligente-que-revoluciona-todas-las-areas-de-negocio/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 22:01:38 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[BBVA]]></category>
		<category><![CDATA[BBVA Perú]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[Perú]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[SCATI CASH]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22975</guid>

					<description><![CDATA[Este banco cuenta con soluciones de videovigilancia con IA que protegen más de 1000 instalaciones...]]></description>
										<content:encoded><![CDATA[<p>Este banco cuenta con soluciones de videovigilancia con IA que protegen más de 1000 instalaciones y que, además, ofrecen un mayor automatismo y proporcionan datos asociados a las imágenes de vídeo útiles para la inteligencia empresarial.</p>
<p>El plan de sostenibilidad que viene impulsando BBVA en Perú</p>
<p><strong>RETO</strong></p>
<p>El banco se enfrentó al desafío de garantizar la seguridad integral de sus instalaciones (1000 ubicaciones entre agencias, ATMs y su edificio corporativo en Lima) mientras mejoraba la experiencia de sus clientes. En 2020, como parte de su apuesta por la tecnología avanzada, BBVA Perú inició un proyecto de videovigilancia robusto e inteligente, con el objetivo de reducir fraudes, optimizar la operativa y mejorar la trazabilidad de las transacciones.</p>
<p>El proyecto, dividido en cinco fases, no solo automatizó los sistemas de videovigilancia, sino que también proporcionó datos valiosos para otras áreas del banco, logrando así un ahorro significativo en costos operacionales.</p>
<p>El éxito de este proyecto le ha valido al banco el reconocimiento como finalista en el premio “Mejor Proyecto de Seguridad Privada de América Latina 2024”, otorgado por la Asociación Latinoamericana de Seguridad (ALAS).</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22980" src="https://noticias.alas-la.org/wp-content/uploads/2024/10/PremiosALAS2024.png" alt="" width="817" height="460" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/10/PremiosALAS2024.png 817w, https://noticias.alas-la.org/wp-content/uploads/2024/10/PremiosALAS2024-500x282.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/10/PremiosALAS2024-768x432.png 768w" sizes="(max-width: 817px) 100vw, 817px" /></p>
<p><strong>SOLUCIÓN</strong></p>
<p>Para garantizar la seguridad integral de sus instalaciones, BBVA Perú ha desarrollado una solución 360º, implementada en cinco fases, que combina tecnología avanzada con una gestión eficiente de la seguridad y atención al cliente. Este proyecto no solo optimiza la vigilancia, sino que también proporciona datos valiosos a otras áreas del banco mediante la integración de imágenes y análisis de video.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22979" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/oficina-bancaria-scati-peru-988x539.png" alt="" width="988" height="539" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/10/oficina-bancaria-scati-peru-988x539.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/10/oficina-bancaria-scati-peru-1024x558.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/10/oficina-bancaria-scati-peru-500x273.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/10/oficina-bancaria-scati-peru-768x419.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/10/oficina-bancaria-scati-peru.png 1113w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Descripción generada automáticamente</p>
<p><strong>1º Fase</strong>. Migración a Cámaras IP e instalación de cámaras fisheye 360º, que permiten obtener cuatro perspectivas simultáneas con un solo dispositivo. Esto ha reducido la cantidad de cámaras necesarias y ha proporcionado información útil a través de mapas de calor que identifican las zonas de mayor tráfico y tiempos de espera en las oficinas.</p>
<p>En las áreas de atención al cliente y ventanillas se han colocado cámaras que monitorizan el número de personas y los tiempos de espera, mejorando la eficiencia del servicio e identificando posibles puntos críticos de aglomeración.</p>
<p>Este enfoque ha mejorado significativamente la eficiencia de la seguridad y ha proporcionado datos útiles para la planificación operativa y la gestión de recursos.</p>
<p><strong>2ª Fase.</strong> Implementación de Cámaras con Reconocimiento Facial en los accesos a las sucursales, para evitar la suplantación de identidad y detectar a personas incluidas en listas negras.</p>
<p>Además, estas cámaras generan información demográfica sobre el género y la edad de los visitantes, que se integra en los sistemas de inteligencia empresarial. Estos datos son fundamentales para comprender mejor el perfil de los clientes y adaptar la oferta de servicios de acuerdo con sus necesidades.</p>
<p><strong>3º Fase</strong>. Monitoreo de Operaciones en Cajeros Automáticos (SCATI CASH). La incorporación de SCATI CASH en el sistema, le permite “poner ojos a sus ATM” y rastrear en tiempo real todas las operaciones realizadas en los cajeros automáticos. Este sistema facilita la detección de operaciones sospechosas en cuestión de segundos, utilizando filtros avanzados como fecha, hora y número de tarjeta. Gracias a esta herramienta, los operadores pueden investigar eficientemente cualquier reclamación o incidente, reduciendo considerablemente los tiempos de respuesta y el fraude por ingeniería social.</p>
<p><strong>4ª Fase.</strong> Centralización y Gestión de Metadatos (SCATI RECKON). SCATI RECKON es un software que centraliza y gestiona metadatos de todas las cámaras de 40 sucursales y ATMs, correlacionando operaciones bancarias con imágenes y videos, lo que facilita la trazabilidad de cada transacción. Además de proporcionar una visión clara en tiempo real, SCATI RECKON almacena información valiosa para la inteligencia empresarial, utilizada por áreas como atención al cliente, recursos humanos, riesgos operacionales y prevención de fraude.</p>
<p><strong>5º Fase.</strong> Integración con Sistemas de Gestión Comercial. Uno de los mayores logros del proyecto fue la integración de la videovigilancia con otros sistemas de seguridad y operacionales. A solicitud del área de seguridad, se amplió la solución a todas las operaciones realizadas en ventanillas, integrando el software de gestión comercial del banco con el sistema de videovigilancia. Esto permite que cada operación en ventanilla esté asociada a una secuencia de video específica, mejorando la trazabilidad y simplificando la resolución de disputas con los clientes.</p>
<p>Sin duda, se trata de un proyecto 360 donde varias áreas del banco son usuarios de los sistemas de video, automatizando procesos, mejorando el ROI de la inversión y agregando el valor añadido de aportar datos para la inteligencia empresarial.</p>
<p>Todas las soluciones implementadas están optimizadas para reducir costos operacionales, desde el uso de cámaras fisheye que cubren más áreas con menos dispositivos, hasta la compresión eficiente de video utilizando H.265, lo que reduce el ancho de banda y el almacenamiento necesario. Además, el sistema permite la automatización de procesos, lo que reduce la necesidad de intervención humana en tareas de monitoreo rutinarias.</p>
<p><strong>BENEFICIOS</strong></p>
<p>La puesta en marcha de este proyecto ha generado múltiples beneficios para BBVA Perú, cumpliendo con los objetivos clave establecidos. Con la videovigilancia avanzada, el banco ha logrado prevenir fraudes y reducir incidentes de suplantación de identidad. El control de acceso mediante reconocimiento facial asegura que solo personas autorizadas ingresen a áreas sensibles, y el sistema de SCATI CASH ha mejorado la gestión y resolución de reclamaciones en cajeros automáticos.</p>
<p>El sistema de videovigilancia inteligente permite automatizar procesos, como la gestión de alertas en tiempo real, mejorando significativamente los tiempos de respuesta. Las diferentes áreas del banco ahora pueden acceder a datos útiles para la inteligencia empresarial, optimizando la atención al cliente y mejorando la toma de decisiones estratégicas.</p>
<p>La solución de SCATI no solo garantiza la seguridad, sino que aumenta el retorno de la inversión al agregar valor en múltiples áreas del negocio. La integración de datos de video con otros sistemas del banco ha mejorado la trazabilidad y optimización de recursos.</p>
<p>Gracias a las cámaras de conteo y gestión de filas, el banco ha podido mejorar la experiencia del cliente al reducir tiempos de espera y optimizar el servicio en ventanillas y áreas de atención.</p>
<p>En resumen, el proyecto 360 de BBVA Perú es un ejemplo claro de cómo la tecnología avanzada de videovigilancia puede transformar no solo la seguridad de una organización, sino también mejorar su operativa, reducir costos y aumentar la satisfacción del cliente, generando un impacto positivo en el negocio.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://www.scati.com/" target="_blank" rel="noopener">https://www.scati.com/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aporte de la autenticación biométrica en los aeropuertos de América Latina</title>
		<link>https://noticias.alas-la.org/el-aporte-de-la-autenticacion-biometrica-en-los-aeropuertos-de-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 20:51:26 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[check-in]]></category>
		<category><![CDATA[Control migratorio]]></category>
		<category><![CDATA[equipaje]]></category>
		<category><![CDATA[facial]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[movil]]></category>
		<category><![CDATA[reconocimiento]]></category>
		<category><![CDATA[tráfico aéreo]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22969</guid>

					<description><![CDATA[Por: Vinícius Ferreira* Ante el auge del tráfico aéreo en la región de Latinoamérica, ha...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22970 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/10/Vinicius-Ferreira-quadrado-1-556x556.jpg" alt="" width="151" height="155" /></p>
<p><strong>Por: Vinícius Ferreira*</strong></p>
<p>Ante el auge del tráfico aéreo en la región de Latinoamérica, ha sido necesario buscar innovaciones tecnológicas para optimizar la experiencia de los viajeros.</p>
<p>En 2023, por ejemplo, las aerolíneas de la región reportaron un aumento del 44.1 % en el tráfico interanual, mientras que la capacidad creció un 34 %. Este impulso se mantuvo en 2024, cuando la demanda de viajes alcanzó un récord con un incremento del 13.4 % en comparación con el año anterior.</p>
<p>En este contexto, sistemas de autenticación como los biométricos destacan por su capacidad para agilizar los procesos de controles de seguridad y embarque, garantizando un recorrido por el aeropuerto mucho más fluido, eficiente y sin complicaciones para los pasajeros.</p>
<p>En los aeropuertos las personas se enfrentan a desafíos como largas filas en el check-in, complejos procesos de entrega de equipaje y repetidas verificaciones de identidad que ralentizan su tránsito; además, las esperas en los controles de seguridad, la complejidad de los procesos de inmigración y la confusión en las áreas de recogida de equipaje contribuyen a una experiencia estresante.</p>
<p>La implementación de sistemas biométricos en los aeropuertos mejora significativamente la experiencia del pasajero al simplificar la verificación de identidad en puntos clave de las terminales. Al sustituir los métodos tradicionales por la biometría, los aeropuertos pueden gestionar un mayor volumen de personas sin comprometer la seguridad, optimizando así su capacidad operativa y elevando la calidad del servicio.</p>
<p><strong>Reconocimiento facial potenciado por IA</strong></p>
<p>El reconocimiento facial está en constante evolución gracias al desarrollo de algoritmos más sofisticados que son entrenados con conjuntos de datos obtenidos éticamente, los cuales incluyen una amplia gama de características demográficas como género, edad y tonos de piel, lo que ayuda a reducir los sesgos de raza, garantizando una identificación más precisa para todos los viajeros. Esta tecnología no solo beneficia a los pasajeros, quienes pueden moverse de manera más rápida y sin contratiempos, sino que también optimiza las operaciones y mejora, en términos generales, la seguridad de las terminales aéreas.</p>
<p>Uno de los principales beneficios es que el rostro de los viajeros se convierte en su propia tarjeta de embarque, eliminando la confusión y los retrasos relacionados con la presentación de documentos tradicionales, acelerando el paso por los puntos de control y reduciendo las esperas. Además, la tecnología de reconocimiento facial, que combina inteligencia artificial con algoritmos avanzados de detección de ataques de presentación (PAD), refuerza la seguridad al identificar posibles amenazas y prevenir el uso de identidades falsas.</p>
<p>Desde el punto de vista operativo, los sistemas biométricos automatizan el proceso de verificación de identidad, permitiendo al personal del aeropuerto enfocarse en otras tareas críticas. Este enfoque no solo reduce las filas, sino que también incrementa la eficiencia general, lo que resulta en operaciones más fluidas y rentables para aeropuertos y aerolíneas.</p>
<p>Finalmente, en los puestos de control fronterizo, la tecnología biométrica acelera la verificación de identidad, ayudando a las autoridades a detectar amenazas con mayor rapidez y precisión, lo que contribuye a un control migratorio más seguro y efectivo.</p>
<p><strong>El recorrido del viajero con autenticación biométrica</strong></p>
<p>La biometría transforma de manera más eficiente la experiencia del viajero en cada etapa del proceso.</p>
<p><strong>Check-in:</strong> los pasajeros pueden comenzar su viaje mediante el check-in en su dispositivo móvil o directamente en el aeropuerto. Al comparar una selfie con la foto de su documento de identidad, se genera una credencial de viaje digital segura en cuestión de segundos. Este proceso ágil les permite pasar por los controles de identificación con un escaneo facial rápido y sin contacto, reduciendo significativamente los tiempos de espera.</p>
<p><strong>Autenticación segura:</strong> existen en el mercado soluciones biométricas como el Sistema de Identificación por Cámara HID® U.ARE.U, diseñadas para superar condiciones de iluminación difíciles y adaptarse a diversas demografías, garantizando una identificación rápida y sin inconvenientes, lo que las convierte en una herramienta eficaz para la verificación precisa de identidad a lo largo de las terminales aéreas.</p>
<p><strong>Uso de la inteligencia artificial (IA):</strong> los sistemas biométricos de puertas de embarque automáticas que incorporan reconocimiento facial impulsado por IA permiten a los viajeros abordar los aviones de manera fácil y segura, reduciendo los tiempos de espera y disminuyendo la carga de trabajo del personal de la aerolínea, mientras se incrementa la seguridad.</p>
<p><strong>Control migratorio:</strong> con una comprobación de identidad basada en características biométricas únicas, se refuerza la seguridad fronteriza al permitir una mejor detección de actividades fraudulentas.</p>
<p><strong>Entrega automatizada de equipaje:</strong> con un simple escaneo facial, los pasajeros pueden realizar el autoservicio en el proceso de facturación, vinculando de forma segura su identidad con el equipaje, simplificando el procedimiento y eliminando la necesidad de múltiples verificaciones manuales, lo que acelera su tránsito.</p>
<p>Es así como la tecnología biométrica tiene el potencial de transformar los viajes aéreos en América Latina al ofrecer una experiencia más segura y fluida, permitiendo que los pasajeros disfruten de un proceso de autoservicio en cada etapa de su recorrido. A medida que estas soluciones continúan avanzando, es probable que su adopción crezca aún más hasta el punto en que el reconocimiento facial se convierta en el principal, o incluso único, método de identificación y verificación a lo largo de todo el viaje, lo que no solo mejoraría la seguridad, sino que también redefiniría la comodidad y eficiencia de los desplazamientos aéreos.</p>
<p>*Vinícius Ferreira es un ingeniero de control y automatización, con un MBA en Negocios, Innovación y Gestión del Emprendimiento. Su enfoque ha estado en el mejoramiento de la experiencia del cliente, integrando tecnologías de última generación para industrias como banca, minoristas, hoteles, salud, transporte y gobierno. Actualmente apoya las soluciones de autenticación segura, utilizando el reconocimiento facial y lectores de huellas dactilares y RFID en América Latina.</p>
<p><strong>Contacto:</strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Club privado de Filadelfia se actualiza a una solución de TV IP con importantes ahorros económicos</title>
		<link>https://noticias.alas-la.org/club-privado-de-filadelfia-se-actualiza-a-una-solucion-de-tv-ip-con-importantes-ahorros-economicos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 30 Sep 2024 21:48:25 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Club privado]]></category>
		<category><![CDATA[EoC]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[Filadelfia]]></category>
		<category><![CDATA[IPTV]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[switch]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22942</guid>

					<description><![CDATA[Resumen • Un club privado de Filadelfia quería modernizar sus instalaciones e implantar una nueva...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>• Un club privado de Filadelfia quería modernizar sus instalaciones e implantar una nueva solución de IPTV para sus socios.<br />
• El club utilizó las innovaciones de Ethernet sobre coaxial (EoC) de NVT Phybridge para reutilizar sus cables coaxiales existentes y evitar así costosos y perjudiciales cambios en la infraestructura, con un ahorro estimado de 40.000 dólares.<br />
• El despliegue por fases garantizó una interrupción mínima a sus miembros, una mejor prestación de servicios y una mayor calidad de imagen.<br />
• Esta exitosa implantación allana el camino para futuras mejoras tecnológicas en todas las propiedades del club.</p>
<p><strong>Desafío</strong></p>
<p>Un club privado de Filadelfia con una rica historia se enfrentaba al reto de modernizar su infraestructura de TV. La antigüedad del edificio principal y la necesidad de preservar su integridad histórica planteaban importantes obstáculos, ya que arrancar y sustituir la infraestructura coaxial existente no era una opción debido a los elevados costes, la complejidad y las interrupciones. El club necesitaba una solución que minimizara los trastornos, evitara obras de renovación en su estructura histórica y proporcionara una experiencia de IPTV moderna y de alta calidad a los socios y al personal.</p>
<p><strong>Solución</strong></p>
<p>Rittenhouse Communications Group recomendó el switch NVT Phybridge CLEER24-10G, aprovechando su éxito probado en anteriores instalaciones de seguridad física con el cliente. La decisión de utilizar las innovaciones EoC de NVT Phybridge se basó en su capacidad única para reutilizar el coaxial, el espacio de bastidor, la refrigeración y otras infraestructuras de soporte existentes para la conectividad Ethernet, lo que permite un despliegue rentable y mínimamente perturbador de una solución IPTV.</p>
<p>El switch CLEER24-10G proporciona hasta 50 vatios de potencia (PoE++) y 10/100 Mbps simétricos, dúplex completo, sobre cableado coaxial con un alcance de hasta 1.830 m (6.000 pies), 18 veces más que los switches estándar. Rittenhouse Communications Group utilizó las innovaciones del switch CLEER24-10G de NVT Phybridge para evitar los quebraderos de cabeza que supone la renovación de un edificio histórico, reduciendo el riesgo, la complejidad y las interrupciones del proyecto, al tiempo que destinaba el ahorro en costes de infraestructura a dispositivos y aplicaciones para mejorar el retorno de la inversión del proyecto.</p>
<p><strong>Resultado</strong></p>
<p>El despliegue se llevó a cabo por fases para que el club y sus socios sufrieran las mínimas molestias. Dada la complejidad de la disposición del local y la necesidad de integrarlo con la infraestructura existente, se plantearon varios retos debido a la antigüedad del edificio y a la falta de información sobre el cableado y la infraestructura de red existente. A pesar de la escasa información disponible, la flexibilidad de la solución NVT Phybridge CLEER permitió acelerar el despliegue. La posibilidad de tomar el control del sistema de televisión de una sala sin bloquearla fue especialmente beneficiosa, ya que garantizó que los servicios del cliente permanecieran ininterrumpidos.</p>
<p>El cliente obtuvo un importante ahorro de costes, estimado en 40.000 dólares, al evitar los grandes cambios de infraestructura que suelen ser necesarios para una actualización de este tipo. El enfoque por fases y la capacidad de transición rápida redujeron significativamente el tiempo de inactividad potencial y las interrupciones operativas. El cliente informó de una notable mejora en la prestación de servicios y la calidad de imagen. Este éxito ha llevado a considerar la posibilidad de actualizar los televisores para mejorar aún más la experiencia de los clientes. La nueva solución se integró a la perfección con el software de gestión hotelera del club, lo que permitió funciones avanzadas como la entrega de contenidos personalizados, la integración de check-in/check-out y las notificaciones de limpieza, enriqueciendo aún más la experiencia personalizada de los huéspedes. Además, la solución facilitó opciones de seguridad para servicios de streaming como Netflix, garantizando que las cuentas de los huéspedes se borraran de forma segura al salir.</p>
<p>El Club Privado Filadelfia está considerando ahora ampliar el uso de las soluciones NVT Phybridge a otras áreas, como el control de accesos en múltiples propiedades, incluidos aparcamientos y campos de golf. La posibilidad de reutilizar la infraestructura existente sigue siendo un factor convincente en su proceso de toma de decisiones.</p>
<p><strong>Más información: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/private-club/" target="_blank" rel="noopener">https://www.nvtphybridge.com/private-club/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zonificación de alarmas en intrusión, la clave para una protección eficaz del hogar con productos Garnet</title>
		<link>https://noticias.alas-la.org/zonificacion-de-alarmas-en-intrusion-la-clave-para-una-proteccion-eficaz-del-hogar-con-productos-garnet/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 19 Sep 2024 22:06:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Dormitorios]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[hogar]]></category>
		<category><![CDATA[intrusión]]></category>
		<category><![CDATA[Perímetro]]></category>
		<category><![CDATA[sensores]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22883</guid>

					<description><![CDATA[En el ámbito de la seguridad electrónica, los sistemas de alarma son esenciales para la...]]></description>
										<content:encoded><![CDATA[<p><em>En el ámbito de la <strong>seguridad electrónica</strong>, los <strong>sistemas de alarma</strong> son esenciales para la protección del hogar. Los </em><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong><em>productos de Garnet Technology</em></strong></a><em>, reconocidos por su innovación y fiabilidad, ofrecen soluciones avanzadas en la <strong>zonificación de alarmas de intrusión</strong>. A continuación, exploramos cómo la correcta programación de estos sistemas puede marcar la diferencia en la respuesta y eficacia de las <strong>alarmas</strong>.</em></p>
<p><strong>¿Qué es la Zonificación en una alarma?</strong></p>
<p>La zonificación en los <strong>sistemas de alarma</strong> <strong>de intrusión</strong> se refiere a la <em>división del área protegida en diferentes segmentos</em> <em>o «zonas»</em>, cada una de las cuales es <strong>monitoreada</strong> por un conjunto específico de <strong>sensores</strong>. Esta división permite identificar con precisión la ubicación de una posible <strong>intrusión</strong>, facilitando una respuesta más rápida y efectiva.</p>
<p>La clave para un buen desempeño de un <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma</strong></a> está en la correcta programación del mismo. Los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> ofrecen múltiples opciones de <strong>tipos de zona</strong>, cada una diseñada para responder de manera específica según el tipo de dispositivo que se active. Aquí se presentan algunas de las opciones más comunes:</p>
<p><strong>Zona Nula (00): </strong>No genera ninguna respuesta y se usa para desactivar temporalmente <strong>sensores</strong> específicos sin eliminar la configuración.</p>
<p><strong>Zona con Demora:</strong> Estas zonas permiten un breve retraso antes de activar la <strong>alarma</strong>, facilitando el ingreso o salida sin desencadenar una alarma inmediata. La diferencia entre ellas radica en la duración del retraso.</p>
<p><strong>Zona Instantánea:</strong> Genera una <strong>alarma</strong> inmediata al detectar una <strong>intrusión</strong>, sin ningún tipo de retraso. Ideal para áreas críticas donde se requiere una respuesta rápida.</p>
<p><strong>Zona de Caja Fuerte/Control de Acceso</strong>: Diseñada para proteger áreas de alto valor o restringidas, como cajas fuertes o salas de control.</p>
<p><strong>Zona de 24 Hs:</strong> Monitorea continuamente y genera una <strong>alarma</strong> en cualquier momento del día, independientemente del estado del sistema.</p>
<p><strong>Zona Tamper (24 Hs)</strong>: Detecta intentos de sabotaje o manipulación del sistema, alertando de inmediato al <strong>monitoreo</strong>.</p>
<p><strong>Zona Asalto (24 Hs)</strong>: Permite activar una <strong>alarma silenciosa</strong> durante un asalto, enviando una alerta discreta a la central de monitoreo.</p>
<p><strong>Zona Emergencia Médica (24 Hs)</strong>: Diseñada para situaciones de emergencia médica, enviando una <strong>alerta</strong> inmediata a los servicios de emergencia.</p>
<p><strong>Zona Incendio (24 Hs)</strong>: Detecta humo o fuego y activa la <strong>alarma</strong> para alertar a los ocupantes y a la <strong>central de monitoreo</strong>.</p>
<p><strong>Zona Pérdida de Agua (24 Hs)</strong> (12): Monitorea la presencia de agua en áreas sensibles, como sótanos o cerca de sistemas hidráulicos, previniendo daños por inundación.</p>
<p><strong>Zona Seguidora</strong> : Posee dos comportamientos:</p>
<p>1) si primero es violentada una zona demorada, la zona seguidora sigue al tiempo de demora configurado en dicha zona con demora.</p>
<p>2) Si primero es violentada una zona seguidora la misma genera un disparo inmediato.</p>
<p><strong> </strong><strong>Zona Interior y Seguidora (Autoanulable)</strong> : Si el panel se encuentra armado en modo presente dicha zona quedará anulada, mientras que si el panel se arma en modo ausente la misma se comporta como Seguidora.</p>
<p><strong>Zona Keyswitch</strong>: Permiten armar y desarmar el sistema usando un interruptor de llave, ofreciendo una alternativa adicional de control.</p>
<p><strong>Inteligencia en zonas: </strong>En las <strong>zonas de paneles de alarmas</strong>, existen dos funcionalidades clave que contribuyen a mejorar su rendimiento. Una de ellas es la función de <strong>CRUCE de zonas</strong>, la cual requiere que dos o más zonas sean activadas dentro de un período de tiempo específico para iniciar una secuencia de transmisión de <strong>alarma</strong>. Por otro lado, la opción de <strong>«Doble disparo en la misma zona»</strong>, cuando está habilitada, activará una secuencia de transmisión de <strong>alarma</strong> si la misma zona es violada dos veces durante el periodo de tiempo programado. Esta función también se activará si la zona permanece abierta durante todo el periodo de tiempo establecido como «Intervalo de tiempo para zonas de cruce»</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22885" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-02-2-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Ejemplo Práctico</strong></p>
<p>Para ilustrar mejor estos conceptos, consideremos un ejemplo práctico de instalación y programación de un <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma Garnet</strong></a> en una casa típica.</p>
<p><strong><em>Puerta Principal y Garaje:</em></strong> Se programan como Zona con Demora 1, permitiendo al usuario el tiempo suficiente para desarmar el sistema al entrar o salir.</p>
<p><strong><em>Ventanas del Perímetro:</em></strong><strong> </strong>Configuradas como Zona Instantánea, para que cualquier apertura no autorizada genere una alarma inmediata.</p>
<p><strong><em>Habitación con Caja Fuerte:</em></strong> Esta área se protege con una Zona de Caja Fuerte, asegurando que cualquier intento de acceso desencadene una alerta específica para monitoreo.</p>
<p><strong><em>Sector de ingreso:</em></strong> Utilizan la Zona Seguidora, ya que sigue al tiempo de demora si primero se abre una puerta de entrada.</p>
<p><strong><em>Área del Sótano:</em></strong> Dado el riesgo de inundación, esta zona se configura como Zona Pérdida de Agua (24 Hs), activando una alarma si se detecta agua.</p>
<p><strong><em>Dormitorios y Áreas Comunes:</em></strong> Estas se configuran como Zonas Interior y Seguidora (Autoanulable), permitiendo la libre circulación cuando el sistema está desarmado, pero proporcionando seguridad cuando está armado.</p>
<p>Este ejemplo muestra cómo una correcta <strong>zonificación</strong> y programación de los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> puede crear un <strong>sistema de alarma</strong> eficiente y adaptado a las necesidades específicas de cada hogar. Al seguir estos principios, los <strong>instaladores</strong> pueden asegurarse de que cada zona esté protegida de manera óptima, proporcionando <strong>seguridad</strong> y tranquilidad a los usuarios.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22884" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-988x535.jpg" alt="" width="988" height="535" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-988x535.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-1024x555.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-500x271.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-768x416.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-1536x832.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/09/banners-03-2-2048x1109.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Beneficios de la Correcta Zonificación:</strong></p>
<p>La correcta <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>zonificación de un sistema de alarma</strong></a> no solo optimiza su desempeño, sino que también ofrece varios beneficios clave. Permite una respuesta personalizada, adaptándose específicamente a la naturaleza y ubicación de la <strong>alerta</strong>, lo que mejora tanto la precisión como la eficacia del <strong>sistema</strong>. Además, ajustando la sensibilidad y las condiciones de activación para cada <strong>zona</strong>, se reduce significativamente la probabilidad de <strong>falsas alarmas</strong>. Esta configuración precisa brinda a los usuarios una mayor tranquilidad, sabiendo que su <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>sistema de alarma</strong></a> está preparado para manejar diferentes situaciones de manera óptima.</p>
<p>La <strong>zonificación de alarmas</strong> es esencial para la seguridad del hogar. Los productos <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a>, con sus avanzadas opciones de programación y respuesta, aseguran que cada <strong>zona</strong> esté protegida eficazmente. Al comprender y utilizar estas funcionalidades, los usuarios pueden garantizar que sus hogares estén siempre seguros y vigilados.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Drones y gestión de video: redefiniendo la seguridad en América Latina</title>
		<link>https://noticias.alas-la.org/drones-y-gestion-de-video-redefiniendo-la-seguridad-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 16:57:42 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[macrodatos]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[patrullaje]]></category>
		<category><![CDATA[Seguridad Pública]]></category>
		<category><![CDATA[VANTs]]></category>
		<category><![CDATA[vehículos aéreos]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22875</guid>

					<description><![CDATA[Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina. En América Latina...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22877 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/LATAMOffice_Headshots-10-1-3-401x556.jpg" alt="" width="172" height="186" /></p>
<p>Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina.</p>
<p>En América Latina las fuerzas del orden y policiales están adoptando cada vez más el uso de vehículos aéreos no tripulados (VANTs,) como parte integral de sus operaciones diarias.</p>
<p>Más conocidos como drones, estos dispositivos están evolucionando la manera en que se llevan a cabo las tareas de vigilancia, patrullaje y respuesta ante emergencias, permitiendo a los cuerpos de seguridad obtener una ventaja táctica al ofrecer una visión aérea en tiempo real, mejorando la coordinación en situaciones críticas y optimizando el uso de recursos en terreno.</p>
<p>A medida que los desafíos en este campo se vuelven más complejos, la integración de los datos captados por los drones con las plataformas de gestión de video (VMS) se vuelve fundamental para las estrategias operativas de las fuerzas policiales.</p>
<p><strong>¿Cómo la integración de drones y video inteligente transforma la seguridad pública?</strong></p>
<p>La integración de videos capturados por vehículos aéreos no tripulados en los VMS es clave para lograr una visión unificada que potencie la colaboración y la eficiencia operativa entre los distintos actores de seguridad pública y, en América Latina, muchas fuerzas de seguridad aún enfrentan el desafío de la fragmentación de sus sistemas de video, lo que dificulta el aprovechamiento total de la información visual generada. Los VANTs, con su capacidad para capturar imágenes aéreas en el momento, producen una gran cantidad de datos que, sin una gestión adecuada, pueden perder su valor estratégico.</p>
<p>Un VMS de plataforma abierta ofrece la flexibilidad e interoperabilidad que necesitan los departamentos de seguridad, permitiendo la integración sin problemas con una amplia gama de sensores y sistemas a través de APIs abiertas. Esto significa que el video de estos equipos aéreos puede combinarse sin esfuerzo con transmisiones de cámaras fijas, cámaras corporales y otras fuentes, proporcionando una visión integral de cualquier situación.</p>
<p>Integrar los videos de estos dispositivos de vigilancia aérea con otros datos en una única plataforma centralizada es como darle alas a una red de cámaras, permitiendo que la vigilancia sea más dinámica y efectiva, lo que facilita la toma de decisiones y la coordinación entre diferentes unidades.</p>
<p>Un ejemplo del uso de unidades de vigilancia aérea en operaciones de seguridad lo ofrece la Secretaría de Seguridad Ciudadana en Ciudad de México, que utiliza esta tecnología avanzada para mejorar sus operaciones de inteligencia contra el crimen. Desde la creación de su unidad de drones en noviembre de 2023, han realizado más de mil operaciones, vigilando objetivos prioritarios a una distancia de hasta 15 kilómetros.</p>
<p>La integración de estas aeronaves no tripuladas en un sistema de gestión de video podría mejorar la coordinación y efectividad de las operaciones, permitiendo un análisis de manera simultánea y una respuesta más rápida ante situaciones críticas.</p>
<p><strong>Beneficios operativos</strong></p>
<p>Con los drones recorriendo los cielos, la vigilancia en tierra gana una nueva dimensión, permitiendo que los ojos de la seguridad lleguen donde antes era impensable, dado que la integración de videos de estos dispositivos en un software de tecnología de video de plataforma abierta ofrece múltiples beneficios operativos que son esenciales para mejorar la capacidad de respuesta y la eficiencia en diversas situaciones de seguridad.</p>
<p>Uno de los más destacados es la capacidad de responder más rápidamente a incidentes críticos puesto que, por ejemplo, pueden proporcionar una vista aérea inmediata de una situación en desarrollo, como un disturbio o un desastre natural, lo que permite a las autoridades evaluar el escenario de manera más rápida y precisa. Esta información instantánea puede ser vital para coordinar la respuesta de múltiples equipos y recursos, asegurando que las acciones se tomen de manera eficiente y con el mejor conocimiento disponible.</p>
<p>Además, el uso de análisis de video inteligente permite la detección automatizada de eventos críticos, alertando a los operadores sobre posibles amenazas o personas de interés, lo que mejora la conciencia situacional de las agencias de seguridad, permitiéndoles intervenir proactivamente y prevenir incidentes antes de que escalen.</p>
<p>Por ejemplo, los sistemas aéreos no tripulados equipados con cámaras de alta resolución y análisis de video avanzado pueden identificar comportamientos sospechosos en multitudes durante un evento, detectar objetos abandonados o seguir el movimiento de vehículos e individuos específicos de manera simultánea, lo que no solo mejora la vigilancia y la prevención de delitos, sino que aumenta la seguridad de los oficiales al reducir la necesidad de intervenciones directas en situaciones potencialmente peligrosas.</p>
<p>Por otro lado, desde la perspectiva de la gestión de casos y el manejo de pruebas, la integración de videos de drones en un VMS de plataforma abierta simplifica el proceso de recopilación y análisis de evidencia. Con todos los activos de video almacenados en un repositorio centralizado y seguro, los investigadores pueden revisar y compartir rápidamente las imágenes relevantes, colaborar con fiscales y construir casos más sólidos.</p>
<p>Finalmente, es crucial que las agencias de seguridad establezcan políticas claras y procedimientos operativos estándar para el uso de esta tecnología. La transparencia y la rendición de cuentas son esenciales para fomentar la confianza pública y mitigar las preocupaciones sobre la privacidad de los datos y las libertades civiles.</p>
<p><strong>¿Y si sumamos inteligencia artificial y macrodatos a la ecuación?</strong></p>
<p>Implementar analíticas de video inteligente en los VMS potencia el uso de drones al permitir un análisis automatizado y en sitio de las imágenes capturadas, facilitando la detección de patrones y comportamientos sospechosos que podrían pasar inadvertidos para el ojo humano y optimizando la toma de decisiones y la reacción ante posibles amenazas; por ejemplo, mediante algoritmos de aprendizaje automático, estos pueden alertar a las autoridades sobre posibles amenazas antes de que se conviertan en incidentes graves</p>
<p>Por otro lado, el análisis de Big Data transforma la recolección y uso de datos generados por drones, permitiendo identificar tendencias, prever incidentes y optimizar recursos y, de esta manera, esta tecnología aplicada a la seguridad pública ayuda a detectar patrones de delitos y coordinar mejor las operaciones, mejorando la eficacia en la prevención de actividades criminales.</p>
<p><strong>El futuro de los drones en la aplicación de la ley</strong></p>
<p>El futuro de los drones en la aplicación de la ley no solo promete mayor innovación tecnológica, sino también una seguridad y eficiencia superior en las operaciones de seguridad pública. A medida que tecnologías avanzadas como la inteligencia artificial y los sistemas de gestión de video continúan evolucionando, el uso de VANTs en la policía se volverá más sofisticado y generalizado.</p>
<p>Estas herramientas se convertirán en activos indispensables para las agencias de seguridad, optimizando la toma de decisiones en tiempo real, mejorando las respuestas tácticas y aumentando la conciencia situacional general. Los VANTs equipados con análisis impulsados por inteligencia artificial pueden detectar comportamientos sospechosos, monitorear áreas de alto riesgo y asistir en los esfuerzos de prevención del delito de manera más efectiva. Además, los drones jugarán un papel crucial en la recopilación de inteligencia accionable durante incidentes críticos, proporcionando a las fuerzas del orden vigilancia aérea inmediata y bajo demanda.</p>
<p>Con una regulación adecuada, entrenamiento y un enfoque en la innovación, América Latina está bien posicionada para liderar la adopción de drones en la aplicación de la ley, impulsando avances en la seguridad pública y fomentando una mayor confianza de la comunidad en las operaciones de seguridad.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Cárcel del Condado de Kitsap ahorra a los contribuyentes más de 1.000.000 de dólares durante el proyecto de actualización a vigilancia IP</title>
		<link>https://noticias.alas-la.org/la-carcel-del-condado-de-kitsap-ahorra-a-los-contribuyentes-mas-de-1-000-000-de-dolares-durante-el-proyecto-de-actualizacion-a-vigilancia-ip/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 11 Sep 2024 18:08:24 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Cárcel]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Centro penitencial]]></category>
		<category><![CDATA[Estado Unidos]]></category>
		<category><![CDATA[Kitsap]]></category>
		<category><![CDATA[Migración IP]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[switches]]></category>
		<category><![CDATA[vigilancia ip]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22864</guid>

					<description><![CDATA[Resumen • La cárcel del condado de Kitsap necesitaba actualizar su anticuado sistema de cámaras...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>• La cárcel del condado de Kitsap necesitaba actualizar su anticuado sistema de cámaras analógicas a una nueva solución de vigilancia IP para mejorar la resolución de vídeo y la cobertura de seguridad de la institución.<br />
• La cárcel necesitaba una solución de red innovadora que permitiera la instalación de las nuevas cámaras IP y, al mismo tiempo, minimizara los costes y las interrupciones de las operaciones ininterrumpidas.<br />
• Los switches CLEER24-10G se implementaron para resolver las barreras de migración IP del centro penitenciario, proporcionando conectividad de largo alcance para permitir cámaras IP en ubicaciones anteriormente inaccesibles.<br />
• La nueva solución de vigilancia IP proporciona a la cárcel una calidad de vídeo mejorada, cobertura adicional y una integración perfecta con la infraestructura existente.<br />
• La cárcel del condado de Kitsap desplegó más de 250 cámaras IP de Bosch, ahorró más de 1.000.000 de dólares en costes, redujo el tiempo total de despliegue y mejoró la seguridad general y la eficacia operativa.</p>
<p><strong>Desafío</strong></p>
<p>La cárcel del condado de Kitsap, en Washington, un centro penitenciario regional que alberga a hombres y mujeres, se enfrentaba a importantes problemas con su sistema de cámaras analógicas. La anticuada solución de vigilancia analógica de las instalaciones hacía que la cárcel del condado tuviera problemas con la resolución y la calidad de vídeo, lo que ponía en peligro la seguridad. Dado que la cárcel del condado de Kitsap funciona 24 horas al día y 7 días a la semana, cualquier tiempo de inactividad o interrupción de la vigilancia podría plantear graves riesgos de seguridad.</p>
<p>La naturaleza continua de las operaciones de la instalación significaba que un sistema de vigilancia fiable y de alta calidad era crucial para garantizar la seguridad de los reclusos y del personal. Además, el anticuado sistema carecía de la flexibilidad necesaria para añadir cámaras en zonas que antes no estaban vigiladas, lo que dificultaba aún más la capacidad de mantener una cobertura de vigilancia completa. La actualización a un sistema basado en IP era fundamental para garantizar una vigilancia de alta calidad, un mayor alcance y la flexibilidad para añadir cámaras en zonas que antes no estaban vigiladas.</p>
<p><strong>Solución</strong></p>
<p>El socio integrador, Cornerstone Detention Products, recomendó la innovación del switch NVT Phybridge CLEER24-10G para abordar los retos de migración IP de la instalación. Tras haber utilizado con éxito los productos NVT Phybridge en anteriores despliegues IP, Cornerstone Detention Products confiaba en la capacidad de la solución para ayudar a la cárcel a completar el despliegue de vigilancia IP de forma rápida, segura y con una interrupción mínima de las operaciones.</p>
<p>La implantación incluyó el montaje en bastidor de los switches CLEER y su conexión a la infraestructura de red existente. La transición de las cámaras analógicas a cámaras IP se realizó sin interrupciones significativas. La solución proporcionó una red gestionada con funciones de troncalización de puertos y una sólida gestión de la seguridad. Además, los switches CLEER permitieron ampliar la conectividad de largo alcance, lo que permitió colocar cámaras en lugares antes inaccesibles.</p>
<p>El switch CLEER24-10G proporciona hasta 50 vatios de potencia (PoE++) y 10/100 Mbps simétricos, dúplex completo, a través de cableado coaxial con un alcance de hasta 1.830 m, 18 veces más que los switches estándar.</p>
<p><strong>Resultado</strong></p>
<p>Cornerstone Detention Products aprovechó las soluciones Ethernet sobre coaxial de NVT Phybridge para desplegar más de 250 nuevas cámaras IP de Bosch, lo que se tradujo en importantes mejoras y beneficios para la cárcel del condado de Kitsap. La innovación del switch CLEER24-10G ahorró a las instalaciones más de 1.000.000 de dólares al utilizar la infraestructura coaxial existente y evitar los costes de una revisión completa, optimizando los fondos de los contribuyentes y mejorando la rentabilidad de la inversión del proyecto. Los plazos del proyecto también se redujeron considerablemente, lo que permitió a la cárcel aprovechar las ventajas de las nuevas cámaras IP antes de lo esperado. Las nuevas cámaras IP proporcionaron imágenes y feeds de mayor resolución, mejorando la seguridad general.</p>
<p>La conexión de varias cámaras a un único adaptador EC-04 permitió una cobertura de vigilancia adicional, mejorando aún más la seguridad en todas las instalaciones. La cárcel del condado de Kitsap se mostró muy satisfecha con la solución, destacando las mejoras significativas en seguridad y la experiencia de transformación digital sin fisuras. El éxito de esta implantación ha sentado un precedente para futuros proyectos, y las soluciones NVT Phybridge están siendo consideradas para otras instalaciones.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/CtQGBdjJQHw?si=JbSNRLM-AiYkXMzw" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Contacto: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/kitsap-county/" target="_blank" rel="noopener">https://www.nvtphybridge.com/kitsap-county/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HID impulsa la transformación del control de acceso en Corporativo Puerta Polanco</title>
		<link>https://noticias.alas-la.org/hid-impulsa-la-transformacion-del-control-de-acceso-en-corporativo-puerta-polanco/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 10 Sep 2024 16:41:23 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[bluetooth]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[HID® Mobile Access]]></category>
		<category><![CDATA[inquilinos]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Puerta Polanco]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22855</guid>

					<description><![CDATA[La implementación de credenciales digitales incrementó la seguridad y eficiencia de este edificio corporativo de...]]></description>
										<content:encoded><![CDATA[<p>La implementación de credenciales digitales incrementó la seguridad y eficiencia de este edificio corporativo de la Ciudad de México.</p>
<p>Ciudad de México, 10 de septiembre de 2024. HID, líder mundial en soluciones confiables de control de acceso físico e identidad, anunció la implementación de sus soluciones de control de acceso en el Corporativo Puerta Polanco, un edificio de categoría AAA ubicado en Ciudad de México.</p>
<p>El inmueble necesitaba mejorar la eficiencia en el acceso para evitar tiempos de espera prolongados en áreas clave como elevadores, torniquetes, oficinas y áreas comunes.</p>
<p>Gracias a las soluciones de control de acceso de HID, el complejo pudo contar con un sistema totalmente digital, que facilita a los inquilinos acceder a diferentes espacios utilizando una única credencial segura almacenada en sus teléfonos.</p>
<p><strong>El poder de la integración</strong></p>
<p>La solución adoptada, que combina la plataforma de administración de licencias e identidades digitales en la nube, HID Origo, y la tecnología HID Mobile Access, permite a los inquilinos utilizar una única credencial virtual para acceder a todas las áreas del edificio.</p>
<p>El sistema incluye lectores multiCLASS SE con Bluetooth instalados en todos los accesos vehiculares y peatonales, lo que garantiza un funcionamiento óptimo de las credenciales virtuales y proporciona una experiencia más ágil y segura para los usuarios.</p>
<p>En una primera etapa, bajo la dirección de IR Systems, firma integradora de los sistemas de seguridad en el Corporativo Puerta Polanco, se integraron las credenciales virtuales alojadas en la plataforma Origo con el software de control de acceso C•CURE 9000 de Johnson Controls.</p>
<p>Luego, este mismo sistema de credenciales digitales se integró con el aplicativo de VTS Lane Inc., que actúa como la plataforma de gestión del edificio, logrando establecer todo un ecosistema de identificaciones digitales y seguras.</p>
<p>“Hubo una sinergia con mucha comunicación y participación para desarrollar y resolver todas las situaciones que se presentaron en el camino. HID desempeñó un papel crucial, ofreciendo asesoría y realizando pruebas durante todo el proceso para asegurar que la solución funcionara según lo esperado”, dijo Alejandro Vázquez, gerente de soporte técnico e ingeniería de IR Systems.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22857" src="http://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile.png" alt="" width="851" height="472" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile.png 851w, https://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile-500x277.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/09/puerto-polanca-turnstile-768x426.png 768w" sizes="(max-width: 851px) 100vw, 851px" /></p>
<p><strong>Un edificio innovador e inteligente</strong></p>
<p>La integración de HID Origo permitió agilizar todos los procesos de gestión del edificio, incluyendo el registro de visitantes y el acceso de los inquilinos tanto de manera peatonal como vehicular. Gracias a esta solución, los tiempos de espera se redujeron de manera significativa, mejorando la experiencia diaria de los ocupantes.</p>
<p>Norberto Sánchez Ortiz, arquitecto y administrador del Corporativo Puerta Polanco, afirmó que “hoy en día puedes salir de casa y olvidar la cartera, pero nunca el celular. Gracias a la aplicación, el inquilino no solo lleva su tarjeta virtual para acceder al edificio, sino que también puede reservar salas de reunión en el Roof Garden, gestionar el uso del área de proveedores y reservar estacionamientos”.</p>
<p>El Corporativo Puerta Polanco es operado por el Grupo Buró y alberga a más de 3 200 inquilinos en la actualidad. Con la implementación de estas tecnologías avanzadas, no solo incrementó la seguridad y comodidad para sus inquilinos, sino que también dio un paso importante hacia la sustentabilidad, obteniendo la certificación LEED Platino 2021 y consolidándose como un referente en edificios inteligentes en la región.</p>
<p>Mira el video oficial del caso de éxito en este enlace. Para conocer más sobre la seguridad y los beneficios sostenibles que ofrecen los sistemas de control de acceso de HID, visite el sitio web.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/RUYYKdNqN-A?si=jn9GimhR5bp_DIyb" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Manténgase conectado con HID</strong><br />
Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, X (Twitter) y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p># # #</p>
<p>© 2024 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo la IA está transformando la tecnología de video para fortalecer las capacidades humanas?</title>
		<link>https://noticias.alas-la.org/como-la-ia-esta-transformando-la-tecnologia-de-video-para-fortalecer-las-capacidades-humanas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 27 Aug 2024 20:53:54 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[CCTV]]></category>
		<category><![CDATA[chips]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[G7]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[vehículos]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22774</guid>

					<description><![CDATA[Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina. La revolución de...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22776 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/08/LATAMOffice_Headshots-10-1-2-401x556.jpg" alt="" width="101" height="140" /></p>
<p>Por Mauricio Swain, director de Ventas de Milestone Systems para América Latina.</p>
<p>La revolución de la inteligencia artificial (IA) está transformando la gestión de video a nivel mundial, y América Latina no es la excepción, por ejemplo, en 2023 el mercado de IA en Latinoamérica generó ingresos de USD 25,611.2 millones, reflejando un crecimiento significativo y una adopción creciente de estas herramientas avanzadas.</p>
<p>Sin embargo, aún persisten dudas sobre el tema y mucha gente se pregunta: ¿La IA complementará o reemplazará los roles humanos en el trabajo? Pues bien, las tecnologías de video impulsadas por IA pueden responder a estos interrogantes.</p>
<p>Esta innovación ya está logrando avances notables en seguridad y protección, convirtiendo los datos visuales en información estructurada y útil para la toma de decisiones de los operadores. Es decir, las personas seguimos siendo esenciales, se necesita de nuestra capacidad de discernimiento para validar los análisis realizados por la IA y para tomar decisiones bien fundamentadas sobre las acciones a seguir.</p>
<p>En este sentido, la gestión de video habilitada por IA cumple dos propósitos esenciales, primero, revela nuevas perspectivas operativas al identificar patrones que no son perceptibles a simple vista y segundo, refuerza el papel de los seres humanos al mejorar sus capacidades para tomar decisiones informadas.</p>
<p>En la práctica, la inteligencia artificial ayuda a los operadores al transformar los datos de video en formatos estructurados que detallan personas, objetos, comportamientos y relaciones dentro de una escena. De esta manera, pueden centrarse en la información relevante, especialmente en situaciones críticas o durante eventos importantes.</p>
<p><strong>Avance de la IA en la tecnología de video</strong></p>
<p>Para que la tecnología de video basada en inteligencia artificial (IA) funcione correctamente, es importante asegurarse de que sea precisa y confiable y para lograrlo, en la actualidad se usa un enfoque llamado Operacionalización de Modelos (ModelOps).</p>
<p>Este enfoque consiste en una serie de métodos y herramientas que ayudan a implementar y mantener los sistemas de IA. Básicamente, permite a los desarrolladores verificar y solucionar problemas con los modelos de IA cuando no funcionan como deberían. Por ejemplo, si un modelo no está dando los resultados esperados, se puede ajustar o actualizar la información que usa para mejorar su rendimiento.<br />
Gracias a ModelOps, los desarrolladores pueden revisar y mejorar continuamente cómo funcionan estos sistemas en situaciones reales, asegurándose de que sigan siendo útiles y precisos a medida que cambian las necesidades.</p>
<p>Además, la adopción de la IA depende de generar confianza entre los consumidores, empresas y entidades gubernamentales. En sectores como la videovigilancia, donde la IA ahora impulsa innovaciones más allá de las aplicaciones tradicionales de CCTV, establecer y mantener esta confianza es primordial. El despliegue responsable de la IA implica adherirse a marcos regulatorios y estándares de la industria, como el Código de Conducta de la IA del G7, recientemente adoptado por Milestone Systems, para mantener estándares globales de seguridad y fiabilidad.</p>
<p><strong>Analíticas inteligentes</strong></p>
<p>El análisis de video ha avanzado significativamente, basándose en capacidades fundamentales como la detección, reconocimiento y seguimiento de objetos, estas herramientas son indispensables en las operaciones de seguridad global, por ejemplo, la detección de objetos desempeña un papel crucial en escenarios como el conteo de personas, la protección perimetral y la identificación de violaciones de límites predefinidos; mientras tanto, el seguimiento de objetos permite un análisis preciso de trayectorias, esencial para monitorear el flujo de tráfico y evaluar el movimiento de vehículos.</p>
<p>Más allá de la detección básica, los análisis de segundo nivel profundizan en la interpretación de los comportamientos de los objetos a lo largo de múltiples cuadros. Esto incluye el reconocimiento de acciones, la detección de interacciones y la identificación de anomalías. Un enfoque innovador conocido como detección de anomalías basada en reconstrucción puede analizar cuadros completos de video, haciéndolo invaluable para aplicaciones críticas como la detección de caídas y potencialmente salvar vidas.</p>
<p>Es así como la analítica predictiva representa la próxima frontera en la innovación de análisis de video; aprovechando los datos históricos sobre los comportamientos de los objetos, estos algoritmos avanzados pronostican interacciones probables entre objetos. Esta capacidad empodera a los equipos de seguridad para anticipar y gestionar proactivamente incidentes antes de que se desarrollen, marcando el comienzo de una nueva era de medidas de seguridad preventivas.</p>
<p><strong>Consideraciones futuras</strong></p>
<p>El futuro de los análisis de video basados en datos depende en gran medida de los avances en inteligencia artificial (IA), un área que actualmente enfrenta dos desafíos importantes: la calidad de los datos y la falta de chips adecuados.</p>
<p>El desarrollo de la IA requiere de conjuntos de datos de alta calidad, necesarios para entrenar los sistemas de análisis de video de manera ética, los cuales a menudo son limitados y no cuentan con los permisos necesarios para su adecuado uso. Además, crear y etiquetar nuevos conjuntos de datos es costoso.</p>
<p>De acuerdo con el estudio “La inteligencia artificial en América Latina 2023”, de NTT Data, la falta de datos de calidad y cantidad suficientes (9,43 %), es uno de los principales desafíos a superar en la región para una adecuada implementación de la IA.</p>
<p>Una solución para estos desafíos es el uso de datos sintéticos, que pueden ampliar el volumen de información disponible para entrenar los modelos de IA y, al emplearlos, los investigadores pueden reducir la necesidad de anotación manual extensa y los costosos esfuerzos de recopilación de información. Además, estos datos simulados pueden replicar situaciones del mundo real mientras se respetan las normas de privacidad y se evitan problemas relacionados con el consentimiento, lo que permite diversificar los conjuntos de entrenamiento de manera más efectiva.</p>
<p>Asimismo, la IA requiere de chips avanzados que puedan realizar cálculos complejos. TSMC, el mayor fabricante de chips del mundo espera que la demanda de procesadores de IA aumente un 50 % al año durante los próximos cinco años, aumento que refleja la creciente necesidad global de procesadores capaces de manejar tanto el entrenamiento como la ejecución de tareas de IA.</p>
<p>Mirando hacia el futuro, la evolución de la inteligencia artificial (IA) en el ámbito del video se beneficiará de los avances constantes en áreas relacionadas; en América Latina, la gestión de video basada en datos se presenta como un campo práctico para las aplicaciones reales de la IA, brindando a los usuarios un valor significativo que va más allá de las funciones de seguridad. Esta interacción dinámica asegura que los desarrollos futuros en IA continúen transformando y mejorando las capacidades de la tecnología de video en diversos sectores y aplicaciones en la región.</p>
<p><strong>Contacto: </strong></p>
<p>Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Flexibilidad y reconocimiento facial: las claves para asegurar un gran complejo deportivo (Brasil).</title>
		<link>https://noticias.alas-la.org/flexibilidad-y-reconocimiento-facial-las-claves-para-asegurar-un-gran-complejo-deportivo-brasil/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 26 Aug 2024 21:09:51 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[camara]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Estadio]]></category>
		<category><![CDATA[fútbol]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[SCATI KRAKEN]]></category>
		<category><![CDATA[videowall]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20667</guid>

					<description><![CDATA[El estadio de fútbol más moderno de Brasil protege sus instalaciones con una solución flexible...]]></description>
										<content:encoded><![CDATA[<p>El estadio de fútbol más moderno de Brasil protege sus instalaciones con una solución flexible basada en el reconocimiento facial.</p>
<p><strong>RETO</strong></p>
<p>Con una capacidad superior a 40.000 personas, este estadio de fútbol es uno de los principales de Brasil, y, además, cuenta con un centro de entrenamiento y formación para deportistas, situado a 15 km del estadio.</p>
<p>Este proyecto tenía dos objetivos principales: asegurar las infraestructuras y obtener información valiosa sobre los asistentes a los encuentros deportivos.</p>
<p>Por un lado, el cliente final buscaba la protección total del estadio y del centro de entrenamiento y formación de deportistas. Concretamente, se querían controlar las entradas y automatizar los accesos, pero, sobre todo, una de las necesidades principales era el control de los aficionados que hubiesen sido sancionados y evitar su acceso al estadio.</p>
<p>Por otra parte, el departamento de marketing del club deportivo necesitaba obtener información sobre los aficionados y socios. Con el objetivo de aumentar la rentabilidad y los beneficios, se necesitaban sistemas de videovigilancia para conocer datos sobre ubicaciones y frecuencias de tránsito en diferentes zonas, para así poder aplicar la inteligencia comercial.</p>
<p>Con estos dos objetivos, el proyecto se diseñó alrededor de un propósito principal: la necesidad de que el sistema seleccionado fuera flexible y adaptable para que pudiera integrar los equipos y dispositivos de videovigilancia anteriormente instalados y que procedían de diversos fabricantes.</p>
<p>En este proyecto, SCATI compite con cuatro de las principales empresas fabricantes de sistemas de videovigilancia a nivel mundial, siendo finalmente su solución de reconocimiento facial y lectura de matrículas, la elegida para proteger esta gran instalación. La solución de SCATI, a parte de ser el sistema más flexible de los propuestos para ampliar la instalación, es el que mejores resultados prácticos obtuvo en las pruebas realizadas</p>
<p><strong>SOLUCIÓN</strong></p>
<p>La solución instalada se compone de una serie de elementos diferenciadores, que la hacen única y totalmente adaptada las necesidades cliente final. En concreto, el sistema de videovigilancia está compuesto por 300 cámaras de diferentes fabricantes, gestionadas todas ellas de forma centralizada por las innovadoras plataformas de gestión de vídeo de SCATI.</p>
<p>Además de gestionar las cámaras ya existentes y procedentes de otros fabricantes, al proyecto se le suman nuevas cámaras de reconocimiento facial y lectura de matrículas de vehículos.</p>
<p>Así pues, más de 30 cámaras de reconocimiento facial (SDLI-3601VR-EMXA8) de SCATI son instaladas en todos y cada uno de los 12 puntos de acceso del estadio y del centro de formación, pero también en otros pasillos, tienda del estadio y otros puntos clave.</p>
<p>La cámara SDLI-3601VR-EMXA8 ofrece imágenes de gran resolución bajo cualquier condición lumínica. Esto es posible gracias a los infrarrojos incorporados que iluminan hasta 60 metros. A pesar de la gran afluencia de personas que acoge el estadio, estas cámaras son capaces de identificar a los diferentes asistentes a los partidos o al centro de formación. Gracias a la instalación de este tipo de cámaras con analíticas, el club puede dar un plus de seguridad a sus visitantes, deportistas y trabajadores: se puede identificar a los hinchas conflictivos y así evitar su acceso al estadio.</p>
<p>Todo esto es posible gracias a la clasificación en personas autorizadas y no autorizadas. Gracias a la solución de SCATI, se pueden capturar hasta 60 rostros por segundo, identificando a los aficionados que entran, así como las aglomeraciones.</p>
<p>Cuando se identifica a una persona no deseada, el sistema envía una alarma automática con una imagen y vídeo asociado al responsable de seguridad. Del mismo modo, éstos pueden localizar cualquier persona o evento en cuestión de segundos para así poder dar una respuesta rápida ante cualquier eventualidad, así como colaborar con las autoridades en caso de ser necesario.</p>
<p>Por otra parte, con el fin de controlar el acceso de vehículos a las instalaciones, tanto del estadio, como del centro de formación, se instalan otras cámaras con analíticas: las de lectura de LPR (Licence Plate Recognition).</p>
<p>Concretamente, el modelo SDLC-3511VR-XYM2-LPR permite monitorizar todas las entradas y salidas de vehículos a las instalaciones, así como automatizarlas. De esta manera, cuando va a acceder un vehículo autorizado por alguna de las entradas, el sistema de forma automática lee su matrícula y le permite la entrada, sin necesidad de intervención humana. De esta forma, se minimiza el tiempo de espera y se aumenta la satisfacción de los visitantes, al mismo tiempo de ahorrarse en costes.</p>
<p>Tal y como se señalaba anteriormente, a parte de estas cámaras analíticas de SCATI y otras de nueva instalación destinadas al control perimetral, uno de los principales requerimientos del proyecto era la flexibilidad del sistema. Dado que el cliente final contaba con un sistema preexistente compuesto por elementos de otros fabricantes, la solución instalada debe permitir la gestión centraliza y flexible de todos los elementos del sistema. Dentro de éste, se incluyen los servidores y sistemas heredados como los nuevos incorporados; con una gestión total de más de 300 cámaras.</p>
<p>La gestión de este gran número de elementos diversos del sistema es posible gracias a las innovadoras plataformas de gestión de vídeo de SCATI. Estas plataformas están diseñadas específicamente para proyectos que requieren soluciones escalables y profesionales. En concreto, la plataforma elegida en este proyecto incorpora las últimas herramientas de Business Intelligence que facilitan la toma de decisiones y, además, permite realizar la gestión del sistema CCTV desde cualquier lugar y en cualquier momento, sea desde un dispositivo fijo o móvil.</p>
<p>La información e imágenes que arrojan los sistemas se almacena de forma local a través de los potentes servidores de grabación de SCATI instalados en puntos estratégicos del complejo deportivo. Concretamente, los servidores de grabación elegidos en este caso han sido de la Serie Kraken.</p>
<p>SCATI KRAKEN son plataformas de grabación diseñadas para grandes proyectos de seguridad, que requieren una gestión eficiente de cientos de cámaras (hasta 256 cada uno) con la máxima fiabilidad y disponibilidad. Además, cuenta con redundancia de sus principales elementos hardware (almacenamiento, fuentes de alimentación o tarjetas de red), para maximizar el funcionamiento ininterrumpido ante posibles eventualidades.</p>
<p>Toda esta instalación se gestiona desde el centro de control instalado en el estadio, donde el personal de seguridad puede visionar desde un videowall las imágenes y recibir avisos ante cualquier evento que pueda ocurrir.</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20679" src="https://noticiasalas.com/wp-content/uploads/SCATI-Camaras-videovigilancia-cctv-seguridad.jpg" alt="" width="567" height="428" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-20680" src="https://noticiasalas.com/wp-content/uploads/SCATI-videovigilancia-cctv-camaras-seguridad.jpg" alt="" width="576" height="492" /></td>
</tr>
<tr>
<td colspan="2" width="589"><img loading="lazy" decoding="async" class="size-medium wp-image-20681 aligncenter" src="https://noticiasalas.com/wp-content/uploads/SCATI-videovigilancia-grabadores-seguridad-556x556.png" alt="" width="556" height="556" /></td>
</tr>
</tbody>
</table>
<p><strong>BENEFICIOS</strong></p>
<p>Este club de futbol se sitúa como uno de los más innovadores de Latinoamérica, disponiendo del estadio más moderno de Brasil y siendo este uno de los más seguros de la región.</p>
<p>Con la instalación del avanzado sistema de reconocimiento facial y lectura de matrículas, se puede identificar a los visitantes, deportistas y trabajadores, facilitando así unos accesos a las zonas clave seguros y rápidos. Además, gracias al reconocimiento biométrico de los rostros de personas conflictivas, se ofrece una experiencia deportiva del todo segura a todo aquel que acceda tanto al estadio como al centro de entrenamiento y formación. Con todo ello, el equipo de Marketing del club a logrado su objetivo: obtener información valiosa sobre los asistentes. Con estos datos, pueden aumentar su rentabilidad, ya que les permiten conocer dónde los visitantes pasan más tiempo, así como qué tipo de perfil de asisten visita las tiendas y los puntos de compra de comida y bebida.</p>
<p>Además, gracias a la flexibilidad y adaptabilidad de los sistemas de SCATI, el cliente final ha podido conservar los sistemas preexistentes y gestionarlos de forma centralizada.</p>
<p>“Los innovadores sistemas de reconocimiento facial de SCATI instalados para uno de los más importantes clubs de fútbol de Brasil hacen que su tecnología se posicione una vez más a la vanguardia y permite al club ofrecer una experiencia deportiva del todo segura.”, comenta Fabio Fara, KAM de SCATI en Brasil.</p>
<p>SCATI es una empresa especializada en adaptar sus soluciones desarrolladas a la medida de los clientes. Gracias a la gran adaptabilidad de los sistemas de SCATI se ha podido ofrecer una solución que satisface al completo las necesidades de este gran club de fútbol.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo reducir las falsas alarmas con la IA</title>
		<link>https://noticias.alas-la.org/como-reducir-las-falsas-alarmas-con-la-ia/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 15 Aug 2024 14:21:20 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[falsas alarmas]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[SCATI ANALYTICS]]></category>
		<category><![CDATA[SCATI EYE]]></category>
		<category><![CDATA[SCATI RECKON]]></category>
		<category><![CDATA[video]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22705</guid>

					<description><![CDATA[En la actualidad, la seguridad y el análisis de datos son pilares fundamentales para cualquier...]]></description>
										<content:encoded><![CDATA[<p>En la actualidad, la seguridad y el análisis de datos son pilares fundamentales para cualquier organización que desee mantener un entorno seguro y eficiente. En SCATI, sabemos de la importancia de disponer de tecnología precisa que minimice las situaciones de falso positivo, con el objetivo de proporcionar, soluciones avanzadas que no solo incrementan la seguridad, sino que también optimizan el uso de la información mediante la inteligencia artificial (IA) y herramientas de Business Intelligence (BI).</p>
<p>La introducción de análisis de video con inteligencia artificial (IA) ha revolucionado la seguridad, reduciendo significativamente el número de las falsas alarmas que se producían con anterioridad. Estas alarmas no solo generan costes innecesarios, sino que afectan la credibilidad de los sistemas de seguridad y desvían la atención de eventos críticos. La implementación de la IA en el análisis de video aborda directamente este problema, mejorando la precisión y la eficiencia de la vigilancia.</p>
<p>Scati ofrece tanto analíticas de vídeo en cámaras (on-the-edge) SCATI EYE, como en el servidor SCATI ANALYTICS que complementan y proporcionan una solución integral y flexible que maximiza la eficiencia del sistema.</p>
<p><strong>Una solución integral</strong></p>
<p>El análisis de vídeo mediante IA de SCATI se puede integrar con las cámaras de seguridad de tu negocio, recopilando y procesando datos en tiempo real para detectar las alarmas verídicas y relevantes con alta precisión y su posterior análisis complejo y de larga duración. Gracias a sus algoritmos avanzados, es capaz de filtrar eventos irrelevantes como los provocados por animales, condiciones climáticas adversas o movimientos sin importancia.</p>
<p><strong>Cómo funciona</strong></p>
<p>El uso de la IA en el análisis de video comienza con la recopilación de datos a través de cámaras del sistema, que pueden disponer o no de IA en la propia cámara, como algunos modelos SCATI EYE. Posteriormente, en caso de usar cámaras sin analítica de vídeo, estos datos son procesados por SCATI ANALYTICS, cuyos algoritmos han sido entrenados con grandes volúmenes de información para reconocer diferentes tipos de eventos. El resultado es un sistema que puede identificar con precisión amenazas reales, como intrusiones o comportamientos sospechosos, mientras ignora eventos triviales.</p>
<p>Esta capacidad no solo reduce el número de falsas alarmas, sino que también optimiza la respuesta del personal de seguridad, permitiendo una intervención más rápida y eficaz en situaciones críticas. SCATI ANALYTICS puede aplicarse para hacer clasificación de objetos, monitoreo de multitudes y la detección de comportamientos anómalos como caídas, intrusiones, vagabundeo o personas corriendo. Por su parte, las analíticas disponibles en cámaras SCATI EYE permiten la detección y el reconocimiento facial, lectura de matrículas, medición de tiempos de espera, mapas de calor o conteo de personas.</p>
<p><strong>Aprendizaje continuo y adaptabilidad</strong></p>
<p>Las soluciones de análisis de video mediante IA de SCATI aprenden y se adaptan continuamente, mejorando su precisión con el tiempo y reduciendo aún más las falsas alarmas. Esta adaptabilidad es crucial en entornos dinámicos donde los patrones de comportamiento pueden cambiar rápidamente, asegurando que el sistema de seguridad siempre está actualizado y efectivo.</p>
<p><strong>Integración de la IA con sistemas de seguridad</strong></p>
<p>Un aspecto importante de la implementación de SCATI ANALYTICS es que se complementa y mejora las capacidades de las cámaras ya instaladas, proporcionando una solución rentable y efectiva para la modernización de la seguridad. De esta manera, no es necesario reemplazar completamente la infraestructura de seguridad actual.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22707" src="http://noticias.alas-la.org/wp-content/uploads/2024/08/scatiAnalytics_tipos_analiticas-988x351.jpg" alt="" width="988" height="351" /></p>
<p><strong>EXTRACCIÓN DE METADATOS CON IA Y SU USO EN HERRAMIENTAS BI</strong></p>
<p>La reducción de falsas alarmas y la precisión mejorada de la tecnología también tienen un impacto significativo en la calidad de los metadatos extraídos. Los sistemas de SCATI generan metadatos de alta calidad que pueden ser utilizados, gracias a poderosas herramientas de Big Data, para una variedad de aplicaciones de Business Intelligence (BI), como SCATI RECKON.</p>
<p>Estos metadatos permiten a las empresas obtener una visión más profunda y precisa de sus operaciones, facilitando la toma de decisiones informadas, identificando tendencias, mejorando la eficiencia operativa y detectando oportunidades de negocio.</p>
<p>En resumen, la IA aplicada al análisis de video representa un avance significativo en la reducción de falsas alarmas y la mejora de la seguridad general. Al ofrecer una mayor precisión en la detección de amenazas reales y al permitir una respuesta más rápida y eficaz, estos sistemas mejoran la eficiencia operativa y la credibilidad de los servicios de seguridad. La continua evolución y adaptación de la IA aseguran que las soluciones de seguridad seguirán mejorando, proporcionando una protección más fiable y efectiva en el futuro.</p>
<p>En Scati, estamos comprometidos con la innovación y la excelencia en la seguridad y el análisis de datos. Nuestras soluciones, impulsadas por IA, no solo protegen, sino que también transforman la información en valor estratégico para tu negocio. Con productos como nuestras cámaras SCATI EYE y el SCATI ANALYTICS, nuestro SCATI VMS o soluciones de inteligencia de negocio como SCATI RECKON, ofrecemos una solución integral para la seguridad y el análisis de datos, adaptándonos a las necesidades específicas de cada cliente y proporcionando herramientas de alta calidad para un entorno seguro y eficiente.</p>
<p><strong>Más información: <a href="https://www.scati.com/" target="_blank" rel="noopener">https://www.scati.com/</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Universidad Internacional del Ecuador adopta tecnología móvil de HID para el acceso a sus campus</title>
		<link>https://noticias.alas-la.org/la-universidad-internacional-del-ecuador-adopta-tecnologia-movil-de-hid-para-el-acceso-a-sus-campus/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 15 Aug 2024 13:50:56 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[ecuador]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Signo]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[UIDE]]></category>
		<category><![CDATA[Universidad]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22701</guid>

					<description><![CDATA[HID® Mobile Access® ofrece mayor comodidad y seguridad para la comunidad universitaria. Ciudad de México,...]]></description>
										<content:encoded><![CDATA[<p>HID® Mobile Access® ofrece mayor comodidad y seguridad para la comunidad universitaria.</p>
<p>Ciudad de México, 7 de agosto de 2024. HID, líder mundial en soluciones confiables de control de acceso físico e identidad, anuncia la implementación de HID® Mobile Access® en la Universidad Internacional del Ecuador (UIDE), donde gracias a esta tecnología la comunidad educativa ahora puede utilizar sus dispositivos móviles como credenciales para acceder tanto a las instalaciones, como a salas especiales, laboratorios y servicios.</p>
<p>Las credenciales físicas de la UIDE, aunque funcionales, presentaban oportunidades de optimización en su proceso de emisión, ya que requerían fotografiar a cada estudiante, lo que implicaba un uso significativo de tiempo y recursos. Además, el proceso de ingreso a la universidad podía beneficiarse de mejoras para simplificarlo.</p>
<p>Para contrarrestar estos desafíos, se instalaron 52 lectores HID Signo<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, que admiten una amplia gama de tecnologías de credenciales, incluyendo HID Mobile Access a través de Bluetooth® nativo y capacidad de comunicación de campo cercano (NFC), y admiten credenciales de soporte en billeteras digitales.</p>
<p>Ahora cada estudiante puede ingresar de manera más eficiente y segura, simplemente acercando su celular al sensor, mientras las directivas registran constantemente a quienes ingresan al campus.</p>
<p>Edgar Baus, Chief Technology Officer (CTO) de la UIDE, subrayó la integración de la solución con el directorio activo de la universidad: “HID nos ofrece herramientas innovadoras que se integran perfectamente con los procesos académicos y de seguridad de la universidad”.</p>
<p><strong>Una inversión pensando en el futuro</strong></p>
<p>Además de cumplir con rigurosos estándares de seguridad y protección de datos, esta tecnología permite una gestión de acceso que se alinea con las tendencias actuales de la UIDE en prácticas más sostenibles y amigables con el medio ambiente.</p>
<p>La respuesta de los estudiantes se considera positiva, lo que llevó a un incremento en la cantidad de credenciales virtuales emitidas, que inicialmente fueron 2 000 y se ampliaron a 5 500 debido a la alta demanda en esta primera etapa del proyecto que se ejecuta en el campus de Quito.</p>
<p>Con planes de expansión hacia los campus de Guayaquil y Loja, la UIDE avanza en la implementación de esta solución: “Hemos implementado esta tecnología en nuestro Health Sciences Campus y estamos en proceso de reestructuración completa en la UIDE Loja. Esperamos integrar esta tecnología de manera integral en la institución y ofrecer una experiencia estudiantil mejorada,” afirmó Nicool Guerrón Moreno, directora de Gestión Universitaria de la UIDE.</p>
<p>Cabe recordar que la Universidad Internacional del Ecuador (UIDE), cuenta en la actualidad con más de 10 000 estudiantes y 900 empleados distribuidos en los campus de Quito, Loja y Guayaquil.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22702" src="http://noticias.alas-la.org/wp-content/uploads/2024/08/P1D-1-988x556.jpg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/08/P1D-1-988x556.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/08/P1D-1-1024x576.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/08/P1D-1-500x281.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/08/P1D-1-768x432.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/08/P1D-1-1536x864.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/08/P1D-1.jpg 2048w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Mira el video oficial del caso de éxito en este enlace. Para conocer más sobre la seguridad y los beneficios sostenibles que ofrecen los sistemas de control de acceso de HID, visite el sitio web.</p>
<p><strong>Manténgase conectado con HID</strong><br />
Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, Twitter y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Contacto con los medios:</strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
<a href="mailto:raissa.carey@hidglobal.com">raissa.carey@hidglobal.com</a></p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Control de accesos de vehículos de abonados en plataforma logística agroalimentaria</title>
		<link>https://noticias.alas-la.org/control-de-accesos-de-vehiculos-de-abonados-en-plataforma-logistica-agroalimentaria/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 09 Aug 2024 17:58:07 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[agroalimentaria]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[España]]></category>
		<category><![CDATA[logística]]></category>
		<category><![CDATA[matrículas]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[vehículos]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22670</guid>

					<description><![CDATA[Esta plataforma logística agroalimentaria controla el acceso a sus instalaciones mediante un sistema avanzado de...]]></description>
										<content:encoded><![CDATA[<p>Esta plataforma logística agroalimentaria controla el acceso a sus instalaciones mediante un sistema avanzado de reconocimiento de matrículas con el que gestiona los permisos de los diferentes tipos de visitantes.</p>
<p><strong>RETO</strong></p>
<p>Esta plataforma logística alimentaria es un centro de distribución, comercialización, transformación y logística que funciona las 24 horas del día con el objetivo de garantizar el aprovisionamiento de alimentos en su ámbito de influencia con un radio de 300 km.</p>
<p>Situado cerca de una de las principales ciudades españolas, esta plataforma cuenta con un recinto de 80 hectáreas donde más de 150 empresas instaladas aprovisionan de alimentos a más de 12 millones de usuarios.</p>
<p>La plataforma dispone de un mercado de pescados, frutas y verduras y carnes; cuenta con un matadero propio y con una terminal con capacidad de carga y transporte ferroviario de mercancías bajo control de temperatura.</p>
<p>Para facilitar y agilizar el tránsito de sus más de 3.700 visitantes diarios, la plataforma cuenta con una solución de reconocimiento de matrículas mediante cámaras de videovigilancia.</p>
<p><strong>SOLUCIÓN</strong></p>
<p>En los accesos a la plataforma logística se instalan cámaras de reconocimiento de matrículas de SCATI. El modelo SDLC-3511VR-XYM2-LPR es una cámara bullet antivandálica (IK10) que ofrece hasta 2 Mpx de resolución e incorpora Infrarrojos con un alcance de hasta 100 metros.</p>
<p>Estas características permiten que estas cámaras sean capaces de identificar las matrículas de los vehículos durante la noche y en condiciones climatológicas adversas. Esta cámara incorpora analíticas de video específicas de OCR (Optical Character Recognition) para el reconocimiento de matrículas de cualquier país europeo.</p>
<p>Las imágenes y la identificación de la matrícula son procesadas por el software de gestión Captum de DeInta Seguridad, empresa instaladora y mantenedora de sistemas electrónicos de seguridad.</p>
<p>Captum es el software de gestión de matrículas de DeInta, que se integra a la perfección con las cámaras de reconocimiento de matrículas de SCATI y con las terminales del punto de venta (TPV) para la generación de tickets.</p>
<p>Cuando un vehículo accede o sale de las instalaciones, el sistema identifica la matrícula. Si es cualquier tipo de abonado el acceso se realiza automáticamente, aplicando la tarifa estipulada o simplemente accediendo si es un abonado mensual, abriendo la barrera automáticamente.</p>
<p>Si se trata de un usuario puntual, se realiza un pago previo en la vía de pago manual en función de la estancia, tipo de vehículo, etc. y realiza un pago en efectivo o con tarjeta. Con esta gestión se agiliza el tránsito de vehículos en las instalaciones.</p>
<p>El sistema es capaz de gestionar los abonados de forma centralizada o por empresa, permite la configuración agrupada para todas las ubicaciones y controla la apertura automática de las barreras. Existen diferentes tipos de abonados, por periodo, por número de accesos y por tipo de empresa, sean trabajadores directos o empresas independientes que trabajan dentro de las instalaciones.</p>
<p>Si el vehículo no pertenece a la lista de abonados, accede fuera del horario establecido o incumple cualquier permiso de acceso, el sistema envía una alerta en tiempo real.</p>
<p><strong>BENEFICIOS</strong></p>
<p>Con la instalación de esta solución para el control de accesos de vehículos a la plataforma, este emplazamiento se coloca a la vanguardia tecnológica y facilita y minimiza el tiempo de estancia de sus visitantes.</p>
<p>Tanto DeInta como SCATI, son empresas especializadas en ofrecer soluciones a la medida de las necesidades de sus clientes y en esta ocasión ofrecen a esta plataforma una solución personalizada y completa capaz de identificar los vehículos que acceden a sus instalaciones, cobrando la tarifa correspondiente a través de un sistema de reconocimiento de matrículas mediante cámaras de videovigilancia.</p>
<p>“En colaboración con el personal de la plataforma hemos conseguido una solución de gestión de los accesos adaptada a sus necesidades que les facilite y simplifique la gestión del día a día, minimizando las incidencias que un sistema con este nivel de uso genera”, comenta Jorge Pola, Director de Marketing de DeInta.</p>
<p><strong>Contacto:</strong> <a href="mailto:marketing@scati.com">marketing@scati.com </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evolución de la seguridad, del pasado al futuro</title>
		<link>https://noticias.alas-la.org/evolucion-de-la-seguridad-del-pasado-al-futuro/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 31 Jul 2024 21:59:04 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[Instaladores]]></category>
		<category><![CDATA[microprocesadores]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[sistemas de alarma]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22631</guid>

					<description><![CDATA[En un mundo en constante evolución, la seguridad se ha convertido en una prioridad fundamental...]]></description>
										<content:encoded><![CDATA[<p><em>En un mundo en constante evolución, la <strong>seguridad</strong> se ha convertido en una prioridad fundamental para individuos y empresas por igual. Desde los primeros <strong>sistemas de alarma</strong> hasta las innovaciones tecnológicas más recientes, el campo de la <strong>seguridad</strong> ha experimentado un progreso significativo a lo largo de los años.</em></p>
<p><em> <strong>¿Cuáles son las tendencias actuales y los desafíos futuros que enfrenta la industria de la seguridad?</strong></em></p>
<table>
<tbody>
<tr>
<td width="313"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22632" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/diego-madeo-noticias-ALAS.png" alt="" width="135" height="135" /></td>
<td width="313"><strong>Lic. Diego Madeo</strong><br />
<em> Director Ejecutivo &#8211; <strong>Garnet Technology</strong></em><br />
<a href="https://linktr.ee/diegomadeo" target="_blank" rel="noopener">https://linktr.ee/diegomadeo</a></td>
</tr>
</tbody>
</table>
<p>En 1853, <strong>Augustus Russell Pope</strong>, quien residía en Massachusetts, obtuvo la patente del <strong>primer sistema de alarma contra robos</strong>, se trataba de un dispositivo a base de una campanilla conectada a un circuito eléctrico en paralelo.</p>
<p>Este aparato se ubicaba en puertas y ventanas, al momento de abrir una de ellas, el circuito generaba por medio de la corriente eléctrica la vibración de los imanes del sistema. Las oscilaciones electromagnéticas sacudían un martillo, el cual golpeaba la campanilla y concebía la alarma sonora.</p>
<p>Sin embargo, se reconoce a <strong>Edwin Holmes</strong> como el precursor de las <strong>instalaciones de alarmas modernas.</strong> <strong>Holmes</strong> en 1857 le compro los derechos del invento a Pope. Posterior a ello, fundó la empresa <strong>“Holmes Electric Protection Company”</strong> y con una estrategia publicitaria potente instauró la <strong>alarma antirrobo</strong> asociada a la telegrafía. Desde entonces, en los más de 170 años siguientes, se han sucedido una serie de hitos significativos en este campo: desde la creación de la primera <strong>red monitoreada de alarmas</strong> con las estaciones de bomberos hasta la integración de sistemas con <strong>detectores de movimiento</strong>, pasando por el uso pionero de cables telefónicos preexistentes y la conexión a la red eléctrica. Este progreso ha culminado con la aparición de <strong>alarmas inalámbricas</strong> en las últimas tres décadas y los primeros <strong>sistemas IP</strong> que se vienen imponiendo desde hace ya 10 años.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22633" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/plantilla-021-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p>En la actualidad, nos encontramos al borde de otro cambio fundamental que podría igualar o superar en trascendencia a los anteriores. Impulsadas por el <strong>aumento en la capacidad de procesamiento</strong> y la rápida expansión de la banda ancha, las soluciones gestionadas en la <strong>nube</strong> y el <strong>internet</strong> de las cosas prometen generar eficiencias operativas tanto para <strong>instaladores</strong> como para <strong>usuarios finales</strong>. Además, facilitarían la <strong>instalación, programación y mantenimiento de sistema</strong>s, a la vez que abrirían nuevas fuentes de ingresos recurrentes para <strong>empresas de monitoreo</strong> y servicios digitales para usuarios finales.</p>
<p>Sin embargo me pregunto, <strong><em>¿están los instaladores de alarmas o empresas preparados para aprovechar estas oportunidades? ¿Qué acciones podrían tener sobre la gestión de su cartera de clientes a través la nube o sobre la incursión en el mercado de IoT?</em></strong> Algunos podrían considerar que la tecnología aún es demasiado incipiente, que la infraestructura IP carece de fiabilidad o que el potencial de la tecnología está exagerada. Otros podrían pensar que al adoptar IoT simplemente aumentarían los riesgos de <strong>ciberseguridad</strong> en lugar de mitigar los <strong>riesgos de seguridad</strong>. Además, algunos podrían ver al IoT como una posible vía de entrada para las <strong>grandes empresas tecnológicas</strong> que podrían competir en su mercado.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22634" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/plantilla-04-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Mientras tanto, el <strong>avance tecnológico en seguridad</strong>, impulsado por <strong>microprocesadores</strong> cada vez más potentes y su capacidad de procesamiento para una <strong>inteligencia artificial en constante evolución</strong>, no muestra señales para detenerse.</p>
<p>Con <strong>microprocesadores</strong> más potentes y eficientes, los <strong>sistemas de seguridad</strong> pueden analizar grandes volúmenes de datos de manera rápida y efectiva, identificando patrones y comportamientos sospechosos que antes habrían pasado desapercibidos. Con una infraestructura más robusta y confiable para la gestión y <strong>monitoreo de sistemas de seguridad</strong> se abren nuevas oportunidades para servicios innovadores y personalizados <strong><em>¿Podrán las empresas instaladoras y los clientes finales acelerar su adopción e integración en los próximos años?</em></strong></p>
<p><strong>Que permitirán las nuevas tecnologías:</strong></p>
<ul>
<li>Ingresos recurrentes de servicios adicionales los que alivianan la presión de conseguir nuevos negocios. Un ejemplo es el <a href="https://www.garnet.com.ar/Noticias/Productos/BOTON-DE-VIDA-DE-GARNET-TECHNOLOGY" target="_blank" rel="noopener"><strong>Botón de vida</strong></a> de <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet Technology</strong></a> para el cuidado de la tercera edad</li>
<li><strong>Modelo de negocio más sencillo: </strong>menos carga administrativa para los oferentes (pagos automáticos en lugar de manuales)<br />
Mejor gestión del flujo de efectivo: los pagos automáticos y recurrentes reducen el riesgo de pagos tardíos o incumplimientos.</li>
<li><strong>Adaptado a las necesidades del cliente</strong>: los clientes pueden ajustar instantáneamente su gasto mensual según sus necesidades cambiantes, por lo que solo pagan por lo que necesitan. Los <strong>paneles de </strong><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener"><strong>Garnet</strong></a> permiten un abanico de posibilidades para prestar diferentes servicios.</li>
<li><strong>Oportunidades de comercialización:</strong> Las cuentas de suscripción son un vehículo útil para la venta adicional y cruzada. Empresas pueden analizar preferencias y comportamientos de uso.</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22635" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/plantilla-031-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Hace unos días, tuve la oportunidad de dialogar con una <strong>empresa de monitoreo</strong> que aún no ofrecía <strong>aplicaciones</strong> para su clientes, no le interesaba, me pregunto si eso no retrasa el crecimiento de esta industria, me dejó pensando&#8230; a medida que avanzamos, <strong>es imperativo que la industria de la seguridad se adapte y adopte estas nuevas tecnologías para no quedarse atrás.</strong> La evolución de la <strong>seguridad</strong>, desde los primeros <strong>sistemas de alarma</strong> hasta las avanzadas soluciones actuales, refleja un progreso impresionante y continuo. Pero, <strong>el verdadero desafío radica en la capacidad que tiene cada empresa para adaptarse y aprovechar las oportunidades que brindan las nuevas tecnologías. </strong>Aquellos que logren integrar estas innovaciones de manera efectiva estarán mejor posicionados para liderar el mercado en los años venideros. La pregunta no es si las empresas dedicadas a la comercialización de <strong>seguridad electrónica</strong> podrán adoptar estas tecnologías, sino cuándo y cómo lo harán para maximizar su impacto positivo.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad inteligente: avances y desafíos de la IA en América Latina</title>
		<link>https://noticias.alas-la.org/seguridad-inteligente-avances-y-desafios-de-la-ia-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 31 Jul 2024 21:43:11 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[crecimiento]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[oportunidades]]></category>
		<category><![CDATA[PIB]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22626</guid>

					<description><![CDATA[Por: Ramesh Songukrishnasamy, vicepresidente sénior y director de Tecnología de HID En América Latina, la...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-22628 alignleft" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/Songukrishnasamy_Ramesh-445x556.jpg" alt="" width="142" height="178" /></p>
<p>Por: Ramesh Songukrishnasamy, vicepresidente sénior y director de Tecnología de HID</p>
<p>En América Latina, la inteligencia artificial (IA) se posiciona como una tecnología transformadora con gran potencial. Se estima que para el año 2030, la IA podría contribuir hasta el 5,4 % del PIB regional, lo que representaría un avance significativo en su evolución tecnológica, este pronóstico encuentra respaldo en el crecimiento del mercado global de la IA, proyectado a alcanzar los 1,6 billones de dólares para la mencionada fecha.</p>
<p>De hecho, según el Informe sobre el Estado de la Seguridad 2024 de HID, que incluyó a 2,600 usuarios finales y socios de la industria (instaladores, integradores y fabricantes de equipos originales) de todo el mundo, el 35 % de los usuarios finales informaron que estarán probando o implementando alguna capacidad de IA en los próximos tres a cinco años.</p>
<p>Es importante entonces explorar los desafíos, oportunidades, casos de uso y avances que la IA presenta en el ámbito de la seguridad en América Latina, desde la adaptación constante a las nuevas amenazas hasta la implementación estratégica y ética de soluciones tecnológicas avanzadas para incrementar la seguridad y comodidad de las organizaciones.</p>
<p>La inteligencia artificial ofrece oportunidades sin precedentes para mejorar la eficiencia y la capacidad de respuesta ante amenazas emergentes, mediante el análisis de grandes volúmenes de datos en tiempo real, la IA puede identificar patrones y tendencias que podrían pasar inadvertidos para los métodos tradicionales de seguridad y control de acceso. Esto permite a las organizaciones anticipar y prevenir amenazas de manera proactiva, en lugar de simplemente reaccionar ante ellas una vez que ya han ocurrido.</p>
<p><strong>Seguridad inteligente aplicada al sector bancario</strong></p>
<p>La IA ofrece capacidades avanzadas que pueden incrementar la eficiencia de los sistemas, haciendo que estos sean más precisos y adaptables a las necesidades cambiantes del entorno.</p>
<p>Por tanto, uno de los sectores que constantemente se encuentra en la búsqueda de estrategias para mejorar la seguridad y la experiencia del cliente es el financiero, donde la inteligencia artificial (IA) y la biometría se presentan como herramientas clave para fortalecer la autenticación y proteger las transacciones de manera efectiva.</p>
<p>En este caso de uso, la inteligencia artificial no solo se limita a la detección de fraudes y el análisis de amenazas, sino que también está revolucionando la manera en que los usuarios interactúan con las instituciones bancarias.</p>
<p>Mediante la biometría del comportamiento, la IA y el aprendizaje automático son empleados para identificar y autenticar usuarios según sus patrones de comportamiento únicos, por ejemplo, datos como el estilo de escritura hasta los movimientos del ratón en una computadora, pasando por los gestos en una pantalla táctil e incluso patrones de navegación por diferentes secciones de una aplicación. Con el tiempo, se desarrolla un ‘perfil de comportamiento’ que captura la esencia de cómo cada usuario interactúa habitualmente con el sistema.</p>
<p>Ahora bien, el resto de las industrias no son ajenas a esta realidad, para citar un ejemplo, la integración de inteligencia artificial (IA) y el aprendizaje automático en dispositivos de borde, como las cámaras de vigilancia con reconocimiento facial están ayudando a los aeropuertos a detectar anomalías en tiempo real, mejorando la respuesta ante amenazas de manera más eficiente.</p>
<p>Además, la comodidad de la autenticación en un abrir y cerrar de ojos ha ganado popularidad entre las compañías. Según el citado informe, se espera que en los próximos años haya un aumento significativo en la integración de soluciones de biometría en la vida cotidiana, con la mitad de los encuestados identificando la biometría como un área de principal interés, es así que el 39 % de los instaladores e integradores informaron que algunos de sus clientes ya están utilizando huellas dactilares o de palma, mientras que el 30 % mencionó el uso de reconocimiento facial.</p>
<p><strong>Los retos que la inteligencia artificial plantea a la industria de seguridad</strong></p>
<p>En América Latina, la industria de seguridad se enfrenta a una serie de desafíos derivados de la naturaleza cambiante y cada vez más sofisticada de las amenazas. El aumento de delitos cibernéticos en la región demanda respuestas ágiles y efectivas y es evidente la necesidad de adaptación constante en esta industria, puesto que los profesionales de la seguridad deben estar un paso adelante de los actores maliciosos en todo momento.</p>
<p>Otro desafío significativo es el sesgo inherente y la necesidad de prácticas éticas de gobierno de datos. Este sesgo puede distorsionar los resultados de los sistemas de seguridad, abriendo la puerta a la elusión de medidas de protección por parte de actores malintencionados, es fundamental utilizar los resultados de la IA como guía y no como resultado definitivo, además de adoptar prácticas rigurosas de obtención, mantenimiento y descarte de datos para garantizar la transparencia y evitar el uso indebido de la información.</p>
<p>Superados estos desafíos, la capacidad de la IA para procesar información de forma rápida y precisa puede mejorar la toma de decisiones en situaciones vulnerables, permitiendo una respuesta más eficiente y coordinada ante emergencias de seguridad. En este sentido, esta tecnología ofrece herramientas poderosas para fortalecer la seguridad de las organizaciones en América Latina, a pesar de que también podría plantear desafíos en términos de implementación y gestión adecuada.</p>
<p>Dado que es fundamental realizar una implementación estratégica de la inteligencia artificial (IA) en América Latina, se deben considerar cuidadosamente los factores éticos y regulatorios específicos de cada país. Al tener en cuenta estos elementos, se garantizará que esta tecnología se utilice de manera responsable y efectiva para abordar los desafíos de seguridad en la región.</p>
<p>En conclusión, la IA juega un papel clave en la construcción de un futuro más seguro y próspero en América Latina. Su capacidad para mejorar la eficiencia, la precisión y la respuesta ante amenazas emergentes la convierte en una herramienta invaluable para fortalecer la seguridad en diversos sectores, sin embargo, es fundamental que esta transformación se lleve a cabo de manera equitativa y sostenible, garantizando que todos los ciudadanos se beneficien de los avances tecnológicos, en este sentido, la colaboración entre gobiernos, empresas y la sociedad civil será fundamental para aprovechar al máximo el potencial de la IA en la región.</p>
<p><strong>Contacto:</strong></p>
<p>HID<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Paraná Country Club eleva su seguridad con la plataforma unificada de Genetec</title>
		<link>https://noticias.alas-la.org/el-parana-country-club-eleva-su-seguridad-con-la-plataforma-unificada-de-genetec/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 24 Jul 2024 16:37:18 +0000</pubDate>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Paraguay]]></category>
		<category><![CDATA[Paraná Country Club]]></category>
		<category><![CDATA[Security Center]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22610</guid>

					<description><![CDATA[La implementación del Genetec™ Security Center en el Paraná Country Club ha mejorado significativamente la...]]></description>
										<content:encoded><![CDATA[<p>La implementación del Genetec<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Security Center en el Paraná Country Club ha mejorado significativamente la seguridad y eficiencia operacional del club.</p>
<p>Genetec Inc. (“Genetec”) proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones e inteligencia empresarial, anunció hoy cómo la implementación de la plataforma de seguridad unificada, Genetec Security Center, ha permitido un monitoreo más eficaz y una gestión más eficiente de la seguridad del Paraná Country Club (PCC), una de las urbanizaciones privadas más prestigiosas de Paraguay.</p>
<p>Ubicado a 30 minutos de Ciudad del Este, el PCC está en la triple frontera de Paraguay, Brasil y Argentina, zona turística por excelencia con mucha concurrencia. Debido a este contexto geográfico, el principal reto del Paraná Country Club fue el de implementar un sistema de seguridad eficiente que le permitiera garantizar la tranquilidad y la integridad de sus habitantes y visitantes.</p>
<p>Gracias a la implementación de Security Center, el Paraná Country Club obtuvo una visión completa para monitorear todas sus actividades y eventos, facilitando una respuesta inmediata y coordinada a cualquier incidente. La plataforma unifica en una sola interfaz el sistema de videovigilancia Omnicast<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, el sistema de control de acceso Synergis<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> y el sistema de reconocimiento de placas Autovu<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />. Esta unificación le permite al PCC tener una visualización en tiempo real de las 450 hectáreas que tienen, proteger su perímetro y gestionar a más de 3.000 visitantes al día entre proveedores, trabajadores y visitas a las más de mil familias que residen en el predio.</p>
<p>Carlos Villalba, Gerente de Protek, compañía de integración de sistemas de seguridad líder en Paraguay y quién instaló y le ha prestado sus servicios al Paraná Country Club durante los últimos 10 años, destacó: «Evaluamos varias soluciones y optamos por Genetec con su plataforma Security Center, porque era una plataforma unificada que iba a facilitar mucho las configuraciones para los operadores que iban a estar manejando el sistema»</p>
<p>Ramona Ortiz, Coordinadora del Centro de Operaciones C.O.C.M del Paraná Country Club, comentó: «La seguridad es fundamental para nosotros. Con Security Center, podemos monitorear todas las áreas del club, gestionar accesos y responder rápidamente a cualquier situación, lo que nos da una gran tranquilidad. Además, la facilidad de uso de la plataforma permite que nuestro equipo se adapte rápidamente y maneje el sistema con eficiencia, lo que maximiza nuestra capacidad de mantener un entorno seguro y protegido.»</p>
<p>«Nos sentimos orgullosos del trabajo realizado en conjunto entre Genetec y Protek en el Paraná Country Club. Nuestra tecnología ha demostrado ser una herramienta vital para garantizar la seguridad y la eficiencia operativa de este exclusivo club. El éxito de esta implementación reafirma nuestro compromiso con la innovación y con proveer soluciones de seguridad de alta calidad que realmente marcan la diferencia para nuestros clientes» expresó Cristián Barraza, Director de Ventas de Suramérica, Panamá y Costa Rica de Genetec Inc.</p>
<p>Con un enfoque continuo en la seguridad y la implementación de tecnologías de punta, el Paraná Country Club mantiene su compromiso de garantizar la tranquilidad de sus habitantes y la protección de sus instalaciones.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22611" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-988x556.jpg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-988x556.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-1024x575.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-500x281.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-768x432.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2-1536x863.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/07/Parana-Country-Club-Genetec-2.jpg 1671w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Para conocer más sobre la implementación del sistema de seguridad del Paraná Country Club, visita: <a href="https://www.genetec.com/es/casos-de-exito/parana-country-club" target="_blank" rel="noopener">https://www.genetec.com/es/casos-de-exito/parana-country-club</a></p>
<p>Para obtener más información sobre Genetec, visita: <a href="https://www.genetec.com/es" target="_blank" rel="noopener">https://www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SISTEMAS DE Contramedidas, ANTECEDENTES</title>
		<link>https://noticias.alas-la.org/sistemas-de-contramedidas-antecedentes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 18 Jul 2024 17:39:54 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeronaves no tripuladas]]></category>
		<category><![CDATA[Anti drones]]></category>
		<category><![CDATA[Contramedidas]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[FPV]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[Rafael Padilla]]></category>
		<category><![CDATA[World UAV Federation]]></category>
		<category><![CDATA[WUAVF]]></category>
		<guid isPermaLink="false">https://noticias.alas-la.org/?p=22560</guid>

					<description><![CDATA[COLOMBIA CHAPTER Bogotá D. C, enero 2024 World UAV Federation – WUAVF es una organización...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22561" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas.png" alt="" width="341" height="77" /></p>
<p>COLOMBIA CHAPTER</p>
<p>Bogotá D. C, enero 2024</p>
<p>World UAV Federation – WUAVF es una organización de carácter mundial que promueve el avance de la industria de aeronaves no tripuladas, con seguridad y su integración al espacio aéreo regular.</p>
<p>WUAVF asigna licencias por país, y en el Congreso Mundial de UAVs Langfang 2.019, se otorgaron varias de estas, incluida Colombia, primera en Latino América. Y se crea el Capítulo Colombia de WUAVF como entidad sin ánimo de lucro.</p>
<p>El objetivo de WUAVF en sus 46 capítulos en el mundo es promover el desarrollo de la tecnología en la fabricación de aeronaves no tripuladas UAVs – drones, sus conexos y promover la aplicación segura y responsable de esta tecnología en las actividades donde puede convertirse en un factor de alto impacto o incluso disruptivo.</p>
<p>Entre las tecnologías conexas está la de los sistemas de contramedidas, definidos como la capacidad para prevenir y contrarrestar la presencia de UAVs en lugares prohibidos o restringidos a estos, o el mal uso de UAVs con propósitos ilegales o criminales.</p>
<p>Cordial saludo,</p>
<p><strong>Rafael Padilla</strong></p>
<p><a href="mailto:contacto@wuavf-colombia.org">contacto@wuavf-colombia.org</a></p>
<p>Móvil 57 310 211 1620 Carrera 7B No 126-49, Of 208     PBX +57 6018196154 Bogotá –Colombia</p>
<h2>SISTEMAS DE Contramedidas, ANTECEDENTES</h2>
<p>Refiriendo al escenario electrónico y de radio frecuencia, tal vez el primer caso de un encuentro de contramedidas se produjo durante la guerra de Vietnam, donde UAVs se usaron para varios propósitos – desde señuelos hasta inteligencia de señales … y el bando opuesto buscaba neutralizarlos.</p>
<p>Son muchos los antecedentes de esta confrontación, cuando Irán capturo un UAV extranjero engañando su posicionamiento, la intrusión de UAVs en una planta nuclear en Francia, muchos casos de UAvs para espionaje industrial y más recientes la guerra de Ukrania y los ataques con drones a buques que circulan por el mar rojo, donde son múltiples las intercepciones acertadas.</p>
<p>En este último caso se destacan la imperiosa necesidad de considerar una ecuación costo efectiva que sea viable: ¡no es sostenible destruir drones de miles de dólares con misiles de millones!</p>
<p>De ahí uno de los más importantes desafíos del momento: los sistemas de contramedidas y defensa contra las amenazas de diferentes tipos de UAVs.</p>
<p>La defensa contra amenazas de drones puede dividirse en dos grandes bloques, contramedidas electrónicas y contramedidas cinemáticas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22562" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-988x256.png" alt="" width="988" height="256" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-988x256.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-1024x265.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-500x130.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01-768x199.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-01.png 1077w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En el caso de las contramedidas electrónicas, se busca interrumpir el canal de control del dron – predecible en el caso de aparatos comerciales (casi todos usan 2,4 o5,8Mhz) o bloqueando el sistema de posicionamiento global: GPS, Beidu etc.</p>
<p>El arsenal de contramedidas y alerta temprana en lo militar es muy amplio, pero está diseñado principalmente para contrarrestar ataques convencionales – aviones, misiles, misiles de crucero. Para finales de 2022 y 2023 en Ukrania eran numerosas las referencias a sistemas que bloqueaban sus propios sistemas y muchos ajustes se hicieron, donde al parecer han sido más éxitos es inhibiendo el GPS y otros medios de posicionamiento global.</p>
<p>Un reto es que la efectividad del dispositivo se extienda a drones de marcas reconocidas como Mavic, Autel, y DJI, además de drones FPV que operan en frecuencias monitoreadas… ¡Y a casi 800 otros fabricantes!</p>
<p>En el campo de medidas cinemáticas los sistemas de última defensa, sistemas multi barril como el VULCAN se han mostrado efectivos protegiendo buques, pero estos son muy pesados y complejos para instalaciones de tierra, su radar de dirección de tiro funciona contra un fondo uniforme como la superficie marina.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22563" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-988x347.png" alt="" width="988" height="347" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-988x347.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-1024x360.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-500x176.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02-768x270.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-02.png 1088w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Una empresa de Australia ha probado que su sistema Slinger (imagen derecha) es efectivo incluso contra los más pequeños drones FPV. El secreto es un sistema de detección y seguimiento por video de muy alta resolución, más un software de predicción de trayectorias. La experiencia de la empresa en el seguimiento de objetos dispersos en el espacio fue fundamental para el desarrollo del sistema. Lo fácil fue elegir las armas del calibre y cadencia de tiro efectivas para el caso.</p>
<p>El segundo caso, imagen izquierda, es conocido como Drone-Hunter, un multi rotor con motores de potencia sobre dimensionada que es guiado en rumbo de interceptar por un radar de banda especial hacia el intruso detectado. Al estar al alcance el objetivo, el Drone-Hunter despliega una red de alta resistencia que captura e inhabilita al intruso. La ventaja de esta opción es que al capturar al intruso puede llevarlo a un área específica para disposición, que aplica en caso de un dron infectado con un agente químico o biológico que pueda dispersarse en la atmósfera en caso de una destrucción por impacto.</p>
<h3 style="margin-right: 50.8pt; line-height: 100%;"><span lang="ES">Modelo general para protección contra drones intrusos.</span></h3>
<p><strong> </strong>La protección contra drones intrusos se desarrolla en tres niveles para todo caso:</p>
<ol>
<li>Detección de aeronaves en un espacio aéreo a proteger que se ha definido previamente y que normalmente corresponde al espacio locativo de una instalación.</li>
<li>Identificación de las aeronaves en un espacio de seguridad fuera del espacio aéreo a proteger, con seguimiento a los parámetros de vuelo, diferenciando los que son amenaza de los que</li>
<li>Interdicción para los casos que en un proceso de detección, identificación y seguimiento se haya determinado como amenazas</li>
</ol>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22564" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-988x498.jpg" alt="" width="988" height="498" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-988x498.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-1024x516.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-500x252.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03-768x387.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-03.jpg 1144w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Para cada una de estas tres instancias hay una variedad de opciones y consideraciones de diseño, legales, presupuestales para llegar a la solución óptima que responda a todos los factores, o que mejor se acomode al problema.</p>
<p>Y para cada una de las tres instancias se valoran las opciones de integración con otros sistemas ya en puesto para hacer sinergía, como es el caso de un sistema de video vigilancia, un sistema centro de comando, comunicaciones y control o un C4, de acuerdo con la naturaleza de la actividad del espacio aéreo a proteger.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22565" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-988x491.png" alt="" width="988" height="491" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-988x491.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-500x248.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04-768x381.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-04.png 993w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<h3><strong>Desarrollo del proceso</strong></h3>
<ol>
<li>Delimitación del espacio aéreo a</li>
<li>Determinar las condiciones de vulnerabilidad y amenaza que se busca subsanar con el sistema de protección.</li>
<li>Determinar los sistemas vigentes o previstos que eventualmente interactúan con el sistema de protección del espacio aéreo, mas las infraestructuras y otros recursos tecnológicos disponibles o a</li>
<li>Determinación de las POLITICAS sobre amenaza, acceso no autorizado o interdicción de</li>
<li>Con base en lo anterior definir el alcance del sistema de protección del espacio aéreo.</li>
<li>Hacer diseño general con base en todo lo</li>
<li>Revisar y validar todos los anteriores a la luz de las características propuestas del sistema de protección del espacio aéreo para ver cumplimiento y determinar modificaciones u</li>
</ol>
<h3>Conceptos vigentes de solución</h3>
<p><strong> </strong>Sistemas manuales:</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22566" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-988x199.jpg" alt="" width="988" height="199" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-988x199.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-1024x206.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-500x101.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05-768x155.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-05.jpg 1168w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Han sido especialmente diseñado con una distancia de interferencia larga y ángulos de cobertura más amplios en ambos acimut y elevación. Estos jammer integran contramedidas, visualización, control y fuente de alimentación, todo en uno. Tiene un potente rendimiento de interferencia contra pequeños drones para proteger áreas clave de baja altitud.</p>
<p>Con tamaño pequeño, peso ligero y buena movilidad, estos son adecuado para tareas de protección a baja altitud, donde siempre hay personal atento, flexibles y móviles para reuniones importantes, grandes eventos y patrullaje diario en lugares fijos. Puede dar una respuesta rápida para el despliegue cooperativo con otros sistemas anti-drones estacionarios.</p>
<h3>Equipos de posición determinada:</h3>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22567" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-06-1.jpg" alt="" width="694" height="208" /></p>
<p>Corresponde sistemas Anti-Dron con detección suficiente para generar un lóbulo de protección para una instalación predeterminada y con una operación 24hrs independiente de operadores en campo.</p>
<p>El sistema cuenta principalmente con una unidad de detección (Detectorde RF) y unidad de bloqueo (Jammer Direccional). La unidad de detección puede detectar y rastrear drones de larga distancia y guiar la unidad de bloqueo para que interfiera en circuitos de control remoto y señales de navegación de los drones para forzar los drones a aterrizar oregresar.</p>
<p>La clave es la capacidad que indique el fabricante para contrarrestar las amenazas de los pequeños drones multi rotores de uso comercial (los más difíciles de detectar por su tamaño), combinando detección de largo alcance, identificación e inhibición en un solo sistema para responder a las amenazas de traspaso ilegal, tráfico de drogas y ataques terroristas focalizados.</p>
<p>Para cada caso de aplicación, se valoran las opciones de integración con otros sistemas, como es el caso de un sistema de video vigilancia, un sistema centro de comando y control, según la naturaleza del espacio aéreo a proteger.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22568" src="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07.png" alt="" width="893" height="432" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07.png 893w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07-500x242.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-07-768x372.png 768w" sizes="(max-width: 893px) 100vw, 893px" /></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22569" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08.png" alt="" width="936" height="328" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08.png 936w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08-500x175.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-08-768x269.png 768w" sizes="(max-width: 936px) 100vw, 936px" /></p>
<p>La diferencia en el enfoque &#8211; manual vs fijo &#8211; es evidente en términos de coberturas, disponibilidad y aplicación. El segundo caso es el concepto ideal para las pequeñas bases militares y policiales, además de infraestructura crítica: puertos, petróleo y gas, electricidad, zonas francas, etc.</p>
<p>Un concepto adicional de alto valor son los vehículos de detección móvil: podrían considerarse como una unidad auto suficiente donde los sistemas de suministro de energía, comunicaciones, detección – identificación – interdicción, registro y almacenamiento de datos están en un mismo conjunto y por ende el conjunto opera de manera autónoma sin importar el sitio donde se encuentre.</p>
<p>En general se pueden clasificar en los que se basan en vehículos de usos civil y los que lo hacen basados en vehículos militares – principalmente los transportes de infantería o vehículos de reconocimiento blindados por temas de supervivencia.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22570" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-988x318.png" alt="" width="988" height="318" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-988x318.png 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-1024x329.png 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-500x161.png 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09-768x247.png 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-09.png 1147w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>Permite combinar la reacción rápida con la mayor capacidad de las soluciones fijas en una sola unidad, que cubra todo el espectro de funcione.</p>
<p>Para todo caso de protección, aplica el diseño apropiado que luego define el escenario tecnológico y luego el de productos.</p>
<p>Este diseño puede ser tan simple como una unidad manual que operada por personal entrenado haga un ejercicio completo, desde detección hasta interceptar un UAV intruso, por ejemplo, cuando drones comerciales se usan para hacer tomas no permitidas … desde paparazzi hasta espionaje industrial.</p>
<p>Hasta casos de instalaciones de alto valor – donde las amenazas son variadas y constantes, donde por ejemplo la alerta temprana es muy valiosa para dar tiempo suficiente a la activación de un procedimiento de respuesta apropiado.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22571" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-988x507.jpg" alt="" width="988" height="507" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-988x507.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-1024x525.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-500x256.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10-768x394.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-10.jpg 1178w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En el caso de ciudades, pronto llegaremos a un escenario donde las zonas vedadas para drones y protegidas de forma activa serán parte integral de las de ciudades inteligentes – dando cobertura a zonas industriales, escenarios deportivos, infraestructura de transporte y muchos otros escenarios críticos&#8230;</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-22572" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-988x301.jpg" alt="" width="988" height="301" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-988x301.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-1024x312.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-500x152.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11-768x234.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/07/WUAVF-contramedidas-11.jpg 1178w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p>En todos los casos la capacidad y facilidad de integración con otros sistemas y la de un comando centralizado compartiendo control con un C4/C5 de la ciudad, serán parte integral del diseño y despliegue de este tipo de protección.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El hotel Parque Oceánico implementó el sistema de Hotelería Inteligente de ZKTeco</title>
		<link>https://noticias.alas-la.org/el-hotel-parque-oceanico-implemento-el-sistema-de-hoteleria-inteligente-de-zkteco/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 05 Jul 2024 20:07:29 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Cerraduras]]></category>
		<category><![CDATA[cerraduras electronicas]]></category>
		<category><![CDATA[cerraduras inteligentes]]></category>
		<category><![CDATA[hotel]]></category>
		<category><![CDATA[Hotelería]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[uruguay]]></category>
		<category><![CDATA[ZKTeco]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=21010</guid>

					<description><![CDATA[Buscando la modernización y centralización de su sistema de ingreso y registro de visitantes, el...]]></description>
										<content:encoded><![CDATA[<p>Buscando la modernización y centralización de su sistema de ingreso y registro de visitantes, el hotel de 4 estrellas ubicado en la costa Uruguaya instaló el sistema de Hotelería Inteligente de ZKTeco.</p>
<p>Como parte de una remodelación integral y actualización de sus estructuras, el Hotel Parque Oceánico ubicado en el departamento de Rocha, Uruguay, instaló un total del 23 Cerraduras ZL700, 6 Routers SGL410 de ZKTeco e implemento el software centralizado de Hotelería Inteligente ZKBio HLMS para la recepción y registro de sus huéspedes. El mismo ya se encuentra operativo con excelentes resultados.</p>
<p>“El funcionamiento del nuevo sistema de reservas y gestión cambió radicalmente la operativa del cliente”, afirmaron desde la empresa Svideo Uruguay, encargada de la instalación. “El hotel aumentó su productividad y el tiempo de respuesta, reflejándose en la calidad del servicio que presta, además de simplificar el manejo del sistema para los operadores.</p>
<p>Anteriormente el registro e ingreso de huéspedes se realizaba de forma manual, por lo surgió la necesidad de reemplazarla por una solución más actualizada, que simplificara sus tareas cotidianas por un sistema moderno, a un costo accesible y de implementación rápida. Actualmente, la operativa se encuentran automatizada y unificada, lo cual fue uno de los principales beneficios que atrajo la atención del cliente.</p>
<p>“Es un avance importante: la accesibilidad al sistema y la auditoría del mismo ha tenido resultados muy positivos”, destacaron desde Svideo, “La receptividad de los huéspedes ha sido favorable ya que interactuar con el sistema le ha resultado innovador, practico y confiable.</p>
<p>El sistema de Hotelería Inteligente de ZKTeco cuenta con transmisión inalámbrica a través de la tecnología Zigbee. Los huéspedes del hotel pueden utilizar tarjetas RFID o sus teléfonos móviles para abrir las puertas de sus habitaciones. Además, permite al personal administrativo comprobar el estado de la cerraduras a través del software y permitir el desbloqueo remoto en caso de emergencias.</p>
<p>Adicionalmente, la elegante cerradura ZL700 ha superado la prueba de niebla salina 96H, la norma de protección contra incendios ANSI/UL 10C y CAN4-S104-1 y puede ser adquirida con material resistente a al fuego de forma opcional. Estas características y su construcción en acero inoxidable aumentan su resistencia a corrosión, lo que la convierten en una opción ideal para ambientes hostiles, cálidos e instalaciones a la intemperie.</p>
<p>Para más información sobre la solución de hoteles inteligentes de ZKTeco ingresa en</p>
<p><a href="https://zktecolatinoamerica.com/soluciones/hotel-inteligente/" target="_blank" rel="noopener">https://zktecolatinoamerica.com/soluciones/hotel-inteligente/</a><br />
<a href="https://www.svideo.com.uy/" target="_blank" rel="noopener">https://www.svideo.com.uy/</a><br />
<a href="https://www.hotelparqueoceanico.com.uy" target="_blank" rel="noopener">https://www.hotelparqueoceanico.com.uy</a></p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/ZG-Pbh70Lhs?si=6Y005OykHucmqHOo" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><strong>Contacto: </strong></p>
<p><a href="mailto:tina@zkteco.com.ar">tina@zkteco.com.ar</a><br />
<a href="mailto:info.arg@zkteco.com">info.arg@zkteco.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo informe sobre el estado del control de acceso físico de HID</title>
		<link>https://noticias.alas-la.org/nuevo-informe-sobre-el-estado-del-control-de-acceso-fisico-de-hid/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Jun 2024 14:19:30 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20979</guid>

					<description><![CDATA[Las cinco principales tendencias tecnológicas en el control de acceso físico: una visión hacia el...]]></description>
										<content:encoded><![CDATA[<p>Las cinco principales tendencias tecnológicas en el control de acceso físico: una visión hacia el futuro.</p>
<p>Ciudad de México, 27 de junio de 2024. HID, líder mundial en soluciones confiables de control de acceso físico e identidad, anuncia su informe sobre el estado del control de acceso físico para el año 2024, donde se destacan cinco tendencias fundamentales que están definiendo el futuro del sector.</p>
<p>Para el reporte —elaborado por IFSEC Global en asocio con HID —, se encuestaron a más de mil doscientos profesionales de la seguridad en todo el mundo. Esta muestra permitió ofrecer una representación clara de una industria que ha venido experimentando una transformación sustancial. Administrada entre noviembre de 2023 y enero de 2024, la encuesta revela las siguientes cinco tendencias:</p>
<p><strong>1. Se prevé el uso generalizado del acceso móvil y las identificaciones digitales</strong></p>
<p>Aunque las identificaciones físicas siguen siendo comunes en la industria del control de acceso, no cabe duda de que las credenciales de acceso móviles y las identificaciones digitales están ganando terreno rápidamente.</p>
<p>Según este informe, casi 2 de cada 5 organizaciones (39%) ya utilizan activamente identidades móviles. Los encuestados señalan a las soluciones sin contacto (48%) y al acceso móvil (44%) como las dos tendencias más importantes que están configurando la industria del control de acceso en general.</p>
<p><strong>2. Los estándares abiertos promueven el fenómeno de los edificios inteligentes</strong></p>
<p>Los estándares abiertos se han convertido en factores determinantes para la adopción de soluciones de seguridad más convergentes, en los que los datos recolectados por los sistemas de control de acceso físico ayudan no solo a decidir quién se debe admitir en el edificio, sino también la forma de optimizar el uso de los espacios físicos. Como muestra el informe, casi la mitad de las organizaciones (48%) ya cuentan con sistemas de control de acceso o escaneo de credenciales para monitorear el uso de las instalaciones a lo largo del día, al menos parcialmente. Asimismo, el 43% de los encuestados indicó que los edificios inteligentes y los espacios de trabajo flexibles están entre las tres principales tendencias que están incidiendo en la industria del control de acceso en su conjunto. La integración con otras áreas operativas de las organizaciones también fue considerada como una tendencia importante por uno de cada tres encuestados (32%).</p>
<p><strong>3. La sostenibilidad gana protagonismo en las decisiones de las compañías</strong></p>
<p>La sostenibilidad está teniendo una influencia significativa en el control de acceso: casi dos tercios (63 %) de los encuestados señalaron que los responsables de gestionar la sostenibilidad en las organizaciones tienen alguna incidencia o se les consulta de forma exhaustiva en las decisiones sobre la actualización de los sistemas de control de acceso físico</p>
<p><strong>4. El crecimiento significativo en el uso de la inteligencia artificial en análisis de datos</strong></p>
<p>El uso de las funcionalidades que proporciona la inteligencia artificial en el control de acceso físico se está volviendo más frecuente, gracias al desarrollo continuo de las tecnologías de IA y al aumento de la competencia técnica en este campo. Cuando se les preguntó si estaban considerando incorporar IA/aprendizaje automático en sus soluciones de control de acceso, el 38% respondió afirmativamente (aunque el mismo porcentaje expresó incertidumbre sobre los beneficios). Sólo el 23% aseguró no tener planes de incorporar tecnologías de IA.</p>
<p><strong>5. Mayor relevancia de la biometría, especialmente las soluciones sin contacto</strong></p>
<p>El mercado de la biometría está expandiéndose a un ritmo acelerado. Para 2031, se espera que el mercado mundial alcance un valor de 136,18 mil millones de dólares. En particular, se proyecta que el mercado global de reconocimiento facial crecerá a 16,74 mil millones de dólares para 2030, comparado con los 3,83 mil millones de dólares en 2020. Esto representa una tasa anual compuesta del 16% de 2021 a 2030.</p>
<p>Todos los datos suministrados en el presente comunicado de prensa provienen del informe completo, en el que se analizan a profundidad los factores que están impulsando e impulsarán en el futuro la industria del control de acceso físico.</p>
<p>Lea el informe en este enlace: <a href="https://info.hidglobal.com/2024-pacs-global-06-trds-web-ga-hidweb-state-of-access-control-lpreq.html" target="_blank" rel="noopener">https://info.hidglobal.com/2024-pacs-global-06-trds-web-ga-hidweb-state-of-access-control-lpreq.html</a></p>
<p>Para conocer más sobre la seguridad y los beneficios sostenibles que ofrecen los sistemas de control de acceso de HID, visite el sitio web.</p>
<p><strong>Contacto con los medios:</strong></p>
<p>HID<br />
Raissa Carey<br />
Gerente de Relaciones Públicas, Américas<br />
raissa.carey@hidglobal.com</p>
<p>Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
vgalvis@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2024/07/franja-na-2024.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Firma de Abogados supera los retos de preparación de red con la tecnología PoLRE de NVT Phybridge</title>
		<link>https://noticias.alas-la.org/firma-de-abogados-supera-los-retos-de-preparacion-de-red-con-la-tecnologia-polre-de-nvt-phybridge/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 17 Jun 2024 20:36:16 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Desafío]]></category>
		<category><![CDATA[Nueva York]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[PoE]]></category>
		<category><![CDATA[red IP]]></category>
		<category><![CDATA[resultado]]></category>
		<category><![CDATA[Resumen]]></category>
		<category><![CDATA[switches]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20964</guid>

					<description><![CDATA[Resumen • El bufete de abogados Grubman Shire Meiselas &#38; Sacks, ubicado en el emblemático...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>• El bufete de abogados Grubman Shire Meiselas &amp; Sacks, ubicado en el emblemático Carnegie Hall, necesitaba mejorar sus capacidades de comunicación en toda su oficina de Nueva York, pero se enfrentaba a obstáculos debidos a las leyes de conservación histórica que planteaban problemas de infraestructura, interrupción de la actividad y costes elevados.<br />
• Con el claro objetivo de realizar la transición a teléfonos IP y a la nube en un plazo de tres años, la empresa se encontró con barreras prohibitivas en cuanto a costes e interrupción del negocio asociadas al pensamiento tradicional de diseño de redes.<br />
• Rick Gellis, de ConvergeOne, presentó a Grubman Shire Meiselas &amp; Sacks el switch PoE (Power over Ethernet) NVT Phybridge PoLRE, que simplificó y mejoró el proyecto de transformación digital.<br />
• Este prestigioso bufete de abogados adoptó un diseño de red moderno y soluciones PoE innovadoras para lograr un proceso de migración sin problemas, reduciendo los plazos del proyecto en un 90% y los costes de red en más de 270.000 dólares.<br />
• Se evitaron más de 950 libras de cableado y residuos electrónicos para apoyar los objetivos de sostenibilidad de la empresa.</p>
<p><strong>Desafío</strong></p>
<p>Grubman Shire Meiselas &amp; Sacks es uno de los bufetes de abogados especializados en entretenimiento y medios de comunicación más importantes de Estados Unidos. El bufete, ubicado en el histórico Carnegie Hall, se enfrentaba a retos únicos a la hora de actualizar su centralita IP local a una solución IP basada en la nube con teléfonos IP. La solución de puerta de enlace Avaya G650 existente, compatible con teléfonos analógicos, se acercaba al final de su vida útil. En 2020, la empresa pretendía disponer de una solución IP completa con su sistema de comunicaciones en la nube en un plazo de 3 años. Aunque este plazo se acercaba rápidamente, el cliente se enfrentaba a barreras para una migración IP completa, incluidos nuevos teléfonos IP.</p>
<p>Debido a las directrices de conservación histórica, arrancar y sustituir el cableado existente requeriría grandes renovaciones y modificaciones de las paredes y las instalaciones de iluminación existentes. La meticulosa planificación, el cumplimiento de las normas de conservación y los largos procesos de aprobación resultaban demasiado costosos, largos y molestos para el cliente. El proyecto requería una solución innovadora para superar los principales retos de infraestructura y, al mismo tiempo, cumplir los objetivos de transformación digital del cliente.</p>
<p><strong>Solución</strong></p>
<p>Habiendo utilizado las soluciones NVT Phybridge muchas veces en el pasado, Rick Gellis de Converge One confió en recomendar los switches PoE gestionados de largo alcance PoLRE24 y PoLRE48 para simplificar y mejorar la actualización de las comunicaciones sin comprometer la integridad histórica del Carnegie Hall. “Es fantástico poder introducir una innovación de red que ayuda a resolver los retos de los clientes y contribuye a crear mejores resultados de IP para los clientes”, dijo Rick Gellis, de Converge One. “Somos capaces de asignar más del presupuesto del cliente a mejores dispositivos IP y aplicaciones IP que mejoran la productividad, lo que resulta en un mejor retorno de la inversión para el cliente.”</p>
<p>La familia PoLRE de soluciones PoE ayuda a las organizaciones a aprovechar la infraestructura de red nueva o existente para implantar las últimas soluciones de comunicación IP sin necesidad de volver a habilitarlas, una opción muy popular entre los clientes que desean migrar a IP minimizando los costes y las interrupciones de la actividad.</p>
<p>En tan solo unos sencillos pasos de configuración, los switches NVT Phybridge PoLRE transformaron la infraestructura de cableado de voz existente en una red troncal robusta y segura para la nueva solución gestionada en la nube de Avaya, eliminando la necesidad de alteraciones perjudiciales para el edificio históricamente conservado. El switch PoLRE proporciona Ethernet y PoE a través de cableado UTP de un solo par con un alcance de hasta 365 m, cuatro veces más que los switches PoE estándar. El bufete de abogados quedó muy satisfecho con la capacidad de la solución para completar la migración IP de forma rápida y rentable y decidió seguir adelante.</p>
<p><strong>Resultado</strong></p>
<p>A pesar de los retos planteados por el estado de protección del edificio, la solución PoLRE de NVT Phybridge permitió un proceso de migración sin problemas para Grubman Shire Meiselas &amp; Sacks. El equipo de soporte de NVT Phybridge desempeñó un papel fundamental a la hora de garantizar un proceso de implantación sin problemas. A lo largo de la migración, el equipo de soporte proporcionó una ayuda inestimable, resolviendo dudas y apoyando la configuración de la red. Los switches PoLRE se apilaron y configuraron para integrarse a la perfección con el nuevo sistema en la nube de Avaya. Sorprendentemente, toda la migración, que abarcó más de 150 teléfonos IP, se completó en un solo fin de semana, una asombrosa reducción del 90% en el tiempo de implementación estimado en comparación con los métodos tradicionales.</p>
<p>Grubman Shire Meiselas &amp; Sacks no sólo consiguió un ahorro sustancial de tiempo, sino que también logró importantes reducciones de costes. El bufete redujo en más de 270.000 dólares los costes de preparación de la red al eliminar la necesidad de un extenso recableado y las actualizaciones de infraestructura asociadas. La solución PoLRE también ayudó al bufete a reducir el impacto medioambiental del proyecto al disminuir el consumo de recursos, la exposición a sustancias químicas tóxicas y el impacto medioambiental de la eliminación en vertederos, habiendo evitado más de 950 libras de residuos electrónicos. Además, la migración permitió al bufete retirar los servidores locales más antiguos, lo que se tradujo en un mayor ahorro de costes y eficiencia operativa.</p>
<p>En última instancia, el éxito de la transformación digital permitió al bufete de abogados adoptar tecnologías de comunicación modernas, mejorar la productividad y preparar sus operaciones para el futuro en línea con su visión centrada en la nube y sus objetivos generales de sostenibilidad medioambiental, al tiempo que ejemplificaba su compromiso de preservar la importancia histórica del Carnegie Hall. “La innovación de NVT Phybridge PoE nos permitió ahorrar dinero, acelerar nuestra migración a IP, construir una red segura y robusta, y ser responsables con el medio ambiente a medida que modernizábamos nuestra plataforma de comunicaciones”, dijo Jeffrey Day, Grubman Shire Meiselas &amp; Sacks. “Agradecemos enormemente que Rick Gellis nos recomendara estas innovaciones de red”.</p>
<p><strong>Creación de una red IP segura y robusta</strong></p>
<p>Grubman Shire Meiselas &amp; Sacks aplicó los principios de LAN Moderna y segmentó físicamente los teléfonos IP en una red troncal PoE independiente utilizando switches PoLRE NVT Phybridge, aprovechando la infraestructura de voz punto a punto existente. Además, el cliente aprovechó las funciones PowerWISE de los switches gestionados PoLRE para incorporar redundancia de alimentación y funciones de gestión de alimentación. Todos los switches PoLRE están consolidados en una única ubicación, lo que hace que la gestión de la alimentación de reserva sea más rentable y sencilla de gestionar para toda la red.</p>
<p>Se aplicaron principios de LAN Moderna para crear un único punto de convergencia con la red central, mejorando en gran medida la seguridad, simplificando la gestión y construyendo una plataforma de red robusta y segura para sus nuevos teléfonos IP Avaya y su plataforma de comunicaciones en la nube. La tecnología de NVT Phybridge permite implementaciones escalables y flexibles para satisfacer las necesidades cambiantes. Ya sea ampliando el sistema para acomodar el crecimiento o adaptándose a los cambios en los requisitos tecnológicos, las soluciones y las redes pueden escalarse sin la complejidad de las actualizaciones de red tradicionales.</p>
<p>El cliente también utiliza la herramienta de configuración y gestión de switches NVT Phybridge CCMT para soportar actualizaciones continuas de la red, garantizando la continuidad y seguridad de las aplicaciones.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/grubman-bufete-de-abogados/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/grubman-bufete-de-abogados/</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El reto del transporte conectado</title>
		<link>https://noticias.alas-la.org/el-reto-del-transporte-conectado/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 05 Jun 2024 20:22:18 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alai Secure]]></category>
		<category><![CDATA[conductores]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[M2M/IoT]]></category>
		<category><![CDATA[pasajeros]]></category>
		<category><![CDATA[red móvil]]></category>
		<category><![CDATA[Sim]]></category>
		<category><![CDATA[simcards]]></category>
		<category><![CDATA[Transporte]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20908</guid>

					<description><![CDATA[Redes móviles, conectividad y dispositivos, el tándem necesario para ofrecer con garantías servicios en movilidad....]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294">
<ul>
<li>Redes móviles, conectividad y dispositivos, el tándem necesario para ofrecer con garantías servicios en movilidad.</li>
<li>Los dispositivos juegan un papel determinante para asegurar la disponibilidad de servicio de las aplicaciones IoT en movilidad.</li>
</ul>
</td>
<td width="294">
<p style="text-align: right;">      <span style="font-size: 10pt;">    Rafael Escobar, Channel Manager IoT/M2M de Alai Secure</span></p>
<p><img loading="lazy" decoding="async" class="wp-image-20910 alignright" src="http://noticias.alas-la.org/wp-content/uploads/2024/06/Rafael-Escobar_Alai-Secure-404x556.jpg" alt="" width="132" height="184" /></td>
</tr>
</tbody>
</table>
<p>El <a href="https://alaisecure.es/lnd/tarjeta-sim-global-m2m-especial-gps/?utm_source=medios&amp;utm_medium=GPS&amp;utm_id=ES" target="_blank" rel="noopener">sector del transporte y la logística</a>, ya sea de pasajeros o mercancías se ha convertido, sin duda alguna, en la vertical del ecosistema del Internet de las cosas con la mayor demanda de conectividad y servicios M2M. Los empresarios, conscientes del potencial que supone conectar sus vehículos, invierten en innovación y tecnología para dotar a sus vehículos de nuevas funcionalidades que les permitan <strong>optimizar la gestión y el control de sus flotas</strong>. El abanico de nuevos servicios y funcionalidades ideados y diseñados para mejorar la eficacia en la gestión de flotas es enorme: sensorización y telemetría vehicular, geolocalización y control de rutas, control de tiempos de trabajo y hábitos de conducción, sistemas de prevención, etc.</p>
<p>El otro gran capítulo que más preocupa a los empresarios del sector es el de la seguridad. <strong>Garantizar la seguridad de las personas —conductores y pasajeros—, de la mercancía y de los vehículos</strong> es uno de los ‘dolores’ principales a los que debe hacer frente el sector ante el elevado número de robos y actos delictivos que se suceden diariamente a lo largo y ancho de la red de carreteras del país. Sistemas de videovigilancia conectados, monitoreo y trazabilidad de la carga, control remoto del vehículo —posibilidad de parar el motor si detectamos que ha sido robado—, botón de pánico… son sólo algunos ejemplos de tecnología de seguridad aplicada al sector del transporte. En ambos casos para que todo esto sea posible <strong>la conectividad es una pieza clave</strong>.</p>
<p>A diferencia de otros servicios IoT como pueden ser las alarmas conectadas, los ascensores, el vending o las utilities —luz, gas y agua—, los servicios en movilidad presentan una complicación adicional. Es posible que en nuestra ruta haya muchas zonas de ‘sombra’ donde la cobertura sea mínima o ninguna, y perdamos conectividad y, por lo tanto, estas funcionalidades de las que hablamos queden inoperativas. La solución a este problema, aunque pueda parecerlo, no es sencilla.</p>
<p><strong>Las redes móviles, autopistas de información aérea</strong></p>
<p>Los operadores de red móvil diseñan minuciosamente el despliegue de sus redes de radio con el objetivo de cubrir el mayor territorio factible con la mejor cobertura posible y, a la vez, optimizar eficazmente sus inversiones. Si tomamos al azar un tramo de carretera, en cualquier zona del país, y hacemos un test de cobertura podemos encontrarnos con zonas de muy buena, y otras con una señal intermedia, muy mala o nula. La orografía y la disposición de las antenas hacen que no siempre se pueda garantizar un nivel de cobertura constante en todo el recorrido. El diseño de las redes de radio es mucho más complejo de lo que pudiera parecer.</p>
<p>En muchas ocasiones los operadores comparten emplazamientos para ahorrar costes y en estos casos podemos encontrarnos con antenas en las que operan a la vez varios operadores, con tecnologías diferentes —2G, 3G, 4G y 5G— y con bandas diferentes —con alcances y niveles de señal diferentes—.</p>
<p>El uso de <strong>simcards multi-operador y multi-cobertura es la solución perfecta para ofrecer servicios en movilidad</strong>. Es muy importante que la tarjeta SIM que escojamos esté diseñada para operar con una red móvil principal y otra red alternativa de apoyo o <em>backup</em>. Esta aproximación de disponer de una red principal y una de <em>backup</em> es un interesante compromiso para poder estar la mayor parte de la ruta en una red estable y conmutar sólo cuando sea estrictamente necesario, sin olvidar que nuestra guía será siempre la red principal.</p>
<p>Reducir el número de redes posible tiene importantes ventajas para el<em> hardware</em>, así como para el proceso de registro en la red/redes de <em>backup</em>.</p>
<p>Saltar constantemente entre redes no es algo que al <em>hardware</em> le guste especialmente. Así pues, la elección de la red principal y la de <em>backup</em> han de hacerse a conciencia. Esta operación no es inmediata y es crucial que logremos que sea un proceso ágil para que las funcionalidades que hemos diseñado estén operativas todo el tiempo. Es aquí donde el dispositivo juega un papel crítico.</p>
<p><strong>El dispositivo, clave en los servicios en movilidad</strong></p>
<p>El dispositivo GPS siempre ha jugado un papel más qué discreto en los servicios en movilidad, sin embargo, a medida que profundizamos en el conocimiento de las redes móviles y la gestión de la cobertura el papel del dispositivo cobra un papel determinante. Muchas veces para contener gastos y minimizar nuestra inversión optamos por adquirir dispositivos, generalmente importados y a precios muy económicos, sin valorar su capacidad, sus prestaciones y su versatilidad.</p>
<p>El dispositivo cumple una función clave y debemos tenerlo muy presente a la hora de diseñar un servicio en movilidad. <strong>No existe una red móvil óptima en todo su recorrido</strong> por lo que, aparte de contar con una conectividad multi-cobertura, <strong>necesitamos disponer de un dispositivo que pueda adaptarse a la red móvil y a los distintos niveles de cobertura</strong> con los que nos podamos encontrar en un mismo tramo, en el menor tiempo posible. Muchas veces cuando nuestros clientes nos reportan una incidencia, tras revisar que la señal de red es correcta y no hay ninguna incidencia en la red móvil, nos encontramos con dispositivos que no son capaces de hacer una búsqueda efectiva de la señal o simplemente no están bien calibrados o no tienen capacidad para hacer <em>fallback </em>en un sentido u otro, o bien, en casos más extremos, no tiene capacidad multibanda o, simplemente, no tienen instalado el último <em>firmware</em> disponible.</p>
<p>Debemos ser conscientes de que ofrecer servicios en movilidad, con garantías, no es solamente un problema de la red móvil o de la conectividad de la tarjeta SIM. Es muy importante tener un conocimiento profundo de cómo se comporta la red a lo largo y ancho del país, pero no debemos olvidar nunca el papel clave que juegan los dispositivos GPS.  En Alai tenemos claro que nuestra red tiene que ser <strong>capaz de albergar el mayor número de dispositivos posibles</strong> de fabricantes diferentes, porque así nos lo demandan nuestros clientes, pero también debemos ser honestos y trasladarles el papel decisivo que juegan estos y la necesidad de invertir en este eslabón de la cadena de valor.</p>
<p><strong>Acerca de Alai Secure</strong></p>
<p>Fundada en 2005 y con sede central en España, Alai Secure es la filial de Grupo Ingenium que ofrece servicio como Operador M2M/IoT especializado en la gestión de comunicaciones de misión crítica. La compañía opera en España, Colombia, Chile, Perú, México y Ecuador.</p>
<p>Alai Secure está especializado en la gestión de comunicaciones de misión crítica en sectores como el sociosanitario, donde opera aproximadamente el 40% de las comunicaciones de Teleasistencia en España, o el de seguridad privada, donde en la actualidad ofrece servicio a más de 150 centrales receptoras de alarmas, opera más de 300 mil conexiones de alarma y gestiona más de 3 millones de eventos mensuales.</p>
<p>Ofrece servicio a más de 350 marcas de rubros diferentes: Point of Sales, Push to talk, wearables, GPS, todas ellas muy relacionadas con las smart cities.</p>
<p>Alai Secure se convierte así en un actor protagonista ayudando a las empresas de tecnología, fabricantes e integradores a construir y operar con garantías servicios de valor en la ciudad inteligente del futuro.</p>
<p><strong>Para más información: <a href="https://www.alaisecure.com/" target="_blank" rel="noopener">https://www.alaisecure.com/</a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vicente López se transforma en una ciudad inteligente con tecnología de video</title>
		<link>https://noticias.alas-la.org/vicente-lopez-se-transforma-en-una-ciudad-inteligente-con-tecnologia-de-video/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 30 May 2024 21:44:23 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Emergencias]]></category>
		<category><![CDATA[Hanwha Vision]]></category>
		<category><![CDATA[LPR]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Smart City]]></category>
		<category><![CDATA[tránsito]]></category>
		<category><![CDATA[Vicente López]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20889</guid>

					<description><![CDATA[La municipalidad avanza hacia su meta de ser una ‘smart city’ con un software de...]]></description>
										<content:encoded><![CDATA[<p>La municipalidad avanza hacia su meta de ser una ‘smart city’ con un software de tecnología de vídeo basado en datos y con cámaras de Hanwha Vision que mejoran la respuesta de las autoridades policiales y optimizan el transporte de la ciudad.</p>
<p>Milestone Systems, líder mundial en tecnología de video anunció el éxito de la implementación de sus soluciones en Vicente López, provincia de Buenos Aires, Argentina, las cuales han permitido a las autoridades locales mejorar significativamente los tiempos de respuesta en la aplicación de la ley, la gestión del tránsito y el manejo de emergencias.</p>
<p>Desde el año 2012, el municipio ha estado implementando sistemas de videovigilancia. Sin embargo, desde 2020, decidieron llevar esta iniciativa un paso más allá al incorporar tecnología de video basada en datos para fortalecer las operaciones de la ciudad.</p>
<p>El sistema anterior estaba quedando obsoleto, puesto que solo contaba con 120 cámaras administradas por diferentes plataformas de gestión de video, lo que dificultaba la capacidad de las fuerzas de seguridad para responder con rapidez.</p>
<p>Para resolver estos problemas, se requería un VMS de plataforma abierta y cámaras avanzadas. El VMS centralizó datos de ubicaciones remotas e integró numerosas cámaras, sensores y análisis.</p>
<p><strong>Innovación tecnológica para una vigilancia efectiva y escalable</strong></p>
<p>El municipio de Vicente López implementó el XProtect® Corporate Video Management System (VMS) de Milestone Systems. Este software de gestión de video proporciona una solución integral para la supervisión, análisis y gestión centralizada de datos de video en tiempo real. Además, incorporó XProtect Rapid REVIEW, una solución analítica de video forense que permite una rápida revisión, búsqueda y análisis de datos de video.</p>
<p>Asimismo, se desplegaron cámaras de alta calidad impulsadas por inteligencia artificial (IA), de la marca Hanwha Vision, incluyendo modelos como el PNV-A9081R, XNP-6400R y PNM-9085RQZ1. Estas cámaras ofrecen un amplio campo de visión y producen imágenes nítidas y claras de alta resolución, filtrando los desencadenantes irrelevantes para centrarse únicamente en personas, objetos o vehículos, generando solo los eventos que las autoridades necesitan ver para realizar búsquedas forenses eficaces y mejorar la eficiencia operativa, permitiendo así una vigilancia efectiva de áreas clave de la ciudad.</p>
<p>Además, para garantizar la escalabilidad y disponibilidad de los datos de video, se puso en práctica una solución de almacenamiento en la nube a través de Amazon Web Services (AWS). Esta estrategia permitió gestionar la gran cantidad de datos e imágenes de alta resolución generados por el sistema de seguridad de toda la ciudad de manera segura y eficiente.</p>
<p><strong>La transformación digital de Vicente López</strong></p>
<p>Gracias a esta inversión, las autoridades pudieron implementar el “Anillo Digital”, iniciativa que utiliza la tecnología de reconocimiento de matrículas (LPR) para identificar vehículos y detectar posibles delitos. «Casi un millón de vehículos circulan cada día por la autopista Panamericana, gracias a los análisis de LPR, estamos creando listas de seguimiento para analizar los delitos con rapidez, puesto que ahora disponemos de funciones de búsqueda rápidas y parametrizadas y podemos filtrar por tamaño del vehículo, color y otras características», afirmó Santiago De Jesús, secretario de Seguridad de la Municipalidad de Vicente López.</p>
<p>De igual manera, las autoridades diseñaron la estrategia “Puntos Seguros”, una medida innovadora, que consistió en la instalación en la vía pública de tótems equipados con cámaras e intercomunicadores, permitiendo a los ciudadanos establecer contacto directo con el Centro de Vigilancia Urbana mediante un botón de emergencia. Estos puntos están diseñados para asistir tanto en casos de inseguridad como en emergencias médicas, coordinando la respuesta de patrulleros, Defensa Civil y Bomberos.</p>
<p>“La implementación de análisis de video, incluido el reconocimiento de matrículas de vehículos (LPR) y comportamientos para detectar merodeos, estampidas y aglomeraciones, ha permitido a las autoridades pasar de un sistema de seguridad reactivo a uno proactivo”, concluyó De Jesús.</p>
<p>Gracias a la implementación de tecnologías de vanguardia, Vicente López se muestra como un claro ejemplo de ciudad inteligente, donde la innovación se fusiona con la seguridad ciudadana; la municipalidad demuestra cómo la integración de la tecnología en la gestión urbana puede elevar la calidad de vida de sus habitantes, consolidándose como un claro referente en la región.</p>
<p><strong>Acerca de Milestone Systems</strong></p>
<p>Milestone Systems es un proveedor líder de software de video basado en datos dentro y más allá de la seguridad, tecnología que ayuda al mundo a visualizar formas de garantizar la seguridad, proteger los activos y aumentar la eficiencia comercial. Milestone hace posible la existencia de una comunidad de plataforma abierta que fomenta la colaboración e innovación en el desarrollo y uso de la tecnología de video en red, con soluciones confiables y escalables, probadas en más de 500.000 sitios en todo el mundo. Milestone, fundada en 1998, es una compañía independiente dentro del Grupo Canon. Si desea obtener más información, visite: <a href="https://www.milestonesys.com/" target="_blank" rel="noopener">www.milestonesys.com</a> Para noticias y otros comunicados de prensa, visite nuestro Newsroom.</p>
<p><strong>Contacto:</strong></p>
<p>Milestone Systems (<a href="https://www.milestonesys.com/" target="_blank" rel="noopener">https://www.milestonesys.com/</a>)<br />
Signalis Group<br />
Víctor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad para las empresas petroleras: ¿Cómo adaptarse a una industria en evolución?</title>
		<link>https://noticias.alas-la.org/seguridad-para-las-empresas-petroleras-como-adaptarse-a-una-industria-en-evolucion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 21 May 2024 22:10:14 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[hidrocarburos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[petroleo]]></category>
		<category><![CDATA[petroleras]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20855</guid>

					<description><![CDATA[Según datos de la Agencia Nacional de Hidrocarburos, en marzo de este año Colombia alcanzó...]]></description>
										<content:encoded><![CDATA[<p>Según datos de la Agencia Nacional de Hidrocarburos, en marzo de este año Colombia alcanzó una producción diaria de 771.711 barriles de petróleo, destacando la importancia de esta industria como motor para el desarrollo económico del país. No obstante, esta industria conlleva importantes desafíos técnicos, logísticos y de seguridad que van en aumento.</p>
<p>El sector petrolero de Colombia desempeña un papel fundamental en la economía del país, siendo una de las principales fuentes de ingresos y un motor clave para el desarrollo nacional. Esta industria aporta entre el 2% y el 3% del Producto Interno Bruto (PIB) del país. Así mismo, permite la generación de empleo en diversas regiones, impulsa la inversión en infraestructura y fortalece la posición de Colombia en el mercado global energético.</p>
<p>Sin embargo, esta importancia estratégica viene acompañada de desafíos inherentes. Dada la naturaleza crítica de las operaciones petroleras y los riesgos potenciales asociados a estas actividades, es crucial implementar estrategias de seguridad robustas y proactivas. Estas estrategias no solo protegen a los trabajadores y las instalaciones, sino que también ayudan a salvaguardar los intereses económicos y sociales del país, garantizando la continuidad y la sostenibilidad del sector petrolero colombiano en un entorno cada vez más complejo y dinámico, y en el cual las amenazas van en constante evolución.</p>
<p>Jhayr Gómez, Director de Ventas para la Región Norte de Genetec en Colombia, destaca: «La industria petrolera en Colombia está atravesando una etapa de transformaciones significativas. Desde una vigilancia más activa del impacto de este sector, hasta desafíos emergentes relacionados con la adopción de nuevas tecnologías, hacen que sea cada vez más esencial que las compañías estén a la vanguardia en la implementación de soluciones innovadoras que aseguren la continuidad y eficiencia de sus operaciones».</p>
<p>En este contexto, es clave que las empresas de este sector entiendan de qué forma la industria se está transformando, y cómo pueden responder ante estos cambios.</p>
<p>Por un lado, la demanda creciente de energías renovables ha impulsado a que las empresas petroleras exploren oportunidades de diversificación hacia el sector de energías renovables, dando lugar a fusiones y adquisiciones como estrategia para garantizar su relevancia y competitividad. De igual manera, en respuesta a los desafíos ambientales y sociales asociados a esta industria, las autoridades están implementando normativas más estrictas y exigentes. Por otro lado, con la adopción de nuevas tecnologías emergentes como el Internet de las Cosas (IoT) en la industria petrolera, surgen nuevos desafíos en términos de ciberseguridad y protección de datos, pues aumentan la exposición a vulnerabilidades.</p>
<p>Considerando estos elementos, es importante que las empresas implementen medidas de seguridad avanzadas que permitan garantizar la integridad de sus operaciones. Genetec, la empresa líder en software de seguridad, presenta cuatro estrategias clave para las empresas del sector petrolero frente a estas transformaciones.</p>
<p><strong>Implementar tecnologías de vanguardia:</strong> Las compañías pueden adoptar tecnologías emergentes como el Internet de las Cosas (IoT), la inteligencia artificial (IA) y el análisis de datos para fortalecer la vigilancia y el monitoreo de la infraestructura petrolera. Estas herramientas permiten una detección temprana de posibles riesgos, facilitando una respuesta rápida y efectiva ante situaciones de emergencia.</p>
<p><strong>Invertir en capacitación y desarrollo del personal:</strong> Proporcionar entrenamiento especializado y continuo a los trabajadores en materia de seguridad, incluyendo protocolos de respuesta a emergencias, manejo de tecnologías de seguridad y conciencia sobre riesgos cibernéticos. Un equipo bien capacitado es fundamental para garantizar la efectividad de cualquier sistema de seguridad.</p>
<p><strong>Fortalecer la ciberseguridad:</strong> Ante el aumento de amenazas cibernéticas en la industria petrolera, implementar medidas robustas de ciberseguridad para proteger los sistemas informáticos y de control de la infraestructura. Esto incluye la segmentación de redes, la autenticación multifactorial y la monitorización constante de posibles intrusiones.</p>
<p><strong>Adaptarse a las regulaciones y estándares:</strong> Mantente actualizado con las regulaciones y estándares de seguridad en evolución, tanto a nivel nacional como internacional. Asegúrate de cumplir con los requisitos legales y normativos, pero también busca superar esos estándares para garantizar la excelencia en seguridad y protección.</p>
<p>Así mismo, es importante que las empresas implementen un enfoque de seguridad unificado que permita a los operadores tomar decisiones críticas rápidamente. Una plataforma de seguridad unificada ayuda a relacionar los datos recopilados por estos diferentes sistemas para proporcionar una visión completa de la situación, necesaria para mantener seguras las instalaciones y las personas.</p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Una empresa española implementará el sistema de seguridad del ferrocarril de la India</title>
		<link>https://noticias.alas-la.org/una-empresa-espanola-implementara-el-sistema-de-seguridad-del-ferrocarril-de-la-india/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 21 May 2024 22:00:59 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[ferrocarril]]></category>
		<category><![CDATA[herta]]></category>
		<category><![CDATA[India]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[Transporte]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20851</guid>

					<description><![CDATA[En una iniciativa innovadora para reforzar las medidas de seguridad, Indian Railways ha implementado con...]]></description>
										<content:encoded><![CDATA[<p>En una iniciativa innovadora para reforzar las medidas de seguridad, Indian Railways ha implementado con éxito las soluciones de reconocimiento facial de última generación de Herta en su extensa red de estaciones de tren en la región Oriental. Este proyecto transformador marca un paso importante para garantizar la seguridad y el bienestar de los pasajeros y el personal en todo el sistema ferroviario. El proyecto se convierte en el mayor del mundo en el sector del transporte. Herta también ha sido adjudicataria de dos regiones más que se implementarán después de la del Este.</p>
<p>La implementación de la tecnología de reconocimiento facial de vanguardia de Herta es parte del compromiso de Indian Railways de adoptar soluciones avanzadas para mejorar la seguridad. Aprovechando la experiencia de Herta, la red ferroviaria tiene como objetivo crear un entorno más seguro para los pasajeros, mitigar posibles amenazas a la seguridad y optimizar la eficiencia operativa.</p>
<p>Las características clave de las soluciones de reconocimiento facial de Herta implementadas en 230 estaciones de tren utilizando miles de cámaras de videovigilancia incluyen:</p>
<p>• <strong>Identificación en tiempo real</strong>: la tecnología de Herta proporciona capacidades de identificación facial en tiempo real, lo que permite un reconocimiento rápido y preciso de las personas dentro de las instalaciones de la estación de tren.<br />
• <strong>Seguridad mejorada:</strong> la implementación del reconocimiento facial mejora la seguridad al identificar y alertar automáticamente a las autoridades sobre la presencia de personas con posibles problemas de seguridad, lo que contribuye a la seguridad general de los pasajeros y el personal.<br />
•<strong> Monitorización eficiente:</strong> el sistema de Herta permite una monitorización eficiente de las estaciones de tren, ofreciendo un enfoque proactivo en la gestión de la seguridad. La tecnología ayuda a responder rápidamente a incidentes y garantiza una resolución rápida de los problemas de seguridad.<br />
• <strong>Interfaz fácil de usar:</strong> La interfaz de usuario intuitiva de las soluciones de Herta facilita la integración con los sistemas de seguridad existentes, proporcionando una experiencia perfecta para el personal ferroviario responsable de monitorear y gestionar la seguridad.</p>
<p>El Sr. Rahat Jain, IDIS INDIA &#8211; MD, expresó su entusiasmo por la implementación exitosa y afirmó: «Estamos encantados de anunciar la integración exitosa de las soluciones de reconocimiento facial de Herta en Indian Railways».</p>
<p>Startologic, el socio oficial que supervisa la implementación de las soluciones de reconocimiento facial de Herta en Indian Railways, se enorgullece de ser parte de este proyecto transformador. La implementación exitosa muestra la capacidad de la tecnología de Herta para cumplir con los estrictos requisitos de seguridad de una de las redes ferroviarias más grandes del mundo.</p>
<p><strong>Contacto: </strong></p>
<p><a href="mailto:info@hertasecurity.com">info@hertasecurity.com</a><br />
<a href="https://hertasecurity.com/es/" target="_blank" rel="noopener">www.herta.ai</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformación digital: la nube como alternativa para empresas en América Latina</title>
		<link>https://noticias.alas-la.org/transformacion-digital-la-nube-como-alternativa-para-empresas-en-america-latina/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 20 May 2024 21:24:47 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Almacenamiento]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Mauricio Swain]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[transformación digital]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20829</guid>

					<description><![CDATA[Por Mauricio Swain, director de ventas de Milestone Systems para América Latina. América Latina experimenta...]]></description>
										<content:encoded><![CDATA[<table>
<tbody>
<tr>
<td width="294">Por Mauricio Swain, director de ventas de Milestone Systems para América Latina.</td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone wp-image-20831 " src="http://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-510x556.jpg" alt="" width="144" height="157" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-510x556.jpg 510w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-939x1024.jpg 939w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-459x500.jpg 459w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-768x837.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-1409x1536.jpg 1409w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325-1024x1116.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/05/LATAMOffice_Headshots-2-1-scaled-e1716240134325.jpg 1456w" sizes="(max-width: 144px) 100vw, 144px" /></td>
</tr>
</tbody>
</table>
<p>América Latina experimenta un notable avance en la adopción de tecnologías en la nube, consolidándose como una región en crecimiento y con un gran potencial en este ámbito. Este mercado se ha convertido en un motor de transformación digital para empresas de todos los tamaños y sectores, impulsando la innovación, la eficiencia operativa y la competitividad.</p>
<p>De acuerdo con un análisis de Boston Consulting Group (BCG) el mercado de la nube en América Latina se espera que continúe creciendo a un ritmo anual del 30 %, alcanzando los USD$30.000 millones para el año 2025.</p>
<p>Pues bien, la combinación del almacenamiento en nube con la tecnología de video de plataforma abierta está impulsando soluciones innovadoras que van más allá de mejorar la seguridad, las organizaciones están aprovechando los datos generados por los sistemas de videovigilancia mediante un almacenamiento eficiente y centralizado de grandes volúmenes de datos de video.</p>
<p>Además, la integración de la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) a estos sistemas, está transformando la manera en que las empresas están tomando las decisiones, ya que estas tecnologías avanzadas permiten automatizar procesos, predecir tendencias del mercado y optimizar operaciones de manera más eficiente.</p>
<p>Finalmente, el crecimiento del Internet de las Cosas (IoT) también está impulsando la demanda de soluciones en la nube para la administración y análisis de datos en tiempo real. Es así como la tecnología de video de plataforma abierta desempeña un papel crucial al integrar datos provenientes de dispositivos como sensores y alarmas, enriqueciendo la información disponible.</p>
<p><strong>Ventajas del almacenamiento en la nube</strong></p>
<p>Una solución en la nube ofrece una serie de ventajas significativas para las organizaciones. En primer lugar, su escalabilidad permite adaptarse fácilmente a las necesidades cambiantes del negocio sin requerir inversiones adicionales en infraestructura, además, la accesibilidad que brinda posibilita a los usuarios acceder a los datos y al sistema desde cualquier lugar y dispositivo con conexión a internet.</p>
<p>Otro beneficio es la reducción de costos, dado que elimina la necesidad de invertir en hardware, software y mantenimiento de infraestructura propia, asimismo, las actualizaciones automáticas garantizan que los usuarios siempre tengan acceso a la última versión del software.</p>
<p>Las aplicaciones on-premise también tienen sus propios beneficios. En términos de seguridad, el almacenamiento de datos en la infraestructura local proporciona un nivel adicional de protección, lo cual es especialmente valioso para aquellas empresas que manejan información sensible o confidencial, por otro lado, el control total sobre el hardware, el software y los datos, brinda la capacidad de personalizar y adaptar las aplicaciones según necesidades específicas. Esta capacidad de personalización deja optimizar los sistemas de manera más precisa.</p>
<p>Es así como muchas empresas están optando por un enfoque híbrido y obtener lo mejor de ambos mundos; esto garantiza que organizaciones puedan diseñar soluciones que se ajusten a sus requisitos únicos en cuestiones como costos iniciales, necesidades futuras de flexibilidad, nivel de ciberseguridad y conocimientos comerciales deseados.</p>
<p>Al elegir entre soluciones en la nube, on-premise o híbridas, las compañías deben considerar el tamaño, la industria y el presupuesto. Las más pequeñas suelen favorecer la simplicidad de la nube, mientras que las grandes valoran el control de las aplicaciones on-premise. La nube tiene costos iniciales más bajos, pero pueden surgir gastos recurrentes a largo plazo, lo que debe ser considerado en la planificación financiera de la empresa.</p>
<p>También es de considerar la mejora en la infraestructura de banda ancha en la región, lo que ha permitido una mayor conectividad y acceso a internet de alta velocidad, facilitando así la adopción de soluciones en la nube o híbridas, lo que habilita nuevos modelos de negocio y servicios digitales.</p>
<p><strong>Ciberseguridad: desafíos y soluciones para la adopción de la nube</strong></p>
<p>A medida que las empresas latinas se adentran en el mundo de la nube, se enfrentan a una serie de desafíos en términos de ciberseguridad. Uno de los principales radica en la falta de conocimiento y experiencia técnica en la configuración y administración de estos entornos digitales, esto podría llevar a exposiciones involuntarias de datos sensibles y a un aumento de los riesgos de seguridad.</p>
<p>La naturaleza compartida de la infraestructura en la nube podría limitar la visibilidad de las amenazas, lo que dificultaría la detección y respuesta ante incidentes; las compañías también se enfrentan al desafío de cumplir con una variedad de regulaciones que rigen la seguridad de los datos, lo que podría resultar complicado en un ámbito en constante cambio.</p>
<p>Por otro lado, los ciberdelincuentes desarrollan continuamente nuevas formas de atacar los sistemas en la nube, lo que requiere que las compañías tomen medidas proactivas para protegerse.</p>
<p>Para abordar estos retos, se debe invertir en la capacitación del personal y mejores prácticas para mitigarlos. Además, trabajar con un proveedor de servicios en la nube confiable que tenga un sólido historial de seguridad, al igual que desarrollar un plan de respuesta ante incidentes en caso de que ocurra una falla.</p>
<p>Para citar un ejemplo, Milestone Systems, desarrolladora de un Software de Gestión de Video (VMS, por sus siglas en inglés), se adhirió al Programa de Exposiciones y Vulnerabilidades Comunes (CVE®). Esta colaboración permite a la compañía identificar, describir y catalogar vulnerabilidades conocidas de ciberseguridad, publicando registros CVE para informar a la comunidad sobre posibles riesgos y sus mitigaciones, con esta iniciativa, la firma contribuye a la coordinación global para abordar las amenazas cibernéticas.</p>
<p><strong>Soluciones en la nube para la gestión de videovigilancia</strong></p>
<p>Un robusto software de gestión de vídeo de plataforma abierta puede integrarse con Amazon Web Services (AWS), posibilitando a las empresas reducir el hardware local y aprovechar la escalabilidad y flexibilidad de la infraestructura como servicio de AWS. De esta manera, las organizaciones pueden implementar una solución altamente flexible y global, con capacidades de computación, almacenamiento y redes que se adaptan fácilmente a las necesidades del negocio.</p>
<p>Asimismo, la videoseguridad en la nube híbrida proporciona beneficios tangibles que mejoran directamente las operaciones y la economía del negocio de una organización. La conectividad en la nube permite la administración y el soporte remotos, lo que permite a los equipos de seguridad solucionar problemas y ajustar las redes de video de los clientes sin costosas visitas al sitio.</p>
<p>A medida que la videoseguridad avanza hacia la era de la transformación digital, invertir en soluciones de nube híbrida ayuda a las organizaciones a prepararse para el futuro con un mejor uso del sistema, economía y resiliencia. Con la tecnología de vídeo de plataforma abierta adecuada para permitir amplias capacidades de integración, los equipos de seguridad innovadores pueden maximizar su potencial en la nube.</p>
<p><strong>Contacto: </strong></p>
<p>Milestone Systems (<a href="https://www.milestonesys.com/" target="_blank" rel="noopener">https://www.milestonesys.com/</a>)<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
info@signalisgroup.com</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es la biometría el futuro de la autenticación?</title>
		<link>https://noticias.alas-la.org/es-la-biometria-el-futuro-de-la-autenticacion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 17 May 2024 20:23:26 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[conductual]]></category>
		<category><![CDATA[HID]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20817</guid>

					<description><![CDATA[Por: Klauss Schoneborn (Gerente de Ventas para soluciones de identidad y gestión de acceso de...]]></description>
										<content:encoded><![CDATA[<p>Por: Klauss Schoneborn (Gerente de Ventas para soluciones de identidad y gestión de acceso de HID en América Latina) y Vinicius Ferreira (Ingeniero de soluciones de HID en América Latina)</p>
<p>Ante la creciente demanda de los usuarios finales latinoamericanos por experiencias sin contacto y sin contraseña, las organizaciones están adoptando por tecnologías biométricas avanzadas como una alternativa más cómoda y segura para la autenticación.</p>
<p>En América Latina, la biometría se presenta como una solución cada vez más relevante en el ámbito de la seguridad y la autenticación. Con un mercado regional valuado en alrededor de USD 5,2 mil millones en 2023 y con proyecciones de crecimiento sostenido a una tasa anual compuesta del 12,30 % hasta 2032, el creciente interés y adopción de esta tecnología es evidente.</p>
<p>Debido al auge de la biometría como método de autenticación y su futuro prometedor en Latinoamérica, a continuación, presentamos cuatro temas esenciales que debes conocer sobre el adecuado desarrollo de esta tecnología en la región.</p>
<p><strong>1. La biometría en la actualidad</strong></p>
<p>Según Statista, el número de suscripciones de teléfonos inteligentes superó los 6.900 millones en 2023 y los modelos más recientes vienen equipados con al menos una característica integrada para la autenticación biométrica, involucrando reconocimiento facial o de huellas dactilares. Esta se presenta como un sustituto seguro y conveniente para las contraseñas o PIN tradicionales.</p>
<p>La clave de paso FIDO permite a los usuarios autenticarse de manera segura en servicios en línea sin necesidad de usar contraseñas. Cuando se solicita a un usuario que inicie sesión en una aplicación o sitio web, puede hacerlo utilizando la biometría que usa para desbloquear su dispositivo (teléfono móvil, computadora o llave de seguridad). El crecimiento en su popularidad ha llevado a expertos a prever que pronto se convertirá en el método dominante de identificación sin contraseña. Gigantes tecnológicos como Google, Microsoft y Apple, junto con proveedores clave de autenticación como HID, han adoptado esta tecnología en sus ecosistemas. Se proyecta que los ingresos del mercado de sistemas de identificación sin contraseña crecerán un 27 %, alcanzando los USD 53.6 mil millones para 2030.</p>
<p>Por su lado, el reconocimiento facial experimenta un aumento en su popularidad, impulsado en parte por su implementación en documentos como licencias de conducir y pasaportes, con el objetivo de prevenir el fraude. Los avances en gráficos generan mejoras en la calidad de las imágenes y los videos, lo que contribuye al progreso de esta tecnología que, combinada con los desarrollos en inteligencia artificial (IA) y aprendizaje automático (ML), logra niveles elevados de precisión. A pesar de las preocupaciones relacionadas con el sesgo en las coincidencias y los márgenes de error, los expertos en seguridad pronostican un aumento significativo en los casos de uso del reconocimiento facial en los próximos años.</p>
<p>Gracias al avance tecnológico, las cámaras modernas, al fusionar IA y ML con la tecnología de imagen multiespectral (MSI), pueden enfrentar condiciones de iluminación desafiantes y ofrecer una detección superior de ataques de presentación (PAD) para detectar posibles fraudes. Además, la capacidad de llevar los algoritmos y funciones de coincidencia permite realizar procesamientos biométricos de manera rápida, mejorando la experiencia del usuario.</p>
<p><strong>2. Biometría conductual, autenticación a otro nivel</strong></p>
<p>Con el aumento y sofisticación de los fraudes digitales, la biometría conductual gana relevancia, aprovechando la inteligencia artificial (IA) y el aprendizaje automático (ML) para identificar patrones únicos del comportamiento humano. Los datos biométricos conductuales se centran en identificar y comprender las actividades reales del usuario, lo que permite validar su identidad y comprender sus intenciones.</p>
<p>Acciones del usuario, como iniciar sesión en la aplicación, navegar hacia una página en particular o realizar una transacción, junto con los datos que reflejan su comportamiento, como los movimientos del mouse, la manera de escribir, los eventos táctiles y los patrones de deslizamiento, constituyen la biometría conductual. Esta forma de autenticación puede identificar de manera única a un usuario con el análisis de la información.</p>
<p>Este perfil se actualiza en tiempo real, lo que permite identificar de manera única a cada usuario. Estos indicadores, combinados con detalles específicos como la dirección IP, el dispositivo utilizado y los patrones de navegación, ofrecen un valor contextual óptimo, lo que resulta en una alta eficacia en la detección de fraudes y una reducción en la cantidad de usuarios rechazados de manera incorrecta.</p>
<p><strong>3. La paradoja del cumplimiento normativo y la confianza</strong></p>
<p>Proteger los datos biométricos y asegurarse de que las empresas los utilicen de manera responsable es importante. Pero la paradoja radica en que esta misma información biométrica se utiliza para proteger la integridad y la privacidad de la identificación de alguien, sus activos y el acceso a lugares.</p>
<p>Sin embargo, el entorno normativo complejo puede representar un obstáculo para una adopción más amplia de las tecnologías biométricas. Muchas organizaciones de menor tamaño se muestran reticentes debido a preocupaciones relacionadas con la interpretación y aplicación de las leyes, lo que puede resultar en litigios costosos y sanciones financieras.</p>
<p>Además, diversos obstáculos dificultan una adopción más extendida de la tecnología biométrica. Uno de ellos es la preocupación del público por la gestión ética de sus datos. Otro desafío radica en la compatibilidad con los dispositivos utilizados para garantizar la seguridad. La efectividad de la biometría está ligada al entorno de captura, es decir, a una cámara, donde tanto esta como el lector funcionen de manera confiable.</p>
<p>También es importante considerar la idoneidad. Por ejemplo, requerir reconocimiento facial o de huellas dactilares no es ideal cuando el usuario conduce un automóvil. En este caso, el reconocimiento de voz sería lo más adecuado.</p>
<p>Ahora bien, en América Latina se observa un crecimiento significativo en la regulación de la biometría. En México, la Ley Federal de Protección de Datos Personales en Posesión de los Particulares establece disposiciones para la protección de datos, incluidos los biométricos, lo que indica un avance en la privacidad de los ciudadanos. Asimismo, países, como Brasil, Colombia, Chile, entre otros, han promulgado leyes en ese sentido, abordando aspectos específicos de la biometría y su uso en sistemas de identificación y seguridad.</p>
<p><strong>4. Mejores prácticas para fomentar la adopción</strong></p>
<p>La comunicación con los usuarios finales ayudará a comprender mejor cómo funciona la tecnología biométrica y qué sucederá con los datos. Por ejemplo, los empleadores que utilizan biometría para control de tiempo y asistencia o en el punto de venta para la prevención de fraudes, deberían explicar qué se recopila y por qué.</p>
<p>Para ello, es importante asociarse con empresas que tengan un enfoque modular hacia la biometría, dado que no existe una solución única para todos los casos. En otras palabras, intentar implementar la misma solución para cada caso de uso o industria no es ideal. En cambio, es importante mantener un enfoque centrado en la experiencia del usuario final al reducir el nivel de fricción, utilizar cifrado de datos, obtener el consentimiento del usuario y crear componentes para permitir que integren la biometría en sus aplicaciones de la manera más fluida posible.</p>
<p>El uso de la biometría en Latinoamérica se muestra prometedor a medida que aumenta la confianza del público en la seguridad. Con el constante avance en las tecnologías y el compromiso de los proveedores de seguridad con consideraciones éticas y de privacidad, así como con la atención de posibles vulnerabilidades en sus soluciones, la confianza y seguridad del público en la región seguirán fortaleciéndose.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20820" src="http://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-988x556.jpg" alt="" width="988" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-988x556.jpg 988w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-1024x576.jpg 1024w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-500x281.jpg 500w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-768x432.jpg 768w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius-1536x864.jpg 1536w, https://noticias.alas-la.org/wp-content/uploads/2024/05/klaus-vinicius.jpg 1920w" sizes="(max-width: 988px) 100vw, 988px" /></p>
<p><strong>Contacto:</strong></p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a>)<br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Universidad Anáhuac Campus Querétaro establece nuevo estándar de seguridad universitaria en México</title>
		<link>https://noticias.alas-la.org/la-universidad-anahuac-campus-queretaro-establece-nuevo-estandar-de-seguridad-universitaria-en-mexico/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 16 May 2024 22:00:43 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[México]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20805</guid>

					<description><![CDATA[La Universidad Anáhuac Campus Querétaro robusteció la seguridad de 10 mil personas con la instalación...]]></description>
										<content:encoded><![CDATA[<ul>
<li>La Universidad Anáhuac Campus Querétaro robusteció la seguridad de 10 mil personas con la instalación de más de 600 cámaras Axis.</li>
<li>La universidad mejoró sus controles de acceso e intercomunicadores para garantizar una entrada segura a estudiantes y personal.</li>
<li>Tras la integración de soluciones en seguridad de Axis, el campus redujo incidentes y situaciones de alto riesgo.</li>
</ul>
<p>Ciudad de México, 07 de mayo de 2024. &#8211; La Universidad Anáhuac Campus Querétaro llevó a cabo la renovación y mejora de su infraestructura dedicada a la seguridad de la institución educativa, con la implementación de un sistema de seguridad innovador, avanzado y eficiente, compuesto por cámaras en red, bocinas y altavoces, intercomunicadores y controles de accesos con analíticas avanzadas de Axis. Gracias a esto, la universidad ha establecido un nuevo estándar en materia de seguridad, posicionándola como pionera en el uso de este tipo de tecnología dentro del sector educativo en México.</p>
<p>Desde 2019, la Universidad Anáhuac Campus Querétaro se comprometió en renovar y mejorar la seguridad de sus instalaciones, como parte de su compromiso en proporcionar la mejor educación y el entorno más seguro para su comunidad. Para lograrlo, la universidad se alió con Grupo Alarmas Guardián, quienes desarrollaron el diseño e la ingeniería para la colocación de las soluciones en seguridad. “Iniciamos un proyecto a largo plazo, cuyo objetivo fue reemplazar las herramientas de videovigilancia de ese momento, con soluciones tecnológicas que nos permitieran una supervisión sin problemas de todas las áreas, como aulas, oficinas y espacios comunes”, mencionó Francisco Reyes, gerente de Seguridad y responsable de Jefatura de Servicios Generales de la Universidad Anáhuac Campus Querétaro.</p>
<p>Por su parte, Eric D. Moreno, director de Proyectos Corporativos de Grupo Alarmas Guardián, destacó que “se requería un sistema unificado de videovigilancia, centrado en la detección e identificación de amenazas dentro de la universidad. Este nuevo sistema necesitaba herramientas que proporcionaran transmisión de video de alta calidad para análisis forense, lo cual ayudaría con la mitigación y prevención del crimen, al mismo tiempo de reducir los tiempos de respuesta.”</p>
<p>Tanto la Anáhuac Campus Querétaro como Alarmas Guardián eligieron las soluciones y la tecnología de Axis Communications, cuyas cámaras, altavoces, intercomunicadores y controles de accesos hacen uso de datos y analíticas avanzadas basadas en inteligencia artificial. Dichas herramientas permiten monitorear a las personas en espacios públicos, así como reproducir mensajes pregrabados que ayudan a mejorar el control de acceso y la comunicación en todo el campus. El resultado de estas mejoras ha sido la reducción de incidentes y situaciones de riesgo para aproximadamente 10 mil personas.</p>
<p>“La implementación de soluciones de vanguardia no sólo ha elevado los estándares de seguridad en el campus, sino que también demuestra el potencial transformador de la tecnología en la protección de comunidades. Lo que representa un momento significativo en nuestra misión de fortalecer la seguridad enfocada a entornos educativos,” agregó Francisco Reyes.</p>
<p>Este proyecto de seguridad es de gran importancia para el sector educativo, pues se logró la exitosa instalación de más de 600 cámaras nuevas en el campus contribuyendo a mejorar la infraestructura dedicada a la seguridad en general y permitiendo que estudiantes, profesores y personal se desarrollen en un entorno académico más seguro, productivo y confiable.</p>
<p>El campus ubicado en el estado de Querétaro ha experimentado un gran crecimiento. Actualmente, la plantilla educativa ha ido en aumento en los últimos años. Sin embargo, se espera que el campus crezca un 30 por ciento para el año 2025, cuestión que representa un desafío para la seguridad actual y futura. Sin embargo, con la implementación de estas soluciones en innovación, la universidad está preparada para seguir creciendo y prosperando en los próximos años.</p>
<p>“Seguimos creciendo y es fundamental que la infraestructura de seguridad crezca de la mano con cámaras de red de Axis, bocinas y dispositivos de control de acceso”, añadió Francisco Reyes. De hecho, mirando hacia el futuro, como parte de la próxima etapa de este proyecto, el departamento de seguridad de la universidad planea implementar el uso de dispositivos portátiles como las cámaras corporales de Axis, dispositivos que permitirán documentar todas las interacciones con los guardias de seguridad para utilizarlas como evidencia en caso de incidentes.</p>
<p>***<br />
<strong>Acerca de Axis Communications</strong></p>
<p>Axis permite un mundo más inteligente y seguro mediante la creación de soluciones para mejorar la seguridad y el rendimiento empresarial. Como empresa de tecnología de red y líder del sector, Axis ofrece soluciones en sistemas de videovigilancia, control de acceso, intercomunicadores y audio. Se mejoran con aplicaciones de analíticas inteligentes y cuentan con el respaldo de una capacitación de alta calidad. Axis tiene alrededor de 4500 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología en todo el mundo para ofrecer soluciones a los clientes. Axis se fundó en 1984 y la sede se encuentra en Lund, Suecia. Para obtener más información sobre Axis, visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a></p>
<p><strong>Contacto de prensa</strong><br />
Carlos Felipe Ramírez G.<br />
Comunimix<br />
+57 320 2301035<br />
Carlos.ramirez@comunimix.com.mx</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Monitoreo de alarmas, empresas de servicios masivos versus las PYMES del sector que luchan por brindar mejores servicios</title>
		<link>https://noticias.alas-la.org/monitoreo-de-alarmas-empresas-de-servicios-masivos-versus-las-pymes-del-sector-que-luchan-por-brindar-mejores-servicios/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 May 2024 21:55:26 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[CEMARA]]></category>
		<category><![CDATA[Diego Madeo]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[PYMES]]></category>
		<category><![CDATA[seguridad electrónica]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20794</guid>

					<description><![CDATA[Hace décadas que las empresas de monitoreo en Latinoamérica luchan por ganar mercados frente a...]]></description>
										<content:encoded><![CDATA[<p>Hace décadas que las <strong>empresas de monitoreo en Latinoamérica</strong> luchan por ganar mercados frente a las grandes corporaciones. En el dinámico panorama de la <strong>seguridad electrónica</strong>, las <strong>estaciones de monitoreo</strong> masivas y las pequeñas y medianas <strong>empresas (PYMES)</strong> se erigen como dos competidores prominentes. Ambos modelos tienen sus propias ventajas y desventajas, sin embargo, el público final sigue quedando vulnerable a posibles malentendidos sobre la calidad de los servicios debido a la falta de información y conocimiento en la materia. <strong>A la hora de tomar decisiones de compra, es clave destacar el papel fundamental que desempeñan las PYMES en este sector en constante evolución.</strong></p>
<p>Lic. Diego Madeo<br />
Director Ejecutivo &#8211; Garnet Technology<br />
<a href="https://linktr.ee/diegomadeo" target="_blank" rel="noopener">https://linktr.ee/diegomadeo</a></p>
<p>Hacia finales de la década de los 90 el <strong>monitoreo de alarmas</strong> tomaba forma y hay que reconocer que si no hubiera sido por aquellas multinacionales que impulsaron deliberadamente el negocio, quizás argentina y otros países de Latinoamérica no estarían tan avanzados en este sentido. La impulsión del negocio fue importante en esa primera etapa, pero aún queda mucho por hacer, <strong>Latinoamérica</strong> no ha alcanzado los niveles de concientización sobre el uso de <strong>sistemas de seguridad</strong> para la protección de bienes y personas en contraste con Europa.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20796" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-02-02-988x535.jpg" alt="" width="988" height="535" /></p>
<p>En el <strong>mercado de Monitoreo de alarmas</strong>, es importante reconocer que existen dos modelos de negocio que compiten por la supremacía: las <strong>estaciones de monitoreo masivas</strong> (multinacionales) y las <strong>pequeñas y medianas empresas (PYMES)</strong>, ambos involucrados en un conflicto comercial histórico y de participación de mercado que no se detiene, donde el negocio de gran escala se enfrenta una y otra vez a un <strong>servicio de monitoreo</strong> de trato personalizado y la dedicación meticulosa, característica de las <strong>PYMES</strong>. Es como presenciar un choque de titanes, donde cada uno lucha por dominar el campo de juego, pero donde la verdadera batalla se libra en las preferencias y necesidades de los clientes. Sin embargo, surge un desafío cuando el cliente no logra comprender plenamente lo que está adquiriendo, o peor aún, no logra apreciar el valor que realmente ofrecen las <strong>PYMES</strong> en comparación con las multinacionales.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20797" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-03-03-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Imaginemos una escena donde las <strong>estaciones de monitoreo</strong> masivas se alzan como gigantes, con grandes inversiones en publicidad seduciendo a todo aquel que se lo ponga por delante, infraestructuras y recursos que les permiten abarcar grandes mercados potenciales. Sin dudas se estos titanes financieros, capaces de ofrecer servicios a una escala que impresiona, fuerzan así precios muy bajos y difíciles de igualar por las <strong>pymes</strong>. Estas estaciones pueden llegar a cualquier rincón, ofreciendo una sensación de <strong>seguridad</strong> a una gran cantidad de <strong>hogares y pequeñas empresas</strong>. Sin embargo, detrás de esa imponente fachada, yace una realidad que no siempre se ve. La falta de atención personalizada es un hecho y un denominador común. Al atender a una multitud de clientes, a veces se pierde esa conexión individualizada que hace que cada <strong>cliente</strong> se sienta único cuando se trata de seguridad, en donde los bienes y la familia está en juego.</p>
<p><strong>El papel crucial de las PYMES en el sector de seguridad electrónica</strong></p>
<p>En contraste, las <strong>PYMES</strong> en el mundo del <strong>monitoreo de alarma</strong>s se distinguen por su enfoque meticuloso y atención al detalle, cumpliendo rigurosamente normas y protocolos de seguridad para brindar un <strong>servicio confiable y efectivo</strong>. Esto les permite proporcionar avisos inmediatos, responder rápidamente a situaciones de riesgo y actuar de manera eficiente en casos de emergencia. En <strong>Argentina</strong>, estas empresas representadas por la <a href="https://www.cemara.org.ar/" target="_blank" rel="noopener">Cámara de Empresas de Monitoreo (CEMARA)</a>, sin dudas tienen un enfoque distinto hacia la atención y el servicio brindado al cliente final. Se especializan en ofrecer <strong>soluciones personalizadas</strong>, adaptadas a las necesidades específicas de cada cliente.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20798" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-04-04-988x535.jpg" alt="" width="988" height="535" /></p>
<p>La cercanía y la atención al cliente son los pilares de estas empresas que invierten en tecnología de punta y calidad de servicio a través de un enfoque más íntimo, brindando un servicio que va más allá de simplemente <strong>monitorear una alarma</strong>. Es esencial considerar que, al contratar <strong>servicios de seguridad</strong>, los clientes deben seleccionar empresas con las que puedan establecer relaciones sólidas y perdurables en el tiempo. La construcción de esta confianza es imprescindible, especialmente cuando se trata de cuidar los bienes o en sí mismo la familia.</p>
<p>Al final del camino el cliente decidirá, la elección entre una estación de monitoreo masiva y una que no lo es, dependerá de muchos factores y preferencias individuales de cada uno. Pero lo que es innegable es el valor intrínseco que aportan las <strong>PYMES</strong> al sector de <strong>seguridad electrónica</strong> y las cámaras que trabajan para mejorar un mercado que aún tiene mucho potencial.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20799" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-05-05-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Es crucial que las <strong>Cámaras de seguridad</strong> y las empresas del sector inviertan en programas de formación dirigidos al público final. Un cliente instruido no solo comprende mejor las opciones disponibles, sino que también puede evaluar de manera más informada cuál es la mejor opción para sus necesidades específicas. Al proporcionar información clara y accesible sobre los distintos <strong>sistemas de seguridad</strong>, las Cámaras pueden empoderar a los clientes para que tomen decisiones más acertadas. Este conocimiento no solo beneficia a los clientes, sino que también contribuye al desarrollo de un mercado más transparente y competitivo en el sector de la <strong>seguridad electrónica.</strong></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20800" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-06-06-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Las <strong>empresas de monitoreo</strong> que abrazan la tecnología de vanguardia, como la línea <a href="https://sitio.garnet.com.ar/titanium/" target="_blank" rel="noopener">Titanium</a>, adoptan un enfoque centrado en la calidad en lugar de la cantidad. Aquellas que se comprometen con la excelencia y se integran a instituciones prestigiosas como <a href="https://www.cemara.org.ar/" target="_blank" rel="noopener">CEMARA</a>, contribuyendo así a la evolución continua del sector, y aquellas que han demostrado una adaptación exitosa a las demandas cambiantes del mercado en los últimos años, son las que actualmente experimentan un crecimiento notable y sostenido. <a href="https://www.garnet.com.ar/" target="_blank" rel="noopener">Garnet Technology</a> sigue colaborando con la industria ofreciendo planes de comercialización basados en el <strong>leasing, capacitación continua técnica y comercial y un soporte técnico dedicado</strong>, lo que la convierte en una excelente alternativa para las <strong>empresas de monitoreo</strong> que buscan crecer y perdurar en un mercado cada vez más competitivo.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuántos clientes necesita una central receptora de alarmas para ser rentable?</title>
		<link>https://noticias.alas-la.org/cuantos-clientes-necesita-una-central-receptora-de-alarmas-para-ser-rentable/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 29 Apr 2024 21:56:51 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Softguard]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20725</guid>

					<description><![CDATA[Escenario : Llevamos algo así como 30 años discutiendo esto, con puntos de vista muy...]]></description>
										<content:encoded><![CDATA[<p id="ember41" class="ember-view reader-content-blocks__paragraph"><strong>Escenario :</strong></p>
<p id="ember42" class="ember-view reader-content-blocks__paragraph">Llevamos algo así como 30 años discutiendo esto, con puntos de vista muy variables y algunas certezas que les quiero compartir.</p>
<p id="ember43" class="ember-view reader-content-blocks__paragraph">Iniciemos el análisis remarcando que innumerables estudios han concluido que el mayor costo operativo y periódico de una receptora son los salarios de sus recursos humanos encargados de la operación de eventos, las 24 horas del día los 365 días del año.</p>
<p id="ember44" class="ember-view reader-content-blocks__paragraph">El costo que representa nuestra plataforma de software, o la disponibilidad del software de base como sistemas operativos y motor de base de datos y sus actualizaciones, o el costo de oficinas e infraestructura resultan no gravitantes frente al del personal de supervisión y operación que requiere la empresa para funcionar.</p>
<p id="ember45" class="ember-view reader-content-blocks__paragraph">Aquí es donde debemos empezar a realizar los análisis particulares, ya que si la empresa en cuestión fuera por ejemplo, una prestadora de servicios de seguridad y requiriese igualmente un operador 24/7 para control de operaciones de personal de guardia, entonces esos costos estarían ya asumidos por otros centros de costos y la cantidad de cuentas mínima para rentabilizar, seria mucho mas baja.</p>
<p id="ember46" class="ember-view reader-content-blocks__paragraph">Cuando en cambio hablamos de un usuario corporativo de SoftGuard, donde todos los servicios se consumen internamente, es mas que probable que el número de cuentas no sea de ninguna forma importante, pasando a serlo si la continuidad del negocio o la protección efectiva de sus activos, etc.</p>
<p id="ember48" class="ember-view reader-content-blocks__paragraph"><strong>Guarismos :</strong></p>
<p id="ember49" class="ember-view reader-content-blocks__paragraph">Cuando relevamos a empresas de gran porte, algunas de ellas masivas, con estructuras pesadas de servicios, que hacen ofertas de compra de cartera a empresas medianas o pequeñas, destinadas específicamente a la seguridad por monitoreo, nos hablan de un «break even point” equivalente a unas 2.000 cuentas clientes con servicios mensuales de entre U$ 20 a U$ 30 por cuenta.</p>
<p id="ember50" class="ember-view reader-content-blocks__paragraph">Si en cambio estudiamos aquellas empresas prestadoras concentradas en ciudades menos importantes, con menor porte infraestructural y servicios mas enfocados en comodities del monitoreo, como el mero abono residencial o comercial con panel de alarma o con gps vehicular, se maneja el número de 1.000 cuentas como el que marca el piso de rentabilidad ligeramente positiva.</p>
<p id="ember51" class="ember-view reader-content-blocks__paragraph">Es importante analizar también que aquellas empresas de servicios de seguridad donde el ítem monitoreo es un adicional al que se brinda por ejemplo con guardias, se valora la rentabilidad global y no la particular del área monitoreo, ya que al ofrecerlo se logran retener cuentas clave con rentabilidad positiva asumiendo que tal vez la tecnológica es deficiente pero permite retener al cliente y lograr resultados eficientes del negocio global.</p>
<p id="ember53" class="ember-view reader-content-blocks__paragraph"><strong>Alternativas para evaluar a la hora de mejorar la rentabilidad :</strong></p>
<p id="ember54" class="ember-view reader-content-blocks__paragraph">A la fecha existen una buena cantidad de opciones para neutralizar los costos deficitarios de una central operativa, siendo el mas difundido, la cesión de cuentas para tercerizar el servicio a una central mayorista.</p>
<p id="ember55" class="ember-view reader-content-blocks__paragraph">Se puede tercerizar toda la infraestructura tecnológica y retener a los recursos humanos de operación. A la inversa se puede tercerizar toda la gestión humana de los eventos y sostener la infraestructura propia de tecnología. O bien se puede tercerizar el 100% del combo que forma la central operativa y quedarse únicamente con la gestión administrativa y comercial.</p>
<p id="ember56" class="ember-view reader-content-blocks__paragraph">La opción de tercerización total, que es la que vamos a analizar, permite una fuertísima reducción de los costos, permitiendo lograr rentabilidad con algunas decenas de cuentas y es sin duda la que mas vemos aplicarse en estos nuestros mercados, con marcada aceleración desde 2015 en adelante.</p>
<p id="ember57" class="ember-view reader-content-blocks__paragraph">Obviamente, las cuestiones de la privacidad de los datos de clientes y el cuidado de las bases de datos que constituyen el principal activo empresario, son factores fuertemente importantes para decidir no entregar los servicios y como ejemplo menciono al vertical de banca y entidades financieras que muy difícilmente exteriorizará infraestructura tecnológica aunque si podrá tercerizar recursos humanos de operación, pero siempre con prestación in-house</p>
<p id="ember58" class="ember-view reader-content-blocks__paragraph">Se debe tener en cuenta una vez se establece la central receptora con operadores y tecnología, su costo operativo no irá a variar mucho si se tiene 1 o 5000 cuentas, ya que al disponer de SoftGuard, la mayoría de los procesos estarán automatizados y no requerirán mayor cantidad ni calidad de recursos humanos, que son el principal disruptor de costos.</p>
<p id="ember60" class="ember-view reader-content-blocks__paragraph"><strong>Reubicación del personal para mas productividad :</strong></p>
<p id="ember61" class="ember-view reader-content-blocks__paragraph">Una vez que logres con la tercerización reducir drásticamente los costos y volver tu negocio rentable aun con pocos clientes o cuentas, deberías centrarte en resolver el principal factor que la mantenía en perdidas, que es común a todo el sector y responsable del 80% de la falta de rentabilidad en las empresas medianas y pequeñas de seguridad : pocas ventas !</p>
<p id="ember62" class="ember-view reader-content-blocks__paragraph">Por tus propios medios o con colaboración de consultoras especializadas que llamamos INCUBADORAS DE NEGOCIOS y te estamos presentando, dispondrás de tu personal de confianza para reubicarlos en actividades productivas en las que utilizarán todo el conocimiento logrado como operadores.</p>
<p id="ember63" class="ember-view reader-content-blocks__paragraph">Esta es una opción muy razonable para darles continuidad a los recursos humanos valiosos, potenciando su experiencia acumulada como herramienta para abrir mas y nuevos negocios, sumando toda la potencia del sistema del mayorista elegido, para un resultado exponencialmente exitoso.</p>
<p id="ember65" class="ember-view reader-content-blocks__paragraph"><strong>Problemas que surgen durante la tercerización :</strong></p>
<p id="ember66" class="ember-view reader-content-blocks__paragraph">«Que fácil resultó pasarles mis cuentas pero ahora que he crecido, me resulta imposible recuperarlas». No todo lo que reluce, es oro !</p>
<p id="ember67" class="ember-view reader-content-blocks__paragraph">El primer problema es el de la “<strong>CONFIABILIDAD</strong>”, dado que en una tercerización completa, el 100% de tu base de datos de clientes, con contactos y los mas completos detalles, será cargada en el sistema de monitoreo de tu prestador mayorista elegido. Aquí hay que vencer el miedo a entregarle el negocio a otra empresa.</p>
<p id="ember68" class="ember-view reader-content-blocks__paragraph">Día a día, los operadores y las APPs de tu prestador elegido van a interactuar y acostumbrar a su servicio a tus clientes y cada día que pase, será mas dificil si lo decidieras, recuperar tus clientes.</p>
<p id="ember69" class="ember-view reader-content-blocks__paragraph">Desafortunadamente hemos visto en el mercado en estos 30 años incontables faltas de ética a la regla número 1 del negocio que es, respetar la titularidad de las cuentas.</p>
<p id="ember70" class="ember-view reader-content-blocks__paragraph">Cuando al confiabilidad este dada y las debidas garantías recibidas, irá a aparecer el factor «<strong>MIGRACION OUT</strong>» o la necesidad de traspasar los datos de todos tus clientes al sistema del nuevo prestador. Esta tarea cuando no esta mecanizada y fiscalizada por entendidos, podría resultar en un proceso calamitoso, lleno de costos ocultos y de fallas de operación que tu cliente va a sufrir y que pondrán en peligro su continuidad.</p>
<p id="ember71" class="ember-view reader-content-blocks__paragraph">El próximo factor lo llamo “<strong>ESTABILIDAD</strong>» y tiene que ver con que, lo que te han prometido como calidad de servicio o SLA, podría diferir en lo promocionado antes de la concreción del acuerdo y lo que tu cliente recibe en realidad. En un extremo debes evaluar que de llegar a estado crítico, quieras recuperar rápidamente toda tu cartera de clientes hacia tu propio sistema.</p>
<p id="ember72" class="ember-view reader-content-blocks__paragraph">¿ Estará listo tu sistema para recibir las cuentas y operar sin demoras ni traspies ? ¿ Se habrá actualizado a última versión aun sin tener póliza de soporte de SoftGuard ?</p>
<p id="ember73" class="ember-view reader-content-blocks__paragraph">Aquí se dispararía el último riesgo que yo llamo «<strong>MIGRACION IN</strong>» o devolver al servicio a todos tus clientes, en tu propio sistema, sin sobresaltos ni protestos.</p>
<p id="ember76" class="ember-view reader-content-blocks__paragraph"><strong>La solución SoftGuard que garantiza el éxito :</strong></p>
<p id="ember77" class="ember-view reader-content-blocks__paragraph">El panorama de las centrales receptoras de alarmas refleja un equilibrio delicado entre el volumen de clientes, los costos operativos y las estrategias de crecimiento. La tercerización total emerge como una solución viable, pero no exenta de desafíos Con un enfoque integral, podemos transformar los obstáculos en oportunidades y hacer que la rentabilidad sea una realidad tangible en este dinámico sector.</p>
<p id="ember78" class="ember-view reader-content-blocks__paragraph">Estamos totalmente enfocados en los dos problemas mayores que hemos visto afectar a la industria del monitoreo :</p>
<p id="ember79" class="ember-view reader-content-blocks__paragraph">1) Incapacidad para vender servicios innovadores, fuera de los commodities, donde exista mucha menor competencia</p>
<p id="ember80" class="ember-view reader-content-blocks__paragraph">2) Inviabilidad de sostener una central operativa deficitaria y sin rentabilidad</p>
<p id="ember81" class="ember-view reader-content-blocks__paragraph">Para solventar el primero de ellos hemos creado la Universidad de Negocios SoftGuard, de inminente lanzamiento. En ella hemos forjado un ecosistema completo de herramientas, trucos, técnicas y dedicados profesionales líderes que llevarán al máximo la potencia comercial y estratégica de nuestros clientes</p>
<p id="ember82" class="ember-view reader-content-blocks__paragraph">En el segundo problema, eje de este posteo, diseñamos el mas completo sistema de tercerización de cuentas, que llamamos <strong><em>SoftGuard Cloud Partner</em></strong> y ya es un éxito rotundo.</p>
<p id="ember83" class="ember-view reader-content-blocks__paragraph">Quiero que lo veas antes de contarte en que se basa su innovación.</p>
<p id="ember84" class="ember-view reader-content-blocks__paragraph">Aquí te lo presentamos : <a class="app-aware-link " href="https://www.youtube.com/watch?v=DuC1ipKcNzo" target="_self" rel="noopener" data-test-app-aware-link="">https://www.youtube.com/watch?v=DuC1ipKcNzo</a></p>
<p id="ember86" class="ember-view reader-content-blocks__paragraph">Y ahora analicemos cada eje de complejidad de la tercerización tradicional y como la abordamos :</p>
<p id="ember88" class="ember-view reader-content-blocks__paragraph">a) CONFIABILIDAD :</p>
<p id="ember89" class="ember-view reader-content-blocks__paragraph">Aceptamos a las empresas mas preparadas en cada país, partiendo de su disponibilidad de nuestra herramienta mas potente que es Ultra Múltiple. Validamos detalladamente sus certificaciones profesionales de base asi como sus certificaciones periódicas de administradores SoftGuard y operadores. Revisamos su prestigio empresarial y sus calificaciones éticas. Hacemos eje en la defensa de la titularidad indiscutible de las cuentas y el respeto absoluto a la privacidad de la información de los clientes finales de tu empresa, aunque estén hosteados en el sistema del prestador de servicios elegido.</p>
<p id="ember90" class="ember-view reader-content-blocks__paragraph">b) ESTABILIDAD :</p>
<p id="ember91" class="ember-view reader-content-blocks__paragraph">Es requisito que se te ofrezca un entorno de alta disponibilidad, donde el nivel de fallas previstas haya sido minimizado y la redundancia no solo este especificada sino probada. Solemos pensar que el otro hará mejor las cosas por menor costo, pero no siempre es así. SoftGuard investiga cuanta realidad hay en la estabilidad promocionada.</p>
<p id="ember92" class="ember-view reader-content-blocks__paragraph">c) MIGRACION OUT &#8211; IN :</p>
<p id="ember93" class="ember-view reader-content-blocks__paragraph">Tanto al momento de llevar todas tus cuentas de tu sistema SoftGuard en tu central hacia el sistema SoftGuard Ultra del prestador que elijas como si por cualquier razón desearas recuperarlas y reactivarlas en tu propio sistema sin sobresaltos, será tarea nuestra.</p>
<p id="ember94" class="ember-view reader-content-blocks__paragraph">Es importante recalcar que durante todo el periodo contractual con un Cloud Partner, vamos a mantener tu sistema SoftGuard actualizado con una póliza pasiva, que nos permite tenerlo listo para su vuelta a la acción en cuestión de horas.  No es solo que tu prestador pueda fallar, todos podemos fallar, sino que estratégicamente sea tu decisión volver a operar tu propio sistema sin baches en el camino.</p>
<p id="ember97" class="ember-view reader-content-blocks__paragraph"><strong>Conclusión final :</strong></p>
<p id="ember98" class="ember-view reader-content-blocks__paragraph">SoftGuard es un universo de opciones y te brinda una transición suave y sin interrupciones ya sea que pases hacia tu propio sistema desde un mayorista o a la inversa</p>
<p id="ember99" class="ember-view reader-content-blocks__paragraph">Esos mismos 30 años de experiencia, en mas de 50 paises y potenciando mas de 10.000 centrales de monitoreo,  nos han permitido entender la matrix del negocio y en aquellos puntos donde podrías demorarte en el crecimiento o quedarte estancado.</p>
<p id="ember100" class="ember-view reader-content-blocks__paragraph">Nuestras soluciones están listas para ser aprovechadas en tu empresa, con total independencia funcional si corren en un sistema propio o en la nube de un tercero o un hibrido entre ellas, porque siempre hay detrás un SoftGuard garantizado como respaldo.</p>
<p id="ember102" class="ember-view reader-content-blocks__paragraph">“Innovar requiere tener el valor de desprenderse de todas las certezas”</p>
<p id="ember103" class="ember-view reader-content-blocks__paragraph">Estamos en contacto.</p>
<div id="ember129" class="artdeco-entity-lockup__title ember-view"><a id="ember130" class="ember-view hoverable-link-text link-without-visited-state t-black t-14" href="https://www.linkedin.com/in/daniel-banda/" target="_blank" rel="noopener"><span aria-hidden="true"><span class="text-view-model" dir="ltr">Daniel Banda </span></span></a></div>
<div id="ember131" class="artdeco-entity-lockup__subtitle ember-view">
<div class="update-components-text-view break-words reader-ugc-post-bar__headline t-black--light t-12"><span aria-hidden="true">Founder &amp; CEO SoftGuard Technologies Corp. </span></div>
</div>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistema de seguridad centrado en la empresa: control simplificado</title>
		<link>https://noticias.alas-la.org/sistema-de-seguridad-centrado-en-la-empresa-control-simplificado/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 26 Apr 2024 19:45:55 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[ajax]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[control simplificado]]></category>
		<category><![CDATA[Dycónica]]></category>
		<category><![CDATA[GVS]]></category>
		<category><![CDATA[Renting]]></category>
		<category><![CDATA[Reto]]></category>
		<category><![CDATA[Solución]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20712</guid>

					<description><![CDATA[Cliente Renting Colombia &#38; Localiza Colombia Localiza es una empresa de alquiler de coches fundada...]]></description>
										<content:encoded><![CDATA[<p><strong>Cliente</strong></p>
<p>Renting Colombia &amp; Localiza Colombia</p>
<p>Localiza es una empresa de alquiler de coches fundada en 1973 en Belo Horizonte. Es la mayor empresa de alquiler de coches de América Latina y una de las mayores del mundo por tamaño de parque y capitalización del mercado. Su red opera en más de 40 ciudades de Brasil, Argentina, Chile, Ecuador, Paraguay, Uruguay, México y Colombia. Todas las medidas de seguridad en Colombia se implementaron exclusivamente con productos Ajax.</p>
<p>Además de su actividad de alquiler de coches, la empresa también opera en los sectores de leasing y de gestión de flotas. Concede franquicias para la venta de coches usados de su parque para simplificar el proceso de renovación. Estas actividades son complementarias y se refuerzan mutuamente.</p>
<p><strong>Reto</strong></p>
<p>Implementar un sistema de detección de intrusiones en 51 agencias de alquiler de coches en todo el país sin interrumpir las operaciones diarias</p>
<p>El objetivo principal era proteger los aparcamientos cubiertos y las oficinas de ventas contra intrusiones y el acceso no autorizado. La complejidad surgió de la necesidad de proteger numerosos locales en todo el país y, al mismo tiempo, garantizar un funcionamiento fluido y una interrupción mínima de las actividades comerciales. Además, el cliente necesitaba un sistema fácilmente ampliable, sin falsas alarmas y que cumpliera con rigurosas normas de calidad.</p>
<p><strong>Solución</strong></p>
<p>Protección integral contra robos, intrusiones y riesgos de incendio con monitorización centralizada y gestión de múltiples locales en todo el país</p>
<p>Entre GVS Colombia y Dycónica SAS ofrecieron la solución Ajax como la mejor opción en respuesta a la solicitud del cliente de fiabilidad e instalación rápida. Los dispositivos se seleccionaron para satisfacer las necesidades específicas de seguridad del cliente, que buscaba principalmente protección contra el robo de vehículos en sus instalaciones.</p>
<p>El panel de control Hub 2 Plus Jeweller fue elegido por su excepcional comodidad en espacios comerciales. En particular, este puede gestionar hasta 25 grupos de seguridad con un total de 200 dispositivos. Esto permite al personal de seguridad dividir grandes instalaciones en zonas y organizar eficazmente el acceso del personal.</p>
<p>Se colocaron detectores MotionProtect Jeweller para identificar cualquier movimiento no autorizado mediante un sensor IR pasivo.</p>
<p>Numerosos despachos con zonas de interacción con los clientes presentaban escaparates o grandes ventanas. Por lo tanto, era esencial garantizar una protección completa contra las intrusiones. Esto implicaba tanto la detección de movimiento como la de rotura de cristal. Para simplificar la instalación, los instaladores optaron por el CombiProtect Jeweller. Este único dispositivo detecta el movimiento en la estancia a una distancia de hasta 12 m y registra la rotura de cristal a una distancia de hasta 9 m de la ventana.</p>
<p>El DoorProtect Jeweller notifica sobre los primeros signos de intrusión en la estancia a través de la apertura de una puerta o ventana. Todos los locales se equiparon con dispositivos HomeSiren Jeweller potentes para dar un aviso adicional y disuadir a los ladrones en caso de intento de intrusión. Además, todos los locales de alquiler de coches se equiparon con un botón de pánico Ajax. En caso de emergencia, al pulsar el botón se envía una alarma inmediata a la central receptora de alarmas en Medellín, lo que permite a los operadores pedir ayuda inmediatamente.</p>
<p>Tras conocer mejor las capacidades del sistema Ajax, el cliente decidió implementar la solución también para la detección de incendios. Entonces, como parte de las medidas de seguridad integrales, el proyecto incluía la instalación de detectores de calor y de humo. El FireProtect 2 RB (Heat/Smoke) Jeweller es un detector inalámbrico de incendio que proporciona alertas instantáneas sobre la detección de humo o un rápido aumento de la temperatura. El dispositivo detecta el humo mediante una cámara con sensor óptico de doble espectro. Si no hay emisiones de humo, el detector registra los aumentos de temperatura en la estancia.</p>
<p>También se instalaron repetidores ReX Jeweller en los sitios. Esto permitió la cobertura en las instalaciones de Renting Colombia &amp; Localiza Colombia con aparcamientos subterráneos, donde los gruesos suelos de acero u hormigón podrían interferir potencialmente con la comunicación.</p>
<p>Ajax PRO Desktop ha desempeñado un papel fundamental en la centralización de la monitorización y la gestión del sistema de seguridad. Instalado en el centro de supervisión en Medellín, el software proporciona una monitorización integral de todos los locales a nivel nacional. Cada persona (propietarios, ingenieros, operadores y usuarios) tiene su propia cuenta con permisos de acceso específicos. Esto garantiza que todos puedan centrarse en sus tareas de forma eficaz.</p>
<p>La elección de las tecnologías Ajax se debió a sus características avanzadas, facilidad de implementación, escalabilidad y soporte robusto proporcionado por el distribuidor. Al aprovechar los dispositivos y las soluciones de software Ajax, Renting Colombia y Localiza Colombia pudieron construir una infraestructura de seguridad integral que no solo abordó sus preocupaciones inmediatas, sino que también proporcionó una base escalable para futuras ampliaciones y necesidades de seguridad en evolución.</p>
<p><strong>¿Por qué Ajax?</strong></p>
<p>Posibilidad de ampliación. Los sistemas de seguridad Ajax están preparados para la ampliación gracias a su fácil instalación. Configurar los dispositivos en la app tarda unos minutos. Además, el servidor Ajax Cloud permite a los usuarios integrar fácilmente nuevos dispositivos y gestionar su sistema de seguridad en remoto.</p>
<p>Monitorización práctica en todos los sitios. Todos los locales del país se gestionan utilizando el software Ajax PRO Desktop. Con un control centralizado, el equipo de gestión puede monitorizar y coordinar fácilmente las actividades en todos los locales, garantizando un servicio consistente de alta calidad.</p>
<p>Satisfacción completa de las solicitudes de los clientes. El sistema de seguridad Ajax proporciona una protección integral contra intrusiones y riesgos de incendio. Su diseño intuitivo facilita el mantenimiento y el servicio de los dispositivos de seguridad y antiincendio desde un solo panel de control. Además, puede ampliarse para incluir automatización, videovigilancia y mucho más.</p>
<p><strong>Contacto:</strong></p>
<p><a href="http://www.ajax.systems" target="_blank" rel="noopener">www.ajax.systems</a><br />
<a href="mailto:marketing.latam@ajax.systems">marketing.latam@ajax.systems</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Centro de Detención de Carolina del Norte ahorra $200.000 en su actualización a Vigiliancia IP</title>
		<link>https://noticias.alas-la.org/centro-de-detencion-de-carolina-del-norte-ahorra-200-000-en-su-actualizacion-a-vigiliancia-ip/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 08 Apr 2024 21:19:35 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[cableado]]></category>
		<category><![CDATA[Cámaras IP]]></category>
		<category><![CDATA[cárceles]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Centro de Detención]]></category>
		<category><![CDATA[coaxial]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[PoE]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20559</guid>

					<description><![CDATA[Resumen &#8211; Un Centro de detención de Carolina del Norte necesitaba actualizar su sistema de...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>&#8211; Un Centro de detención de Carolina del Norte necesitaba actualizar su sistema de vigilancia de una solución analógica obsoleta a un nuevo sistema de cámaras IP de alta resolución, pero enfrentaba altos costos debido a los requisitos de red y cableado. También estaban preocupados por los requisitos logísticos y la interrupción del negocio en las operaciones 24 horas al día, 7 días a la semana.<br />
&#8211; La instalación luchaba con las limitaciones de alcance y tipo de cable de los switches tradicionales, con algunos tramos que llegaban hasta 305 metros (1.000 pies) y requería una solución PoE con capacidades de largo alcance.<br />
&#8211; Después de utilizar los productos NVT Phybridge en varias implementaciones IP exitosas, Cornerstone confiaba en aprovechar las soluciones Ethernet sobre coaxial de NVT Phybridge para superar las barreras de migración IP del cliente.<br />
&#8211; El Centro de Detención implementó más de 150 cámaras IP, utilizando innovaciones PoE para reducir el riesgo, la complejidad, el tiempo de implementación en un 50%, los costos de preparación de la red en $200.000 y más de 5.250 libras de desechos electrónicos para respaldar los objetivos de sostenibilidad. El cliente mejoró significativamente su retorno de la inversión (ROI) al mismo tiempo que construyó una red troncal segura y sólida.</p>
<p><strong>Desafío</strong></p>
<p>Un Centro de Detención de Carolina del Norte necesitaba actualizar su sistema de vigilancia a un nuevo sistema de cámaras IP Bosch de alta resolución en toda la instalación de más de 100.000 pies cuadrados. El cliente enfrentó desafíos en la etapa de planificación debido al alcance y las limitaciones del tipo de cable de los switches estándar, incluida la interrupción del negocio y los altos costos de preparación de la red debido a los requisitos de nuevo cableado. Arrancar y reemplazar el cableado coaxial existente y confiable no era una opción, considerando las operaciones 24 horas al día, 7 días a la semana. El tiempo de inactividad de la red podría interrumpir las operaciones en curso, lo que generaría posibles desafíos e ineficiencias logísticas. Por ejemplo, procesos críticos como el seguimiento de los reclusos, la supervisión del personal y los sistemas de respuesta a emergencias dependen en gran medida de una cobertura de vigilancia ininterrumpida. Minimizar el tiempo de inactividad, los costos y las interrupciones y al mismo tiempo abordar los problemas planteados por las limitaciones de alcance durante el proceso de implementación fue crucial.</p>
<p><strong>Solución</strong></p>
<p>Cornerstone Detention Products propuso el switch EoC CLEER24-10G de NVT Phybridge para resolver las barreras de migración a IP del cliente. Habiendo utilizado con éxito la tecnología CLEER en otras áreas penitenciarias, incluidas instalaciones federales, estatales y del condado, Cornerstone confiaba en recomendar las soluciones NVT Phybridge. El cliente decidió seguir adelante con la instalación y, en tan solo unos sencillos pasos de configuración, CLEER24-10G de NVT Phybridge transformó la infraestructura coaxial existente de la instalación en una columna vertebral EoC robusta y segura para las nuevas cámaras IP de Bosch.</p>
<p>El switch Ethernet sobre coaxial CLEER24-10G ofrece hasta 50 vatios de potencia (PoE++) y cableado simétrico, dúplex completo y sobre coaxial de 10/100 Mbps con un alcance de hasta 1.830 m (6.000 pies), 18 veces el alcance de los conmutadores estándar. El cliente quedó sorprendido por la capacidad de la solución para completar la implementación de forma rápida, segura y rentable. Además, la solución CLEER permitiría minimizar la interrupción operativa, garantizando operaciones ininterrumpidas de las instalaciones durante el proceso de migración.</p>
<p><strong>Resultado</strong></p>
<p>La implementación de los switches CLEER24-10G de NVT Phybridge modernizó con éxito la infraestructura de vigilancia en el centro de detención del condado. Al implementar más de 150 nuevas cámaras IP de Bosch, el centro de detención pudo obtener los beneficios de un monitoreo avanzado, incluida una resolución más alta y funcionalidades de grabación mejoradas, lo que le permitió monitorear las actividades y los incidentes dentro de sus instalaciones de manera más efectiva. Las soluciones de NVT Phybridge proporcionaron una red troncal segura para las nuevas cámaras IP y al mismo tiempo permitieron una reducción significativa de costos para el cliente. La reutilización de la infraestructura de cableado coaxial existente permitió a la instalación evitar un costoso re-cableado, lo que resultó en un ahorro de costos de aproximadamente $200.000.</p>
<p>“Las innovaciones de NVT Phybridge nos ayudaron a superar los desafíos de preparación de la red del cliente para mejorar significativamente los resultados del proyecto. Asignamos más de $200.000 en ahorros de costos de infraestructura a dispositivos y aplicaciones y redujimos el tiempo total de implementación en un 50% para mejorar significativamente el retorno de la inversión del cliente”, dijo Mike Suriano, gerente regional de ventas de Cornerstone Detention Products. “Cornerstone ha implementado con éxito este producto en otros aspectos del mercado penitenciario, como instalaciones federales, estatales y del condado, y las soluciones han superado las expectativas”.</p>
<p>Las instalaciones quedaron muy impresionadas con la capacidad de la solución de NVT Phybridge para reducir el tiempo de implementación en un 50%. El proceso de implementación simplificado garantizó una interrupción mínima de las operaciones 24 horas al día, 7 días a la semana, lo que permitió a la instalación mantener una vigilancia continua durante todo el proceso de migración. Como resultado, la instalación pudo integrar perfectamente la nueva infraestructura de vigilancia en las operaciones existentes, mejorando la seguridad general y la eficiencia operativa.</p>
<p><strong>Más información: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/centro-detencion/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/centro-detencion/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El problema de respetar viejos paradigmas en el monitoreo de alarmas</title>
		<link>https://noticias.alas-la.org/el-problema-de-respetar-viejos-paradigmas-en-el-monitoreo-de-alarmas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 05 Apr 2024 17:57:36 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alarmas]]></category>
		<category><![CDATA[Diego Madeo]]></category>
		<category><![CDATA[Garnet]]></category>
		<category><![CDATA[Garnet Technology]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[paradigmas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20545</guid>

					<description><![CDATA[Si bien las pequeñas y medianas empresas encargadas de prestar servicios de monitoreo son el...]]></description>
										<content:encoded><![CDATA[<p>Si bien las pequeñas y medianas empresas encargadas de prestar servicios de monitoreo son el gran motor de este segmento, muchas veces por respetar viejas fórmulas de trabajo pierden su propio potencial y horizonte de crecimiento. Cierta flexibilidad y capacidad de adaptación les permitirían moverse con agilidad en un mercado en constante desarrollo, respondiendo rápidamente a las necesidades más emergentes. Pero en muchas ocasiones esto no sucede y colabora con el atraso tecnológico en un mercado mundial que no detiene su evolución</p>
<p>El hecho es que en los últimos años muchas empresas siguen pensando en el «par de cobre», intentando salvar medios de comunicación que ya no son viables adaptando equipos e invirtiendo en tecnologías que no favorecen al cliente final retrasándolos tecnológicamente. Mientras los usuarios aman las nuevas tecnologías e invierten en ellas actualizando todo tipo de electrodomésticos como televisores o celulares que pueden costar hasta tres sistemas de seguridad completos, el mercado de seguridad de alarmas sigue, en muchos casos, aferrado a modelos obsoletos queriendo salvar situaciones de comunicación con el centro de monitoreo.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20547" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-02-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>El gran contraste</strong></p>
<p>Según un informe reciente de la consultora Markets and Markets, el mercado de monitoreo de alarmas en Latinoamérica está experimentando un notable crecimiento. Se proyecta que este mercado crecerá anualmente a una tasa compuesta del 8,3% hasta el año 2025. Además, se espera que, para ese mismo año, el mercado alcance un valor de US$ 7.500 millones. Esta cifra incluye todos los ingresos generados por los servicios de monitoreo de alarmas en diversos segmentos de mercado, como la seguridad para residencias, pequeñas y medianas empresas, grandes empresas, infraestructuras críticas, localización y seguridad personal, entre otros. Sin duda, este panorama representa una gran oportunidad para las PYMES del sector.</p>
<p><strong>El rol de los actores en el mercado de seguridad: ¿Quién debe asumir la responsabilidad?</strong></p>
<p>¿Quién es el verdadero responsable cuando los sistemas de seguridad se ven obstaculizados por problemas de comunicación? ¿por qué persiste la resistencia a la evolución y actualización de los sistemas de alarmas en términos de comunicación? Durante años, las empresas de telecomunicaciones han estado emitiendo señales de advertencia sobre la evolución inevitable que se está gestando a nivel mundial en el ámbito de las comunicaciones. Han señalado de manera reiterada la obsolescencia de ciertos medios de comunicación, indicando que el avance tecnológico está haciendo que estos métodos tradicionales sean cada vez menos efectivos y eficientes.</p>
<p>En la actualidad estas compañías, involuntariamente, están empezando a generar inconvenientes en las comunicaciones hacia el centro de monitoreo, lo cual podría ser percibido como riesgos potenciales y en desarrollo. Con el paso del tiempo, estos problemas seguirán incrementándose. Cada semana, miles de usuarios son desconectados silenciosamente de las estaciones de monitoreo sin que estos lo adviertan, lo que resulta en el corto plazo en pérdidas de cuentas y una atención deficiente en el servicio.</p>
<p>A lo largo de los últimos años, empresarios y Cámaras han intentado abordar esta situación a través del diálogo con las empresas de telecomunicaciones, pero lamentablemente, parece que éstas no muestran interés en resolver el problema. La inversión de tiempo y esfuerzo en litigar con las empresas de telecomunicaciones debido a la obsolescencia de tecnologías no conducirá a una solución efectiva del problema, lo han demostrado las últimas gestiones. Además, las propuestas planteadas hasta el momento son conflictivas desde el punto de vista tecnológico, donde los costos asociados no se justifican en relación con la solución ofrecida.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20548" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-03-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p><strong>Tendencias y riesgos en la expansión de las empresas de telecomunicaciones hacia las tecnologías en seguridad</strong></p>
<p>Imaginemos un escenario donde las empresas de telecomunicaciones, siempre en busca de innovación, deciden expandir su territorio hacia el mundo de la seguridad electrónica, en realidad no hace falta imaginarlo, ya está pasando y se profundiza este modelo de negocio en Europa. Este movimiento en los paradigmas del negocio promete cambiar el juego en el sector de las alarmas en los próximos años. Sin embargo, detrás de esta iniciativa se esconden desafíos y riesgos que no se pueden pasar por alto.</p>
<p>En este nuevo capítulo, surge el desafío de competir en un mercado ya casi saturado (porque casi todos hacen lo mismo en términos de monitoreo), y donde cada empresa lucha por su lugar bajo el sol.</p>
<p>Pero la integración de servicios de seguridad por parte de las telcos podría provocar una intensificación de la competencia, lo que erosionaría aún más los márgenes de ganancia y alteraría el equilibrio del sector.</p>
<p>Además, los precios de abonos de servicios por monitoreo se sitúan por debajo del promedio mundial y, lamentablemente, no se han tomado medidas significativas para abordar esta preocupante realidad, empresas de monitoreo mayoristas que parecen estar muy alejadas de los valores tradicionales profundizan la crisis. Y adicionalmente a estos problemas, introducir cambios tecnológicos en la comunicación de los sistemas resulta aún más desafiante, ya que muchos se muestran reacios a asumir costos adicionales para realizar actualizaciones de hard. Enfrentados a este dilema, surge la pregunta inevitable: ¿Qué se hace para revertir esta situación? Doy mi opinión más adelante.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20549" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-04-1-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Volviendo el tema de las telcos, con la expansión de la oferta de servicios por parte de estas empresas, también hay una creciente presión para aumentar los ingresos medios por usuario y el beneficio por cliente. Esto implica un delicado equilibrio entre agregar más valor a la factura del cliente y mantener la rentabilidad del negocio a largo plazo, lo que implicaría reducción de costos por parte de las empresas de telecomunicaciones en los próximos años afectando la calidad del servicio ofrecido.</p>
<p>En este contexto, resurge la importancia de las pequeñas y medianas empresas que brindan servicios de alta calidad y personalizados. ¿Cuál será la empresa mejor preparada para enfrentar este desafío? ¿Aquella que continúa evolucionando y adaptándose a las nuevas tecnologías, o aquella que persiste en mantenerse en el pasado, aferrada al «par de cobre»? ¿Cómo se están preparando estas empresas? ¿Cuántas de ellas trabajan sobre un potente CRM, calidad de atención, tableros de control, nuevos paradigmas del Marketing, etc.?</p>
<p>En esta nueva era de servicios integrados, la clave radica en encontrar el equilibrio adecuado entre la innovación y la estabilidad financiera. Las oportunidades son tentadoras. Sólo aquellas empresas capaces de navegar con destreza a través de este mar de desafíos emergentes serán las que logren alcanzar el éxito y asegurar su posición en el mercado del futuro.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20550" src="http://noticias.alas-la.org/wp-content/uploads/2021/09/banners-05-988x535.jpg" alt="" width="988" height="535" /></p>
<p>Debemos seguir aprendiendo, nutriéndonos de contenido, conocimiento e instruyendo al cliente final sobre lo que realmente implica la frase «Tecnologías aplicadas en seguridad». Cambiar la forma en que las empresas de monitoreo se comunican con sus abonados será parte del cambio que todos debemos abordar. Es crucial explicar que la tecnología también evoluciona para mitigar la inseguridad cotidiana y que es necesario invertir para mantenerse protegido, en este sentido, las cámaras e instituciones de todo Latinoamérica desempeñan un papel fundamental y seguramente será el gran desafío que se tenga por delante.</p>
<p><strong>Autor:</strong> Diego Madeo, Director ejecutivo de Garnet Technology</p>
<p><a href="https://www.garnet.com.ar/" target="_blank" rel="noopener">https://www.garnet.com.ar/</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Corporación Bancaria internacional acelera el despliegue de más de 7.000 cámaras IP</title>
		<link>https://noticias.alas-la.org/corporacion-bancaria-internacional-acelera-el-despliegue-de-mas-de-7-000-camaras-ip/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 01 Apr 2024 21:37:29 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[Banco]]></category>
		<category><![CDATA[Cámaras IP]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[nvt]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<category><![CDATA[sucursales]]></category>
		<category><![CDATA[switch Ethernet]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20510</guid>

					<description><![CDATA[Corporación Bancaria Internacional mejora la seguridad de sus sucursales en consonancia con los objetivos de...]]></description>
										<content:encoded><![CDATA[<p>Corporación Bancaria Internacional mejora la seguridad de sus sucursales en consonancia con los objetivos de sostenibilidad de la empresa.</p>
<p><strong>Resumen</strong></p>
<p>&#8211; Una Corporación Bancaria Internacional quería modernizar su anticuado sistema de seguridad analógico e implantar una nueva solución de cámaras IP en cientos de sus sucursales sin los elevados costes y trastornos asociados al recableado.<br />
&#8211; La organización utilizó el switch CLEER24-10G de NVT Phybridge para desplegar más de 7.000 cámaras IP en 700 ubicaciones utilizando su infraestructura existente basada en coaxial.<br />
&#8211; La topología punto a punto de la infraestructura coaxial existente en todas las ubicaciones permitió una experiencia de despliegue de red repetible, predecible y escalable en todas las ubicaciones. Como resultado, la actualización de la seguridad se aceleró en un 33%, al tiempo que se redujeron los costes y las interrupciones de la actividad empresarial para mejorar la rentabilidad de la inversión.<br />
&#8211; Las innovaciones PoE de NVT Phybridge crearon una red robusta y segura en línea con los objetivos de sostenibilidad del cliente, evitando aproximadamente 123 toneladas de residuos electrónicos de cableado.</p>
<p><strong>Desafío</strong></p>
<p>El cliente es una institución bancaria y de servicios financieros de ámbito mundial con aproximadamente 39 millones de clientes en 62 países de Europa, Asia, Oriente Medio, África, Norteamérica y Latinoamérica. Varias de sus sucursales en México contaban con un sistema de cámaras analógicas anticuado, que ya no podía cumplir los requisitos modernos de seguridad y protección. La organización decidió que había llegado el momento de implantar una nueva solución de cámaras IP para mejorar la seguridad, disuadir la actividad delictiva y mantener a salvo al personal y a los clientes con nuevas funciones avanzadas.</p>
<p>Sin embargo, la empresa quería evitar los elevados costes y la interrupción de la actividad asociada a la sustitución de la infraestructura debido a las limitaciones de alcance y tipo de cable de los switches PoE tradicionales. La organización también quería mantener estos sistemas separados por motivos operativos y de ciberseguridad. El tiempo de migración también tenía que ser rápido en cada sucursal debido a la preocupación por los altos costes de mano de obra y los largos tiempos de instalación que afectaban a las operaciones comerciales y a la seguridad de las tiendas. La organización necesitaba una solución innovadora para superar sus barreras de transformación digital y modernizar la seguridad sin elevados costes de preparación de la red, complejidad, largos tiempos de despliegue e interrupción del negocio.</p>
<p><strong>Solución</strong></p>
<p>El cliente descubrió NVT Phybridge y su switch Ethernet sobre coaxial de largo alcance CLEER24-10G y organizó una prueba de concepto para probar la solución in situ. El switch CLEER24-10G proporciona hasta 50 vatios de potencia (PoE++) y 10/100 Mbps simétricos, dúplex completo, sobre cableado coaxial con un alcance de hasta 1.830 metros, 18 veces más que los switches estándar.</p>
<p>Tras unos sencillos pasos de configuración, el switch CLEER24-10G transformó la infraestructura coaxial existente del cliente en una red troncal PoE potente y robusta con ancho de banda más que suficiente para soportar las nuevas cámaras IP. El equipo de TI quedó impresionado y decidió seguir adelante con el proyecto de transformación digital.</p>
<p><strong>Resultado</strong></p>
<p>El cliente utilizó el switch CLEER24-10G para desplegar más de 7.000 cámaras IP en más de 700 ubicaciones en todo México. La organización aprovechó su infraestructura existente basada en coaxial punto a punto para mantener una red físicamente separada para el nuevo sistema de cámaras IP. La topología de la infraestructura era la misma en todas las ubicaciones, lo que permitía un método de despliegue repetible, predecible y escalable en todas las ubicaciones. El cliente estima que el CLEER24-10G redujo el tiempo total de despliegue en un tercio, al tiempo que redujo los costes de mano de obra, la complejidad y la interrupción del negocio. La organización invirtió más de su presupuesto de transformación digital en mejores cámaras IP y capacidades, mejorando las capacidades de seguridad en sus sucursales y el ROI general del proyecto. La organización encontró una solución que era excelente para los accionistas, mejor para el personal y los clientes, y mejor para el medio ambiente.</p>
<p><strong>Sostenibilidad</strong></p>
<p>La organización se ha comprometido a alcanzar el estado de cero emisiones netas en sus operaciones y cadena de suministro, al tiempo que colabora con los clientes para reducir las emisiones y ampliar las soluciones con bajas emisiones de carbono a medida que abandonan las actividades con altas emisiones de carbono. En línea con su estrategia de sostenibilidad, el cliente utilizó el switch CLEER24-10G para aprovechar sus activos de infraestructura existentes, lo que evitó aproximadamente 123 toneladas estadounidenses de residuos electrónicos durante su transformación digital.</p>
<p><strong>Más información:</strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/corporacion-bancaria/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/corporacion-bancaria/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más allá de la protección y la seguridad: liberar el potencial de las analíticas</title>
		<link>https://noticias.alas-la.org/mas-alla-de-la-proteccion-y-la-seguridad-liberar-el-potencial-de-las-analiticas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 01 Apr 2024 21:24:27 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[analiticas]]></category>
		<category><![CDATA[automatizar]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20504</guid>

					<description><![CDATA[Por: Luis Bonilla, Business Development &#38; Field Sales Engineering Manager LATAM La tecnología de seguridad...]]></description>
										<content:encoded><![CDATA[<p>Por: Luis Bonilla, Business Development &amp; Field Sales Engineering Manager LATAM</p>
<p>La tecnología de seguridad es una inversión. Y como ocurre con todas las inversiones empresariales, es importante considerar la mejor forma de optimizarla para sacarle el máximo provecho. ¿Cómo puede ver más allá de la seguridad y utilizar sus equipos y capacidades tecnológicas actuales para generar valor en otras áreas?</p>
<p>Por ejemplo, las analíticas. Su sistema de seguridad genera continuamente información que puede utilizarse para fines no necesariamente relacionados con la seguridad. Las analíticas pueden utilizarse para mejorar o mantener la eficiencia y la productividad, automatizar procesos y mejorar la rentabilidad.</p>
<p>Estos casos de uso por sí solos pueden resultar extremadamente valiosos, sobre todo cuando se trata de gestionar operaciones empresariales cotidianas o de supervisar un entorno para obtener información procesable. Esto puede ayudarle a tomar decisiones más informadas y a comprender no sólo lo que está ocurriendo en una situación determinada, sino también lo que puede ocurrir en el futuro. En este artículo se explica cómo utilizar las analíticas para mejorar los resultados, las experiencias y la toma de decisiones.</p>
<p><strong>Utilice las analíticas para obtener información práctica</strong></p>
<p>Las cámaras de vigilancia en red suelen instalarse principalmente con fines de seguridad. Sin embargo, estas cámaras pueden aportar un valor real. No sólo muestran lo que está ocurriendo en una escena -lo que, naturalmente, es útil para fines de seguridad-, sino que estas imágenes también pueden proporcionar información procesable adicional que puede ser útil aprovechar. Lo que es importante tener en cuenta aquí es que una cámara dentro de un lugar puede tener múltiples usos.</p>
<p>Por ejemplo, las cámaras permiten ver el flujo de personas o vehículos en una zona determinada. Esto es útil desde el punto de vista de la seguridad, ya que permite controlar los movimientos y detectar rápidamente los incidentes que requieren atención. Sin embargo, también proporciona información útil y práctica que puede ayudarle a mejorar sus operaciones. Ya se trate de conocer la dirección del flujo o el tiempo que se pasa en una zona determinada, puede aprovechar esta información para optimizar y mejorar los procesos.</p>
<p>¿Está observando una afluencia de personas en un mismo lugar? ¿Hay vehículos atascados en una fila durante un tiempo inusual? En estos casos, las analíticas pueden alertar a los equipos de trabajo para que gestionen la situación con eficacia, ya sea aumentando el personal en las horas pico o desviando el tráfico para evitar cuellos de botella.</p>
<p>Este tipo de información también puede ser útil para hacer un seguimiento de la ocupación y ver tendencias. Por ejemplo, puede obtener una visión rápida del número de vehículos en un lugar determinado en un momento concreto para medir cuánto tiempo suelen permanecer aparcados o cuántos vehículos utilizan instalaciones como los muelles de carga.</p>
<p>Estas analíticas pueden ayudarle a planificar el futuro, por ejemplo, si necesita más opciones de estacionamiento en su zona para minimizar el tráfico y mejorar la fluidez. Esto se puede conseguir visualizando los datos en cuadros de mando para ver las tendencias. Aunque los datos no muestren nada fuera de lo normal, son muy valiosos, ya que demuestran que las operaciones se desarrollan sin problemas y según lo esperado.</p>
<p><strong>Utilice las analíticas para automatizar</strong></p>
<p>El uso de la analítica puede ser especialmente eficaz cuando se trata de automatizar procesos en respuesta a la información obtenida. Las analíticas pueden mejorar las operaciones diarias optimizando la asignación de recursos, al tiempo que mantienen o mejoran la calidad de su servicio o producto.</p>
<p>Por ejemplo, al abrir y cerrar automáticamente las puertas de un edificio durante las horas de apertura, puede ayudar a facilitar el flujo de visitantes y personal, y minimizar las aglomeraciones en torno a los puntos de entrada. La analítica también puede ser útil para compartir mensajes de voz en tiempo real en casos de largas colas, o si una persona está esperando en una zona ligeramente oculta a la vista del personal, e incluso para notificar al personal de limpieza el número de personas que han entrado o salido de un espacio.</p>
<p>Además, puede aprovechar las analíticas para optimizar el aparcamiento y el movimiento de vehículos; el uso de la supervisión de la ocupación puede informar automáticamente a los conductores de la disponibilidad de plazas de aparcamiento. Cada uno de estos casos se basa en conocimientos automatizados que ayudan a informar y mejorar las operaciones en tiempo real.</p>
<p>Este es un ejemplo clave de cómo las cámaras, las analíticas y otras funciones, como la señalización acústica y digital, pueden combinarse para agilizar las operaciones y, al mismo tiempo, garantizar la seguridad de las personas que se encuentran en las inmediaciones.</p>
<p><strong>Utilice las analíticas para ahorrar costes</strong></p>
<p>Aprovechar las capacidades analíticas de su sistema de cámaras de seguridad existente es una forma de generar más valor a partir de su inversión inicial. Un sistema conlleva muchos costes asociados, por lo que es importante tener en cuenta su valor. En lugar de utilizarlo únicamente con fines de seguridad, hay otros casos de uso que pueden beneficiarle.</p>
<p>Además, al adoptar un enfoque de Coste Total de Propiedad (CTP), puede capturar todos los costes asociados a su solución a lo largo de todo su ciclo de vida y estimar mejor su Retorno de la Inversión (ROI) global. Como hemos visto, la analítica puede resultar especialmente valiosa cuando se trata de ahorrar costes, ya sea mejorando la gestión del personal con anuncios en tiempo real u optimizando la eficiencia con el apoyo de procesos automatizados. Todo ello contribuye al valor añadido total de su sistema y le garantizará una rentabilidad real con el paso del tiempo.</p>
<p><strong>Reflexiones finales</strong></p>
<p>Cuando se trata de analíticas, las oportunidades son realmente infinitas. Se puede obtener mucho valor de la analítica que va más allá del alcance de la seguridad tradicional. Y a medida que la tecnología madura, las analíticas pueden manejar escenarios más desafiantes con mayor precisión. Esto podría ser especialmente valioso para usted en el futuro, y realmente vale la pena aprovechar estos conocimientos ahora para ver cómo puede obtener lo mejor de la tecnología de seguridad que ya tiene a mano.</p>
<p>Conozca más de las analíticas con las que cuenta Axis en <a href="https://bit.ly/3IPSKTj" target="_blank" rel="noopener">https://bit.ly/3IPSKTj</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología inteligente que mejora la experiencia del cliente y protege sus activos</title>
		<link>https://noticias.alas-la.org/tecnologia-inteligente-que-mejora-la-experiencia-del-cliente-y-protege-sus-activos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 17:34:17 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Activos]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[integración]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[SCATI]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20489</guid>

					<description><![CDATA[Hoy en día, en el vertiginoso mundo del sector retail, la seguridad es una prioridad...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20494 alignleft" src="https://noticiasalas.com/wp-content/uploads/KAM-SCATI-833x556.jpg" alt="" width="197" height="132" /></p>
<p>Hoy en día, en el vertiginoso mundo del sector retail, la seguridad es una prioridad fundamental. Desde grandes almacenes hasta cadenas de tiendas, la protección de los activos, la prevención del fraude y la seguridad de los clientes son elementos cruciales para el éxito continuo del negocio.</p>
<p>Conocer qué sucede en cada una de las tiendas, así como controlar la afluencia de visitantes y su interacción con el producto en tiempo real, es algo posible gracias a las soluciones inteligentes de seguridad, que están revolucionando la forma en la que las empresas minoristas afrontan estos desafíos.​</p>
<p>María Eugenia Sánchez, Key Account Manager SCATI</p>
<h3>Videovigilancia: Ojos que no descansan.</h3>
<p>La videovigilancia ha sido durante mucho tiempo un pilar fundamental en la estrategia de seguridad de los minoristas. Sin embargo, las tecnologías modernas han llevado esta herramienta a nuevos niveles de eficiencia y efectividad.</p>
<p>Las cámaras de alta resolución, la tecnología de reconocimiento facial y el análisis de vídeo avanzado, permiten a los minoristas no solo monitorizar la actividad en tiempo real, sino también identificar patrones de comportamiento, reconocer a los delincuentes conocidos y prevenir robos y hurtos.</p>
<p>La videovigilancia también puede mejorar significativamente la experiencia de compra de los clientes. Las tiendas pueden utilizar datos de vídeo para comprender mejor los hábitos de compra de los clientes, optimizar el diseño de la tienda y ofrecer un servicio más personalizado y eficiente.</p>
<p><strong>Trazabilidad de operaciones: Una imagen vale más que mil palabras.</strong></p>
<p>El retail evoluciona y cada vez es más frecuente ver cómo se incrementa la implementación de cajas autoservicio en los establecimientos comerciales ya que suponen una gran optimización de recursos. Sin embargo, se hace necesario implementar medidas para supervisar las operaciones y así prevenir el fraude.</p>
<p>La versatilidad de los sistemas de video permite su integración con los TPV (Terminales del Punto Venta), para asociar imágenes a cualquier transacción en la caja y garantizar la trazabilidad de las operaciones. Localizar imágenes asociadas a cualquier operación realiza da en cualquier caja en tan solo unos segundos es posible y minimiza el fraude.</p>
<p><strong>Business Inteligence: convierte los datos procedentes de sus sistemas de decisiones</strong></p>
<p>La tecnología está redefiniendo la experiencia de compra de cliente y permite a las marcas conocer a sus clientes y sus patrones de consumo, hasta el punto de predecir incluso sus intenciones de compra. Concretamente, la Inteligencia Artificial, la recolección e interpretación de los datos (Big Data), son la base para ofrecer experiencias únicas, y cada vez más personalizadas, al usuario.</p>
<p>Al combinar la inteligencia comercial con la videovigilancia, los minoristas pueden detectar patrones sospechosos de compra, identificar áreas de riesgo y prevenir el fraude interno y externo de manera proactiva. Además, esta integración de datos puede ayudar a optimizar la disposición de productos, mejorar la experiencia del cliente y aumentar la rentabilidad general del negocio.</p>
<p><strong>Control de accesos: proteger los puntos de entrada</strong></p>
<p>El control de accesos es un elemento esencial para garantizar la seguridad tanto de los empleados como de los clientes en el entorno del comercio minorista. Mediante la implementación de sistemas de control de acceso avanzados, los minoristas pueden restringir el acceso a áreas sensibles, como pueden ser almacenes y alas de seguridad, y así garantizar que solo el personal autorizado pueda acceder a éstas.</p>
<p>Además de la seguridad física, los sistemas de control de accesos también pueden mejorar la eficiencia operativa para facilitar la gestión del personal y el seguimiento de los horarios de trabajo. Esta integración de seguridad y gestión de recursos humanos permite optimizar la productividad y minimizar los riesgos de acceso no autorizado</p>
<p><strong>Integración de sistemas: cómo maximizar la eficacia de sus sistemas</strong></p>
<p>Por último, pero no menos importante, la integración de sistemas es fundamental para garantizar que todas las soluciones de seguridad trabajen de manera eficiente y en cohesión. A la integrar todos los sistemas de seguridad de la infraestructura, los minoristas pueden obtener una visión completa de qué es lo que ocurre en sus instalaciones.</p>
<p>Esta integración no solo implica la gestión y supervisión de la seguridad, sino que también mejora la capacidad de respuesta ante incidentes al proporcionar una visión completa de la situación en tiempo real. Ya sea para prevenir el robo, detectar el fraude o mejorar la experiencia del cliente, la integración de sistemas es la clave para maximizar la eficacia de las medidas de seguridad en el sector retail.</p>
<p>En resumen, las soluciones de seguridad en el sector retail están evolucionando rápidamente para satisfacer las crecientes demandas de protección y eficiencia. Desde la videovigilancia hasta la inteligencia comercial, el control de accesos y la integración de sistemas, estas herramientas están ayudando a los minoristas a mejorar la seguridad, optimizar las operaciones y ofrecer una experiencia de compra excepcional para sus clientes. Con una estrategia de seguridad sólida y una implementación cuidadosa de estas soluciones innovadoras, los minoristas pueden proteger su negocio y prosperar en un entorno cada vez más competitivo y cambiante.</p>
<table>
<tbody>
<tr>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20492" src="http://noticias.alas-la.org/wp-content/uploads/2021/05/scati-1-reconocimiento-facial-cctv-videovigilancia-seguridad-556x556.png" alt="" width="556" height="556" /></td>
<td width="294"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-20493" src="http://noticias.alas-la.org/wp-content/uploads/2021/05/scati-1-inteligencia-comercial-business-intelligence-reckon-analiticas-video-687x556.png" alt="" width="687" height="556" /></td>
</tr>
</tbody>
</table>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aporte de las identidades digitales en los edificios inteligentes</title>
		<link>https://noticias.alas-la.org/el-aporte-de-las-identidades-digitales-en-los-edificios-inteligentes/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 22 Mar 2024 17:14:53 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso sin contacto]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Edificios inteligentes]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[IDaaS]]></category>
		<category><![CDATA[identidades digitales]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20319</guid>

					<description><![CDATA[Por: Juan Alonso, gerente regional de Ventas de Control de Acceso para HID en el...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20322 alignleft" src="https://noticiasalas.com/wp-content/uploads/Juan-Alonso.10-834x556.jpg" alt="" width="176" height="312" /></p>
<p><strong>Por: Juan Alonso, gerente regional de Ventas de Control de Acceso para HID en el Cono Sur y Presidente del Comité Nacional ALAS Argentina </strong></p>
<p>El mercado latinoamericano de edificios inteligentes en 2023 alcanzó un valor aproximado de USD 5,73 mil millones y se espera que crezca a una tasa anual compuesta del 12,5 % entre 2024 y 2032, para ubicarse en un valor de 16,47 mil millones de dólares, según el informe Perspectiva del Mercado Latinoamericano de Edificios Inteligentes.</p>
<p>De acuerdo con este reporte, entre los países de la región, Brasil es el líder en el mercado de este tipo de edificaciones, seguido de México, Argentina, Chile y Colombia, impulsado por factores como la sustentabilidad en la demanda energética, la necesidad de reducir las emisiones de carbono y la mejora de la seguridad y calidad de vida de sus inquilinos.</p>
<p>Los edificios inteligentes, que se dividen en comercial, residencial e industrial, son aquellos que utilizan el Internet de las Cosas, (loT), la automatización, la domótica, el big data y la inteligencia artificial para permitir que los sistemas de control de acceso, seguridad, climatización, iluminación, electricidad y telecomunicaciones, entre otros, admitan una gestión integrada y automatizada con el fin de aumentar la eficiencia energética, la seguridad, la usabilidad y la accesibilidad.</p>
<p>Es así como el creciente interés por los edificios inteligentes suministra un escenario propicio para explorar el papel de las identidades digitales en esta tendencia.</p>
<h2>Transformación sostenible</h2>
<p>La implementación de Mobile Access en edificios inteligentes representa un avance significativo hacia la sustentabilidad, brindando beneficios tanto en seguridad como en eficiencia operativa, a la vez que se alinea con la tendencia hacia prácticas más ecológicas en la gestión de accesos, dadas las características como gestión centralizada a través de plataformas como Origo, que elimina la necesidad de emitir tarjetas físicas.</p>
<p>Además, las soluciones actuales de control de acceso físico aprovechan tanto hardware como software, para crear sus propias aplicaciones a medida y establecer accesos controlados en diversos puntos de entrada, desde estacionamientos hasta áreas restringidas, a la vez los lectores de puertas, configurados con Modo de Energía Inteligente, pueden entrar en espera cuando no se utilizan, logrando considerables ahorros energéticos, especialmente en grandes instalaciones con cientos de lectores instalados.</p>
<p>Una ventaja clave de estas soluciones modernas es la reducción de la dependencia de tarjetas de acceso de PVC. Las últimas credenciales basadas en teléfonos inteligentes, con integración de billeteras digitales y administración eficiente mediante servicios en la nube, no solo mejoran la sostenibilidad, sino que también evitan el desperdicio y las emisiones de carbono asociadas con la producción de tarjetas de plástico tradicionales.</p>
<h2>3 opciones avanzadas para la gestión del control de acceso en los edificios inteligentes</h2>
<h3>1. Billeteras digitales</h3>
<p>Las billeteras digitales no solo simplifican las transacciones financieras, sino que también desempeñan un papel clave en la administración de identidades digitales. Dentro del contexto de edificios inteligentes, estas billeteras actúan como centros de control para credenciales de acceso y servicios compartidos, consolidando la gestión de múltiples aspectos.</p>
<p>A su vez, estas emplean métodos avanzados de cifrado y autenticación. Las identidades, tales como tarjetas de acceso o identificaciones de empleados, se almacenan de forma encriptada en el dispositivo móvil del usuario.</p>
<p>Las tecnologías inalámbricas, como Bluetooth y NFC (Comunicación de Campo Cercano), facilita la comunicación entre la billetera digital y los lectores de acceso en edificios inteligentes. Al acercar el dispositivo al lector, se establece una conexión segura y se autoriza el acceso según las credenciales almacenadas.</p>
<p>Por lo general, las billeteras digitales permiten la integración de tecnologías biométricas, como huellas dactilares o reconocimiento facial. Este nivel adicional de autenticación asegura que solo el titular legítimo tenga acceso a las credenciales almacenadas.</p>
<h3>2. Identidad como Servicio (IDaaS)</h3>
<p>Las plataformas modernas de experiencia para inquilinos desempeñan un papel crucial al integrar tecnologías de gestión de credenciales basadas en la nube, las cuales a su vez proporcionan la escalabilidad necesaria para adaptarse al crecimiento y las demandas cambiantes de los edificios inteligentes. Estas plataformas no solo actúan como una «fuente única de verdad» para el control de acceso, sino que también ofrecen un enfoque integral para la gestión de visitantes, las operaciones de mantenimiento, la gestión de activos compartidos, como reserva de salas o espacios, y experiencias personalizadas como opciones de restaurantes locales y ofertas en cafeterías.</p>
<p>En ese sentido, la Identidad como Servicio (IDaaS) se presenta como una pieza fundamental en el panorama de edificios inteligentes, transformando la manera en que se garantiza el acceso seguro a las instalaciones. Este enfoque se nutre de tecnologías emergentes como la inteligencia artificial, aprendizaje automático y el Internet de las Cosas (IoT). Al integrar estas tecnologías, se crea un ecosistema de identidad que va más allá de la mera autenticación, permitiendo a los administradores y personal de seguridad una gestión proactiva y personalizada de las identidades en entornos inmobiliarios.</p>
<p>Una de las características distintivas de IDaaS es su capacidad para operar en tiempo real. Esto implica que las identidades pueden ser gestionadas dinámicamente, adaptándose a las cambiantes necesidades de acceso y seguridad en un edificio inteligente. La conectividad en tiempo real también facilita la detección y mitigación rápidas de potenciales amenazas de seguridad.</p>
<h3>3. Acceso sin contacto</h3>
<p>La evolución hacia el acceso sin contacto redefine la interacción en edificios inteligentes y el acceso móvil se presenta como una faceta clave en este camino. La capacidad de utilizar smartphones y dispositivos portátiles como llaves digitales, no solo mejora la conveniencia para los usuarios, sino que también contribuye a la reducción de residuos asociados con tarjetas plásticas tradicionales.</p>
<p>Por último, cabe destacar que, en el actual entorno, la seguridad desempeña un papel fundamental, y es aquí donde son cruciales tecnologías como Seos, que ofrece un nivel avanzado de cifrado y autenticación, garantizando que, tanto en tarjetas inteligentes como en teléfonos móviles, las identidades permanezcan salvaguardadas ante cualquier amenaza digital.</p>
<p>Es así como en medio de la expansión de los edificios inteligentes en América Latina, las identidades digitales surgen como un elemento clave no solo para fortalecer la seguridad y eficiencia operativa, sino también como un vehículo esencial para impulsar prácticas más ecológicas y sostenibles en la gestión de accesos.</p>
<p><strong>Contacto:</strong></p>
<p>HID <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a><br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad electrónica y conciencia ciudadana, dos factores clave para mejorar la experiencia en los Sistemas de Transporte Público</title>
		<link>https://noticias.alas-la.org/seguridad-electronica-y-conciencia-ciudadana-dos-factores-clave-para-mejorar-la-experiencia-en-los-sistemas-de-transporte-publico/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 20 Mar 2024 22:09:45 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[aplicaciones moviles]]></category>
		<category><![CDATA[botones de pánico]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Iluminación]]></category>
		<category><![CDATA[localización]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20449</guid>

					<description><![CDATA[La seguridad en los sistemas de transporte público de América Latina ha sido un tema...]]></description>
										<content:encoded><![CDATA[<p>La seguridad en los sistemas de transporte público de América Latina ha sido un tema de preocupación constante debido a los desafíos que enfrentan las ciudades de la región. Desde el aumento de la delincuencia hasta la vulnerabilidad ante siniestros, estos sistemas se encuentran en el centro de discusiones acerca de cómo mejorar la calidad, comodidad y seguridad de los usuarios.</p>
<p>Uno de los desafíos primordiales para las ciudades es seguir garantizando la protección de los usuarios en estos sistemas. Tan solo en Bogotá, durante los primeros diez meses del 2023, se registraron 1,964 denuncias de robos en las 138 estaciones y nueve portales del componente troncal del Sistema Integrado de Transporte Público, en promedio seis denuncias al día, además de otros incidentes que afectan a los usuarios. Según el informe de Convivencia y Seguridad Ciudadana presentado por el DANE en 2023, el 43,6 % de los colombianos se siente inseguro en el transporte público.</p>
<p>Si bien esta problemática impacta a todos los usuarios, su efecto es particularmente grave para las mujeres y grupos vulnerables. Según estadísticas de la Veeduría Distrital, el 80,4% de las mujeres han experimentado uno o más incidentes de acoso mientras utilizaban el sistema Transmilenio.</p>
<p>Para Jhayr Gómez, Director de Ventas para la Región Norte en Genetec, empresa líder en software de seguridad pública a nivel mundial, es indispensable unir dos factores para mejorar la seguridad en el transporte público masivo: la conciencia ciudadana y el fortalecimiento de los sistemas de seguridad electrónica, “la implementación de campañas de concienciación y la colaboración entre entidades públicas y privadas son medidas indispensables para prevenir el delito”, afirmó.</p>
<p>Además Jhayr Gómez describe algunas soluciones eficaces en seguridad electrónica que al ser implementadas en Sistemas Masivos de Transporte Público, ayudarán a reducir significativamente estos delitos:</p>
<p><strong>Videovigilancia:</strong> la instalación de cámaras de videovigilancia en estaciones, plataformas y vehículos permite monitorear constantemente los espacios. Estas cámaras actúan como un elemento disuasorio y proporcionan evidencia visual en caso de incidentes.</p>
<p><strong>Sistemas de alarma y botones de pánico:</strong> la instalación de botones de pánico en áreas críticas, como vagones de tren o autobuses, permite a los pasajeros solicitar asistencia inmediata en caso de amenaza o acoso. Estos sistemas pueden estar conectados a centros de control de seguridad.</p>
<p><strong>Sistemas de seguimiento y localización:</strong> integrar sistemas de seguimiento y localización en los vehículos permite a las autoridades rastrear la ubicación exacta de cada vehículo en tiempo real. Esto facilita la respuesta rápida a incidentes y la coordinación de servicios de seguridad.</p>
<p><strong>Iluminación mejorada:</strong> implementar sistemas de iluminación inteligente con sensores puede garantizar que las áreas críticas estén bien iluminadas, lo que disminuye las oportunidades para casos de robos, acoso u otros delitos, al tiempo que mejora la visibilidad de las cámaras de seguridad.</p>
<p><strong>Análisis de comportamiento y detección de anomalías:</strong> utilizar sistemas de analítica de video para detectar comportamientos inusuales o amenazantes, como aglomeraciones sospechosas o movimientos bruscos, puede alertar automáticamente a las autoridades y mejorar la respuesta a situaciones de riesgo.</p>
<p><strong>Aplicaciones móviles de seguridad:</strong> desarrollar aplicaciones móviles para que los pasajeros puedan enviar alertas instantáneas en caso de emergencia. Estas aplicaciones pueden incluir funciones de geolocalización y conexión directa con los servicios de seguridad.</p>
<p>De igual forma, a medida que más ciudades amplían su infraestructura de red, las entidades públicas y privadas están actualizando sus sistemas de videovigilancia con tecnologías IP modernas, que proporcionan más conectividad y acceso a nuevas capacidades, fomentando así la colaboración entre distintas entidades y responder de forma rápida y efectiva ante cualquier situación.</p>
<p>“Todo esto será efectivo solo si se unifica la tecnología con el capital humano calificado que posee cada Sistema de Transporte Público, por ende, otras acciones como proporcionar entrenamiento especializado a conductores, personal de seguridad y empleados del sistema de transporte para identificar y abordar conductas delictivas son fundamentales para lograr que los ciudadanos se sientan cada vez más seguros en el transporte público”, finalizó el Jhayr Gómez, Director de Ventas para la Región Norte en Genetec.</p>
<p>Para obtener más información sobre Genetec, visita: <a href="http://www.genetec.com/es" target="_blank" rel="noopener">http://www.genetec.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Portafolio Inmobiliario eleva sus estándares en control de acceso con tecnología de HID</title>
		<link>https://noticias.alas-la.org/portafolio-inmobiliario-eleva-sus-estandares-en-control-de-acceso-con-tecnologia-de-hid/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 19 Mar 2024 15:18:55 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Costa Rica]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[Portafolio Inmobiliario]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20427</guid>

					<description><![CDATA[Portafolio Inmobiliario se ubica en el epicentro del Desarrollo Inmobiliario de Centroamérica. Fundada en 1998...]]></description>
										<content:encoded><![CDATA[<p>Portafolio Inmobiliario se ubica en el epicentro del Desarrollo Inmobiliario de Centroamérica. Fundada en 1998 y consolidada como una empresa de Real Estate, está presente en 14 localidades de Costa Rica y ha liderado la transformación de ciudades durante más de 25 años, abarcando oficinas, comercios, residencias e industrias del país.</p>
<p>Portafolio Inmobiliario se distingue como desarrollador de bienes raíces al encargarse integralmente de todas las fases de un proyecto. La empresa no solo genera el caso de negocio y realiza los diseños, sino que también asume la gestión administrativa y lleva a cabo la construcción. La singularidad de la compañía radica en su capacidad para abarcar las tres etapas fundamentales: diseño, ejecución y operación, consolidándose como un actor clave dentro en el desarrollo de Costa Rica.</p>
<p>Proyectos como Lincoln Plaza, Avenida Escazú, Marina Pez Vela, Terminal 7-10, El Cedral y plazas comerciales como Plaza Bratsi, Mango Plaza, Plaza Itskatzú o Paralelo 27, reflejan la constante búsqueda de la excelencia de la compañía.</p>
<p><strong>D E S A F Í O</strong></p>
<p>La compañía se enfrentaba a un desafío crucial: desarrollar una aplicación integral que posibilitara la implementación del control de acceso móvil, junto con otras funcionalidades. Era esencial que esta aplicación estuviera disponible tanto para Android como para iOS, cumpliendo rigurosamente con todos los protocolos de seguridad y estableciendo una comunicación eficaz con los lectores de control de acceso de sus clientes.</p>
<p>Con el objetivo de brindar una experiencia memorable a los condóminos y visitantes, la empresa se dio cuenta de que, a diferencia de las credenciales físicas que podrían olvidarse en el carro o en la casa, el teléfono móvil siempre está presente. Esto enfocó la atención en la tecnología Mobile Access y de esta manera se inició un plan piloto para comprender a fondo esta tecnología y a medida que se sumergían en la implementación, se dieron cuenta del potencial que ofrecía la solución.</p>
<p><strong>S O L U C I Ó N</strong></p>
<p>Portafolio Inmobiliario decidió trabajar con HID, líder mundial en soluciones confiables de identificación y pionero en tecnología de acceso móvil, por su liderazgo sobresaliente y su sólido recorrido en la industria. HID ofrece a sus socios tecnológicos un kit de desarrollo de software (SDK), el cual posibilita la creación de aplicaciones de identidades móviles para el control de acceso.</p>
<p>En esta etapa, la empresa identificó la importancia de estandarizar la tecnología en todos sus locales. Fue en este punto donde el líder en soluciones de control de acceso demostró ser el socio estratégico ideal para facilitar esta transición y hacerla efectiva.</p>
<p>El proceso de integración con la tecnología de HID para la corporación estuvo marcado por el fortalecimiento mutuo, lo que permitió abordar desafíos específicos de implementación y comprender a fondo las complejidades de las aplicaciones tanto de Portafolio como de su socio tecnológico.</p>
<p>“Las contribuciones de los expertos en la configuración de lectores, la generación de plantillas y las recomendaciones para mejorar la señal de Bluetooth han sido fundamentales para optimizar el rendimiento del sistema. Este nivel de asistencia ha sido un claro ejemplo de la capacidad de adaptación y la disposición para resolver cualquier desafío técnico”, comentó Didier Sandí, director de IT de Portafolio Inmobiliario.</p>
<p>Además de la implementación de la solución HID Mobile Access, Portafolio Inmobiliario también migró hacia los lectores HID® Signo<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 20, los cuales admiten una gama de diferentes tecnologías de credenciales en distintos formatos; entre otros, tarjetas y dispositivos móviles. Los lectores Signo ofrecen una solución dinámica para proteger el control de acceso electrónico, con almacenamiento ultraseguro de claves criptográficas en hardware con elemento seguro certificado, además de una nueva función de detección de superficie que permite al lector recalibrar y optimizar automáticamente el rendimiento del alcance de lectura.</p>
<p>De esta manera, la solución Mobile Access ahora se ofrece a través de la aplicación personalizada de la firma, proporcionando a los usuarios la conveniencia de tener las credenciales virtuales alojadas en los teléfonos.</p>
<p><strong>R E S U L T A D O S</strong></p>
<p>A través de la colaboración con HID, Portafolio Inmobiliario implementó una aplicación móvil innovadora, integrada a la tecnología de HID Mobile Access para ofrecer la conveniencia de credenciales virtuales. La App permite a los<br />
usuarios recibir invitaciones, registrarse y, mediante la tecnología Bluetooth de los dispositivos, acceder a funciones como la apertura de puertas y estacionamientos en las diversas instalaciones. El enfoque es claro: proporcionar una plataforma integral en la que puedan centralizar múltiples funciones para una experiencia de control de acceso más eficiente y cómoda.</p>
<p>La visión de la organización es que este aplicativo se consolide como una parte esencial de la rutina para quienes visitan sus proyectos. Con el objetivo de proporcionar una experiencia completa, la aplicación pronto estará disponible para su descarga en AppStore y PlayStore. La idea es que cada individuo que se acerque a sus locaciones pueda aprovechar las diversas funcionalidades que se ofrecen a través de esta aplicación.</p>
<p>“Nuestra estrategia se divide en dos áreas fundamentales: la primera abarca la parte pública o áreas comunes, como accesos a estacionamientos y salidas de emergencia, gestionadas directamente por nosotros. En estas áreas, hemos implementado los lectores de HID de manera eficiente”, detalló Didier.</p>
<p>Explicó también: “Es importante señalar que los proyectos de Portafolio siempre incluyen esta opción, ofreciendo flexibilidad según las necesidades específicas de cada proyecto y cliente”.</p>
<p>La adopción de la solución Mobile impulsada por la tecnología de HID, ha generado impactos positivos notables: la centralización de funciones, destacada como un beneficio clave, ha simplificado enormemente la gestión de accesos, eliminando la necesidad de tarjetas físicas y optimizado el tiempo de los usuarios. Esta centralización agrega un valor significativo a los proyectos de la compañía, al ofrecer una experiencia memorable para los inquilinos, y ha<br />
demostrado ser una estrategia efectiva para mejorar la eficiencia y la experiencia del usuario, consolidando así el compromiso de Portafolio Inmobiliario con la innovación tecnológica y la satisfacción del cliente.</p>
<p>“Nosotros siempre buscamos socios de negocios, no proveedores; aliados que nos permitan ir creciendo junto con nuestros proyectos y HID es una empresa que nos ha permitido ir cambiando y mejorando nuestras experiencias como compañía hacia nuestros inquilinos y nuestros condóminos. Cuando yo recomiendo una empresa es porque he tenido buenas experiencias y porque he tenido un buen apoyo y no todas las compañías tienen esa facilidad. Eso nos da confianza y nos da la tranquilidad de que estamos trabajando con la empresa correcta”, concluyó Didier.</p>
<p><strong>Más información:</strong> <a href="https://www.hidglobal.com/es/media/4810" target="_blank" rel="noopener">https://www.hidglobal.com/es/media/4810 </a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Software de Reconocimiento Facial de RecFaces Garantizó la Seguridad Durante el Carnaval Brasileño 2024</title>
		<link>https://noticias.alas-la.org/software-de-reconocimiento-facial-de-recfaces-garantizo-la-seguridad-durante-el-carnaval-brasileno-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 13 Mar 2024 19:43:48 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Carnaval Brasileño]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[RecFaces]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20400</guid>

					<description><![CDATA[RecFaces, un desarrollador internacional de software de reconocimiento facial, desempeñó un papel indispensable en promover...]]></description>
										<content:encoded><![CDATA[<p>RecFaces, un desarrollador internacional de software de reconocimiento facial, desempeñó un papel indispensable en promover y mantener la seguridad durante el Carnaval Brasileño de 2024. Uno de los mejores y más precisos productos de la empresa, Id-Guard (<a href="https://recfaces.com/es/products/id-guard" target="_blank" rel="noopener">https://recfaces.com/es/products/id-guard</a>), se aplicó para garantizar la seguridad del carnaval al aire libre y demostró ser una excelente solución a los desafíos de seguridad enfrentados.</p>
<p>Las cámaras equipadas con software de reconocimiento facial se colocaron en los puntos de control móviles, lo que permitió a la gente moverse y participar en las procesiones en vivo que se realizaban en el lugar de celebración. Debido a su capacidad de identificación rápida, vigilancia inteligente y notificación inmediata de personas no autorizadas presentes en la audiencia, la tecnología de reconocimiento facial demostró ser una buena alternativa para asegurar grandes eventos y carnavales. Esto minimiza el error humano y elimina los retos de proximidad de la autenticación móvil. En el panorama de seguridad actual, el sistema de reconocimiento facial se vuelve prominente, ya que contribuye a la seguridad general de los grandes espacios públicos, al producir alertas de detección de amenazas rápidas pero precisas.</p>
<p>María Kazhuro, Gerente de Desarrollo de Negocios para la región latinoamericana en RecFaces, expresó su orgullo por el rendimiento de Id-Guard y afirmó: «Estamos orgullosos de declarar que nuestra solución una vez más se ha desempeñado excepcionalmente bien con el apoyo de los servicios de seguridad en el transcurso de un evento masivo al aire libre, incluso en condiciones complejas de poca luz, alto tráfico, visitantes enmascarados y multitud. La confianza en la calidad de nuestras soluciones de reconocimiento facial nos permite mirar hacia el futuro con optimismo y satisfacer las demandas de los clientes más exigentes. Como se esperaba, Id-Guard fue ampliamente elogiado por ser la mejor solución que elevó la seguridad del evento.»</p>
<p>RecFaces seguirá liderando la innovación tecnológica y, por lo tanto, apoyará y asegurará la mejora de la seguridad pública y el bienestar de los ciudadanos. Mientras avanzaba el Carnaval Brasileño 2024, RecFaces se ganó la reputación de ser un socio indispensable para garantizar la seguridad de los visitantes con su novedosa tecnología de reconocimiento facial.</p>
<p><strong>Contacto:</strong></p>
<p>María Kazhuro<br />
Gerente de Desarrollo de Negocios para LATAM<br />
<a href="mailto:sales@recfaces.com">sales@recfaces.com</a></p>
<p><a href="https://recfaces.com/es" target="_blank" rel="noopener">https://recfaces.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los proyectos de Audio/Video de la actualidad requieren una colaboración del equipo del proyecto más temprana y más profunda</title>
		<link>https://noticias.alas-la.org/los-proyectos-de-audio-video-de-la-actualidad-requieren-una-colaboracion-del-equipo-del-proyecto-mas-temprana-y-mas-profunda/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 21:47:49 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Anixter]]></category>
		<category><![CDATA[audio]]></category>
		<category><![CDATA[convergencia]]></category>
		<category><![CDATA[eficiencias]]></category>
		<category><![CDATA[integrador]]></category>
		<category><![CDATA[proyectos]]></category>
		<category><![CDATA[rentabilidad]]></category>
		<category><![CDATA[SPOD]]></category>
		<category><![CDATA[video]]></category>
		<category><![CDATA[wesco]]></category>
		<category><![CDATA[Wesco Anixter]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20369</guid>

					<description><![CDATA[El A/V profesional ha experimentado cambios sin precedentes en los últimos años debido a muchos...]]></description>
										<content:encoded><![CDATA[<div class="text parbase section">
<p>El A/V profesional ha experimentado cambios sin precedentes en los últimos años debido a muchos factores, incluidos la pandemia; restricciones en la cadena de suministro, una menor dependencia de los avances tecnológicos y, por supuesto, la convergencia de redes. El resultado es que el audio y video (A/V) profesional ha dado un giro de 180 grados, desde la entrega de soluciones patentadas altamente complejas y bajo volumen hasta soluciones no patentadas de baja complejidad y alto volumen.</p>
<p>Esto tiene amplias consecuencias para cualquier equipo de proyecto de Audio y Video, incluidos los socios de integración y la distribución global. En este artículo, analizaremos este fenómeno y algunas pautas que los usuarios finales de Audio y Video pueden seguir para tomar las mejores decisiones de compra e implementación de ProAV en toda la empresa. Pero, así como los usuarios finales ajustan sus operaciones, una de las decisiones más importantes que deben tomar es con quién trabajan a escala local, regional, nacional o global.</p>
</div>
<div class="text parbase section">
<h3>La convergencia de redes y los modelos de JIT reducidos cambian el cálculo del integrador</h3>
<p>Con la <a href="https://www.futuresource-consulting.com/reports/futuresource-av-over-ip/" target="_blank" rel="noopener">adopción acelerada de la red IP de ProAV (AVoIP)</a>, el deseo y la necesidad de contar con soluciones de Audio y Video patentadas está convirtiéndose rápidamente en algo del pasado. Un ejemplo significativo serían los conmutadores de matriz heredados con limitaciones de canales de audio y video finitos, que están siendo reemplazados por conmutadores de red IP no patentados que ofrecen la misma solución con prácticamente ninguna limitación de audio o video.</p>
<p>Aunque se trata de una gran noticia para los usuarios finales de ProAV, ya que la adopción de soluciones no patentadas en última instancia significa una mayor variedad de soluciones y menores costos, obviamente es un problema para los socios de integración, ya que estos costos más bajos pueden traducirse en menores ganancias. Además, en un contexto donde todos nos ajustamos a la nueva normalidad de la cadena de suministro, donde los modelos de justo a tiempo (<i>Just in Time</i>, JIT) de inventario se están convirtiendo rápidamente en dinosaurios, puede ser más importante que nunca encontrar socios de distribución de ProAV globales con experiencia en la cadena de suministro que puedan ofrecer soluciones a escala global.</p>
<p>El problema de la rentabilidad para los actores históricos del mundo del Audio y Video puede manifestarse de otras maneras; por ejemplo, con la aparición de nuevos competidores debido a que ahora las barreras de entrada están más bajas que nunca. Los integradores de TI, comunicaciones de datos y seguridad, todos ellos expertos en redes IP, ahora consideran al ProAV como una oportunidad rentable para ampliar su negocio. Y con esta mayor competencia aparecen mayores presiones sobre las ganancias.</p>
<p>Los socios de integración de ProAV no tienen otra opción más que aceptar estos cambios en la industria provocados por los avances tecnológicos y las necesidades y los deseos de los clientes. El integrador de ProAV actual tiene la opción de aprender y obtener experiencia en redes IP o padecer las menores oportunidades que le ofrecerá el mercado.</p>
<p>Entonces, ¿qué puede hacer proactivamente un integrador para enfrentar estos desafíos de rentabilidad de proyectos? Puede ser más eficiente en lo que hace, tardar menos tiempo, reducir costos y, en última instancia, volver a capturar lo que de otro modo serían ganancias perdidas (volveremos sobre esto más adelante). Para mayor seguridad, el socio de distribución de ProAV correcto puede ayudar a que eso se convierta en realidad. Por eso es que cualquier equipo de proyecto de ProAV global necesita involucrarse de manera más temprana y más profunda con el cliente/usuario final.</p>
<h3>Los proyectos de Audio y Video de baja complejidad y alto volumen no deben necesariamente significar ganancias bajas</h3>
<p>Aunque los proyectos de ProAV tradicionales cada vez son menos complejos, también han aumentado en alcance y volumen. La necesidad de que los integradores encuentren y trabajen con socios de distribución que posean competencias demostradas y servicios diseñados para aumentar las eficiencias de los proyectos, reducir los costos y ayudar a aumentar las ganancias de los integradores nunca fue más evidente. Las preguntas que deberían hacerse los usuarios finales ahora alcanzan tanto al integrador como al socio de distribución relacionado.</p>
<p>Aunque los márgenes de ganancias de los proyectos de Audio y Video siempre han estado (y siempre estarán) bajo presión, el equipo de proyecto indicado (integrador y distribuidor) puede contrarrestar e incluso superar estos problemas. Los usuarios finales deben buscar integradores de ProAV y socios de distribución relacionados con una cadena de suministro global, logística y otros factores de valor agregado que permitan reducir costos y plazos. Trabajar con el socio de distribución indicado permite que el integrador logre lo que necesita, donde lo necesita (mediante envío directo o al lugar donde se encuentra el usuario final), cuando lo necesita y como lo necesita para prestar servicios a los usuarios finales de manera más eficiente y rentable. Es un esquema en el que todos ganan.</p>
<h3>Punto de distribución estratégico (SPOD): una colaboración más estrecha cambia el panorama de rentabilidad</h3>
<p>Los integradores de ProAV han dependido durante mucho tiempo de las capacidades de abastecimiento de los distribuidores para que sus proyectos respeten plazos y presupuestos. Y ahora deben pedir un esfuerzo adicional a sus socios de distribución. Más allá de las capacidades de abastecimiento, el socio de distribución indicado también deberá tener experiencia en cadena de suministro, logística y otros aspectos de valor agregado para ofrecer de manera rentable lo que se necesita para las implementaciones de ProAV más grandes de la actualidad, como mayor transparencia, una integración de tecnología sin inconvenientes, personal altamente capacitado, utilización de proveedores optimizada e incluso mayor sostenibilidad.</p>
<p>Este nuevo modelo de distribución más colaborativo, denominado punto de distribución estratégico (<i>strategic point of distribution</i>, SPOD), ya está ayudando a que los integradores y los distribuidores de A/V profesional vuelvan a capturar las ganancias perdidas en el pasado y ofrezcan proyectos a los usuarios finales de forma más rápida y a un menor costo. Un elemento clave del modelo SPOD es una mayor colaboración por adelantado entre las partes involucradas (socio de distribución, integrador y usuario final) que permite reducir los costos, aumentar las eficiencias y mejorar la rentabilidad del proyecto para todos.</p>
<p>A través del modelo SPOD, el socio de distribución de ProAV indicado también puede tener un impacto positivo sobre las ganancias y las pérdidas (<i>profit and loss</i>, P&amp;L) del integrador de varias maneras, como reducciones del capital de trabajo, menores costos de inventario y un mayor flujo de efectivo general. Esto puede lograrse mediante abastecimiento previo, alternativas de gastos operativos a lo que anteriormente eran soluciones exclusivas de gastos de capital, y el envío de soluciones de hardware etiquetadas, organizadas en kits y previamente testeadas directamente al usuario final para implementaciones más rápidas y eficientes.</p>
<h3>Por qué es importante la colaboración temprana</h3>
<p>El involucramiento inicial (idealmente, en la fase de diseño) en cualquier proyecto permite que el socio de distribución tenga un panorama avanzado de los productos que hacen falta, dónde hacen falta, cuándo hacen falta y de la forma en que hacen falta.</p>
<p>Esto puede ayudar a que los distribuidores se anticipen a los plazos de entrega de los fabricantes y aprovechen su experiencia en escala global, cadena de suministro y logística para un abastecimiento y una entrega de productos más eficiente. De ese modo, los integradores pueden saber lo que puede lograrse y en qué plazo, para elaborar un calendario de implementación del proyecto más realista. Por último, el usuario final también se beneficia, ya que tendrá mayor confianza en que su proyecto se hará realidad en los plazos estipulados y con un presupuesto igual o incluso inferior al planificado.</p>
<h3>Los servicios de valor agregado aumentan las eficiencias y la rentabilidad</h3>
<p>En resumen, los ejemplos de servicios de valor agregado que cualquier socio de distribución de ProAV global creíble debe ofrecer son ejecución de proyectos, aprovisionamiento previo, creación de kits, etiquetado, pruebas de productos no funcionales a la llegada (<i>dead on arrival</i>, DOA) y, en algunos casos, el ofrecimiento de una alternativa de gastos operativos a lo que normalmente sería un enfoque financiero de gastos de capital. Esto ayuda a reducir los obstáculos financieros que puede enfrentar cualquier usuario final.</p>
<p>El socio de distribución indicado puede combinar componentes comprobados previamente y tecnologías de distintos proveedores en un solo kit listo para su implementación y uso. Los kits se etiquetan con el lugar de instalación, para que, en el momento de entrega del hardware, el integrador sepa dónde debe ir y además que todos los componentes funcionan según lo previsto y están listos para instalarse. Nuevamente, como el kit está ensamblado previamente y se ha sometido a pruebas DOA, se requiere menos tiempo de instalación y mano de obra.</p>
<p>En los casos adecuados, soluciones de gastos operativos pueden mejorar o reemplazar la necesidad de realizar gastos de capital con suscripciones flexibles, cobertura de hardware, actualizaciones las 24 horas, todos los días, y supervisión en la medida que sea necesario. También es importante mencionar que habrá menos residuos de embalaje para desechar en el lugar y menos partidas en las órdenes de compra, ya que se habrán consolidado varios artículos en un solo kit.</p>
<h3>Transparencia de los proyectos de Audio y Video Profesional</h3>
<p>Como parte de su mayor involucramiento más temprano gracias a una mayor colaboración propia del enfoque SPOD, los socios de distribución de ProAV también deben ofrecer informes y transparencia en la implementación del proyecto en tiempo real.</p>
<p>Debido a que los proyectos de ProAV han aumentado en cuanto a alcance y tamaño, y en algunos casos alcanzan distintas regiones geográficas, para muchos distribuidores de ProAV es muy complejo realizar un seguimiento preciso de estas actividades.</p>
<p>Pero ahora, con el enfoque SPOD, el socio de distribución puede administrar de manera centralizada y realizar un seguimiento de la cadena de suministro, la logística y el inventario. Por su parte, los socios de integración pueden compartir actualizaciones de estado del proyecto con sus usuarios finales como otro aspecto de valor agregado, para lograr un seguimiento integral del proyecto de principio a fin. El enfoque SPOD incluso puede supervisar el impacto de carbono de todas las actividades de la cadena de suministro.</p>
<h3>Ajustes sobre la marcha</h3>
<p>No solo una mayor visibilidad puede ayudar a que todas las partes involucradas sigan lo que está sucediendo en un proyecto, sino que además esto puede ayudarles a realizar ajustes cruciales sobre la marcha. Por ejemplo, pueden ver que un proyecto tiene un plazo de entrega mayor al previsto y, de manera colectiva, optar por un producto alternativo que puedan recibir más rápido.</p>
<p>Los socios de integración, a través de sus alianzas de distribución de ProAV globales, incluso pueden aprovechar los datos de envío de los productos para potencialmente intercambiarlos por otros que tengan una mejor huella de carbono. Esto puede ser un nuevo factor importante en función de los programas de criterios ambientales, sociales y de gobernanza (ASG) corporativos de los usuarios finales.</p>
<h3>Una carga más liviana para los integradores</h3>
<p>El enfoque SPOD aplicado a la distribución y la integración de ProAV global permite una cadena de suministro más resiliente y confiable, y además puede hacer que los proyectos sean más rentables. Los socios de integración seguramente valorarán la forma en que SPOD facilita su trabajo y les trae menos dolores de cabeza relacionados con el proyecto. Tenga en cuenta lo siguiente:</p>
<ul>
<li>Los servicios de creación de kits, el aprovisionamiento previo y las pruebas DOA aportan mayor coherencia y estandarización, algo que puede ser especialmente útil cuando los proyectos abarcan instalaciones en distintas regiones o países.</li>
<li>La mayor visibilidad y la capacidad de generar informes también pueden reducir la confusión. Y cuando un distribuidor sabe qué productos necesita para un proyecto antes de pedirlos, puede revisar y consolidar proveedores, simplificar proyectos, reducir costos y aumentar la rentabilidad general del proyecto.</li>
<li>Los socios de integración se benefician con un mayor flujo de efectivo, menores costos de inventario, un capital de trabajo más alto y un esquema de P&amp;L general más saludable.</li>
<li>Las soluciones de ProAV que reemplazan gastos de capital por gastos operativos reducen las cargas financieras que soportan los socios de integración. Específicamente, la menor necesidad de contar con inventario se traduce en un capital de trabajo más alto antes de la implementación.</li>
</ul>
<h3>Un nuevo rumbo para la industria</h3>
<p>El enfoque de SPOD pone mayor énfasis en la colaboración temprana entre equipos de proyectos de ProAV globales (es decir, integradores, distribuidores y usuarios finales). También genera una mayor carga sobre cualquier socio de distribución de ProAV global, ya que lo obliga a hacer más cosas y a tener mayores responsabilidades en todo el espectro de actividad del proyecto.</p>
<p>Creemos que este enfoque SPOD, novedoso y más colaborativo, es el rumbo que adoptará la industria de Audio y Video Profesional global. Los socios de distribución e integración de ProAV globales indicados ya lo saben. Y ahora usted también.</p>
<p><b>Phil Langley</b>,<br />
Vicepresidente Sénior de Audio/Video<br />
y UCC para Wesco.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciudad inteligente, el camino hacia para una ciudad segura</title>
		<link>https://noticias.alas-la.org/ciudad-inteligente-el-camino-hacia-para-una-ciudad-segura/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 13:55:49 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[Ciudad inteligente]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Genetec]]></category>
		<category><![CDATA[Seguridad Pública]]></category>
		<category><![CDATA[Smart City]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20350</guid>

					<description><![CDATA[Durante los últimos meses, Colombia ha venido enfrentando una dura situación en materia de seguridad...]]></description>
										<content:encoded><![CDATA[<p>Durante los últimos meses, Colombia ha venido enfrentando una dura situación en materia de seguridad pública que ha puesto en alerta a la ciudadanía. Esta problemática, que afecta la calidad de vida de los habitantes, plantea un serio reto para las autoridades locales, quienes deben buscar medidas innovadoras y efectivas frente a los constantes casos de hurtos y otros delitos que ponen en riesgo la protección de bienes y personas por igual.</p>
<p>Según datos de la Policía Metropolitana de Bogotá, tan solo en el mes de enero se registraron 8.814 reportes de hurtos a personas en la ciudad. Sin embargo, este no es un escenario exclusivo de la capital, pues el panorama a nivel nacional también es desalentador. De acuerdo con la Policía Nacional, el 2023 cerró con 30.000 casos de hurto a comercios y 309 mil hurtos a personas a lo largo y ancho del país, evidenciando una crisis de seguridad que trasciende las fronteras municipales.</p>
<p>Ante este escenario, emerge el concepto de ciudades inteligentes como un elemento transformador que promete cambiar la manera en que se enfrentan los desafíos de seguridad pública. Este enfoque, que integra la tecnología y el análisis de datos para mejorar la infraestructura y los servicios urbanos, no solo le apuesta a la optimización de recursos y procesos, sino que, a través del uso de vigilancia avanzada, análisis predictivo y plataformas de participación ciudadana, tiene el potencial de prevenir el delito y mejorar la respuesta ante emergencias, creando así entornos urbanos más seguros.</p>
<p>“Colombia se enfrenta al desafío de progresar hacia la creación de ciudades inteligentes, donde sus residentes puedan disfrutar de un entorno tranquilo y seguro para vivir, trabajar, recrearse y realizar sus compras. En este contexto, las autoridades enfrentan la tarea crucial de modernizar sus operaciones y adoptar tecnologías de vanguardia con el fin de disminuir los índices de criminalidad y asegurar la protección de la ciudadanía”, expresó Jhayr Gómez, Director de Ventas Interino para la Región Norte en Genetec, empresa líder en software de seguridad pública a nivel mundial</p>
<p>Ahora bien, ¿cómo pueden las ciudades grandes y pequeñas seguir mejorando la vida urbana y protegiendo a sus comunidades y ser “más inteligentes”? Genetec identificó cinco elementos clave para la construcción de ciudades más seguras.</p>
<p><strong>Objetivos claros</strong></p>
<p>Para establecer un marco efectivo de ciudad inteligente, es crucial convocar a un amplio espectro de actores, incluidas las fuerzas del orden, agencias de tránsito, equipos de seguridad pública, departamentos de tráfico, especialistas en TI, urbanistas, entre otros actores. Este enfoque colaborativo permite debatir preocupaciones inmediatas e identificar objetivos a largo plazo, teniendo en cuenta las necesidades de los ciudadanos y las empresas para lograr un consenso comunitario.</p>
<p><strong>Información para la implementación de nuevas tecnologías</strong></p>
<p>Tomar decisiones basadas en datos puede influir drásticamente en la forma en que los equipos trabajan con los sistemas instalados. Por ejemplo, los datos recopilados de los dispositivos de Internet de las Cosas (IoT) pueden mejorar distintos elementos, desde la congestión del tráfico y la seguridad pública hasta el alumbrado público y la calidad del aire, pues permiten obtener una visión detallada de las necesidades y desafíos urbanos.</p>
<p>Así, la clave para una ciudad más segura y eficiente radica no solo en la recolección de datos sino en su análisis estratégico, abriendo un abanico de posibilidades para mejorar la vida urbana. La adopción de estas nuevas tecnologías, por tanto, no solo es una inversión en seguridad sino en la inteligencia operativa de la ciudad en su conjunto.</p>
<p><strong>Operaciones centralizadas en una sola plataforma</strong></p>
<p>Invertir en una plataforma de seguridad unificada permite integrar a la perfección nuevas aplicaciones y tecnologías, por lo cual las ciudades pueden escalar a medida que evolucionan sus necesidades. De igual manera, una plataforma unificada proporciona una visión centralizada de la ciudad y permite tomar decisiones basadas en datos.</p>
<p>Con la cantidad de personal en campo, datos provenientes de diferentes sitios y múltiples agencias que deben trabajar de manera coordinada, es indispensable contar con una plataforma de seguridad que les permita unificar todos los sistemas para comunicarse y actuar de manera fluida. Una plataforma abierta que les permita conectarse a diferente hardware y con gran escalabilidad para soportar miles de cámaras y comunicaciones con los miles de efectivos desplegados en la ciudad.</p>
<p><strong>Protocolos de seguridad de datos y transparencia</strong></p>
<p>Los organismos municipales deben unirse para trazar una estrategia eficaz para proteger los datos de los ciudadanos. La privacidad debe ser una prioridad absoluta a la hora de implantar estas tecnologías. Una solución basada en la privacidad desde el diseño puede ayudar a las partes interesadas a obtener un control total sobre los datos que se recopilan, manejan y comparten.</p>
<p>Por esta razón, es clave contar con proveedores tecnológicos de confianza y expertos en ciudades inteligentes que permitan reforzar los métodos de protección de datos. Esto garantiza que se optimicen todas las líneas de defensa posibles y que se disponga de los sistemas adecuados.</p>
<p><strong>Intercambio de información entre entidades y aprovechamiento de los datos</strong></p>
<p>Para adoptar un enfoque proactivo en la seguridad pública, es crucial fomentar una colaboración efectiva que permita el intercambio seguro y eficiente de datos entre funcionarios municipales, fuerzas de seguridad y directores de departamento. La integración de datos colectivos facilitará una comprensión más amplia de las operaciones urbanas y destacará oportunidades para mejorar conjuntamente el servicio a la comunidad.</p>
<p>Además, es posible ampliar esta colaboración a empresas privadas y otras entidades públicas, desde comercios y restaurantes hasta escuelas y hospitales. Estas alianzas, junto con la expansión de la cobertura de vigilancia en diversos emplazamientos, son fundamentales para enriquecer el plan de seguridad de la ciudad, permitiendo una respuesta más coordinada y eficaz ante los desafíos de seguridad.</p>
<p>Esta visión de futuro, donde la tecnología se alía con la gestión urbana, ofrece una nueva ruta para mitigar la inseguridad e invita a repensar el papel de la innovación en la construcción de sociedades más seguras y armónicas.</p>
<p><strong>Contacto:</strong></p>
<p>Para obtener más información sobre Genetec, visita: <a href="http://www.genetec.com/es" target="_blank" rel="noopener">http://www.genetec.com/es</a><br />
© Genetec Inc., 2023. GenetecTM y el logo de Genetec son marcas registradas de Genetec Inc. y pueden estar registradas o en trámite de ser registradas en varias jurisdicciones. Otras marcas comerciales mencionadas en este documento pueden corresponder a las marcas de los fabricantes o proveedores de los productos respectivos.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 herramientas de gestión de video inteligente para enfrentar el hurto en las tiendas minoristas</title>
		<link>https://noticias.alas-la.org/5-herramientas-de-gestion-de-video-inteligente-para-enfrentar-el-hurto-en-las-tiendas-minoristas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 28 Feb 2024 20:23:47 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[analiticas]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[gestión de video]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[IMEI]]></category>
		<category><![CDATA[interconectadas]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20327</guid>

					<description><![CDATA[Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina En el dinámico...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20338 alignleft" src="https://noticiasalas.com/wp-content/uploads/Israel-A-371x556.jpg" alt="" width="154" height="119" /></p>
<p>Por Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina</p>
<p>En el dinámico entorno del mercado minorista en América Latina, la implementación de plataformas como el software de gestión de video (VMS), se convierte en una herramienta apremiante para resguardar las operaciones comerciales y ofrecer a los consumidores un ambiente de compras seguro y protegido, en especial durante períodos clave como las rebajas de fin de año, la temporada escolar o días de descuentos.</p>
<p>Desde luego, un mercado de estas características está expuesto a altos niveles de incidencia del hurto, lo que supone un aumento preocupante en los índices de merma, el cual se refiere a las pérdidas de inventario por estas prácticas irregulares.</p>
<p>Según la revista Forbes, en países como México, se estima que el robo a comerciantes y empresarios produce pérdidas que oscilan alrededor de los 10 mil millones de pesos (USD 586.4 millones) al año, lo que representa hasta el 15 % del inventario.</p>
<p>Aquí, es donde la seguridad adquiere otra prioridad y las tiendas minoristas tienen la opción de fortalecer sus estrategias de prevención contra el crimen por medio de analíticas de video y sistemas de alarmas que pueden integrarse a los VMS más completos, proporcionando una capa adicional de seguridad que va más allá de la vigilancia convencional.</p>
<p>A continuación, exploraremos cinco herramientas clave de gestión de video inteligente que las tiendas pueden implementar estratégicamente para enfrentar y mitigar los desafíos asociados con el delito del hurto en el ámbito minorista.</p>
<p><strong>1. Analíticas que identifican comportamientos sospechosos</strong></p>
<p>Las analíticas que están en capacidad de detectar merodeo y congregación de personas utilizan algoritmos avanzados de análisis de video para monitorear y reconocer patrones de comportamiento que podrían indicar una actividad delictiva. Por ejemplo, la identificación de personas merodeando en áreas sensibles de la tienda o congregándose en patrones no habituales activará alertas automáticas.</p>
<p>Este enfoque proactivo permite a los minoristas anticiparse a posibles crímenes, alertando al personal de seguridad antes de que ocurra un incidente. La tecnología de análisis de video avanzado se basa en el aprendizaje automático, lo que significa que con el tiempo mejora su capacidad para identificar patrones delictivos probables, ofreciendo una herramienta valiosa en la lucha contra el crimen organizado en el mercado minorista. Este tipo de analíticas contribuye significativamente a la seguridad preventiva, permitiendo una respuesta rápida y eficiente ante situaciones potencialmente peligrosas.</p>
<p><strong>2. Reconocimiento facial anónimo</strong></p>
<p>Esta herramienta permite mapear geométricamente las características faciales de un individuo de manera única y sin asociarlas directamente con su identidad personal. En el contexto del mercado minorista, esta tecnología se implementa en gabinetes «inteligentes» con cerraduras para controlar el acceso a mercancías de alto valor.</p>
<p>Cuando un comprador utiliza este sistema por primera vez, el reconocimiento facial anónimo crea un mapa facial que se almacena de manera segura y sin conexión a datos personales. En caso de que ese individuo haya participado en actividades delictivas anteriores, su mapa facial será detectado al intentar acceder nuevamente al gabinete, y se le denegará el acceso. Esta forma de reconocimiento facial anónimo se presenta como una herramienta efectiva para prevenir el acceso de infractores conocidos sin comprometer la privacidad personal.</p>
<p><strong>3. Recopilación de IMEI de los dispositivos móviles</strong></p>
<p>Una herramienta eficaz para identificar posibles delincuentes al interior de las tiendas es el seguimiento de dispositivos móviles a través de tecnologías WiFi y Bluetooth. A medida que los compradores se desplazan al interior de las instalaciones, sus teléfonos y dispositivos interactúan constantemente con puntos de acceso WiFi y balizas Bluetooth colocadas estratégicamente en todo el lugar. Los minoristas pueden recopilar de manera pasiva estos IMEI (identificación internacional de equipo móvil) de los dispositivos para detectar aquellos que pertenecen a infractores recurrentes que ingresan a las tiendas.</p>
<p>Si un dispositivo estuvo presente durante hurtos anteriores, el personal de seguridad recibe una alerta inmediata cuando ese IMEI regresa, lo que les permite vigilar de cerca a la persona y observar cualquier actividad sospechosa a través de las cámaras de seguridad. Los datos de seguimiento se recopilan de manera anónima sin detalles personales, dado que el sistema realiza un seguimiento de la identidad del equipo del dispositivo y no de la persona en sí.</p>
<p><strong>4. Rastreadores GPS en el embalaje</strong></p>
<p>Los minoristas pueden adoptar una táctica proactiva al incorporar rastreadores GPS directamente en el embalaje de productos. En caso de hurto, esta tecnología permite un seguimiento remoto preciso de los artículos, ofreciendo la capacidad de identificar ubicaciones de almacenamiento clandestinas y desmantelar operaciones de receptación. El monitoreo en tiempo real de grandes inventarios de productos robados se ha convertido en una herramienta invaluable para prevenir ventas en el mercado negro y facilitar la recuperación de propiedad robada.</p>
<p>Las innovaciones mencionadas encuentran su punto de convergencia en un software de gestión de video robusto y de plataforma abierta. Mediante estas plataformas, todos los datos provenientes de sistemas de seguridad, así como de una amplia variedad de sensores especializados, pueden ser procesados y presentados de manera centralizada al personal de seguridad.</p>
<p><strong>5. Soluciones interconectadas</strong></p>
<p>Finalmente, cabe señalar la posibilidad de interconectar sistemas. El mercado actual ofrece soluciones enfocadas en la centralización de la gestión de seguridad en diversas sucursales, que posibilitan una coordinación eficiente entre distintas ubicaciones que para respuestas rápidas y sincronizadas ante posibles amenazas; esta capacidad de compartir inteligencia sobre incidentes de seguridad en tiempo real fortalece la defensa colectiva de las tiendas, proporcionando una red de alerta temprana que trasciende las fronteras físicas de cada sucursal.</p>
<p>La función de compartir datos e información relevante entre sucursales no solo fortalece la seguridad, sino que también facilita una gestión más estratégica y eficaz de los recursos, contribuyendo así a un entorno minorista más seguro y coordinado.</p>
<p><strong>Posibilidades infinitas con datos inteligentes</strong></p>
<p>Estas soluciones no solo se limitan a la vigilancia visual. Los VMS impulsados por datos también posibilitan la conexión y recopilación de audio y datos provenientes de diversos sistemas, como control de acceso, alarmas y dispositivos IoT. Esta integración permite monitorear numerosas condiciones en la tienda, desde eventos como alguien caminando en contra del flujo de tráfico normal hasta la detección de firmas de ruido específicas mediante sensores de audio. El sistema de gestión de video puede, de esta manera, adaptarse y diseñar alertas específicas para satisfacer las necesidades de seguridad de un mercado y utilizar incluso los datos para montar estrategias de ventas o de mercadeo en las tiendas.</p>
<p>Según informes del sector, el mercado minorista en América Latina registró un valor de USD 2.38 mil millones en 2023 y se proyecta un crecimiento sostenido a una tasa compuesta anual del 2,4 % entre 2024 y 2032, alcanzando un valor estimado de USD 2.94 mil millones para ese año, cifras que subrayan la significativa influencia de este mercado en las dinámicas económicas regionales.</p>
<p>Es así como la adopción de un enfoque integral y proactivo en materia de seguridad en el mercado minorista se convierte en la clave para prevenir eficazmente el crimen organizado en la región. El VMS de plataforma abierta, al servir como columna vertebral para la integración de tecnologías avanzadas, no solo permite anticipar y prevenir ataques, sino también recuperarse de pérdidas de manera más eficiente. Al mantenerse un paso adelante de los delincuentes y abrazar la innovación tecnológica de manera continua, los minoristas están bien posicionados para garantizar un entorno comercial más seguro y protegido.</p>
<p><strong>Contacto:</strong></p>
<p>Milestone Systems: <a href="https://www.milestonesys.com/" target="_blank" rel="noopener">https://www.milestonesys.com/</a><br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Tecnológico de Monterrey es la primera universidad en América Latina en desarrollar una aplicación de multiservicios con tecnología de HID Mobile Access</title>
		<link>https://noticias.alas-la.org/el-tecnologico-de-monterrey-es-la-primera-universidad-en-america-latina-en-desarrollar-una-aplicacion-de-multiservicios-con-tecnologia-de-hid-mobile-a/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 17:05:02 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Acceso Móvil]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Global]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Monterrey]]></category>
		<category><![CDATA[SuperApp MiTecApp]]></category>
		<category><![CDATA[Universidad]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20288</guid>

					<description><![CDATA[Gracias al nuevo ecosistema digital, estudiantes, profesores y colaboradores pueden acceder al campus y a...]]></description>
										<content:encoded><![CDATA[<p>Gracias al nuevo ecosistema digital, estudiantes, profesores y colaboradores pueden acceder al campus y a todos los servicios haciendo uso únicamente del celular.</p>
<p>AUSTIN, Texas, 15 de Febrero, 2024 – HID, líder mundial en soluciones confiables de identificación, y pionero en tecnología de acceso móvil, anunció la implementación de su tecnología en la nueva aplicación multiservicios presentada por el Tecnológico de Monterrey.</p>
<p>Se trata de la SuperApp MiTecApp, una solución diseñada como una plataforma de miniaplicaciones que alberga diversas funciones a través de identidades digitales, como el acceso a los campus, servicios de transporte, residencias, estacionamientos, alimentación y biblioteca por mencionar algunos.</p>
<p>RISI Tecnologies, empresa integradora del proyecto, utilizó el kit de desarrollo de software (SDK) y el portal de gestión Origo de HID, para garantizar los mayores estándares de seguridad y conveniencia en las identidades móviles de este nuevo ecosistema digital.</p>
<p>“En el Tec trabajamos para ser líderes en el ámbito de la tecnología y la educación, así que era indispensable actualizarnos y ofrecer una transformación digital que facilitara nuestros servicios y la vivencia a nuestra comunidad”, aseguró David Garza Salazar, rector y presidente del Tecnológico de Monterrey.</p>
<p><strong>Una transformación digital</strong></p>
<p>De acuerdo con Daniel Cantú, gerente de Plataformas de Componentes del Tec, esta SuperApp posiciona al Tec como la primera universidad en América Latina en desarrollar su propia plataforma digital móvil.</p>
<p>Actualmente la aplicación ya se encuentra habilitada en una primera etapa de activación con alumnos de invierno en campus Monterrey. Se espera que a partir de febrero todos los estudiantes de campus Monterrey puedan tener acceso a ella; posteriormente se habilitará para otras sedes a nivel nacional.</p>
<p>Por su lado, Luis Manuel Tirado Díaz, CEO de RISI Technologies, señala que otra de las características importantes de este proyecto es precisamente la masividad que puede llegar a tener, “se contempla un despliegue de 142 mil licencias en un periodo de 2024 a 2027”.</p>
<p>Otro de los procesos destacados de esta SuperApp es la transformación del ID Digital, comenzando con la simplificación del proceso de credencialización siendo ahora remoto, inmediato y digital.</p>
<p>“Entre las ventajas de la implementación de este ecosistema digital se encuentran la conveniencia y bajo riesgo de extravío; además de mayor seguridad, flexibilidad para la gestión de credenciales y procesos sustentables”, concluyó Daniel Cantú.</p>
<p>Esta aplicación también estará disponible para profesores, colaboradores, EXATEC, así como madres y padres de familia quienes la podrán descargar en próximos meses.</p>
<p>Para obtener más información sobre el desarrollo de una plataforma personalizada con el Kit de Desarrollo de Software (SDK) para acceso móvil, haga clic aquí.</p>
<p>Manténgase conectado con HID</p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, LinkedIn y Twitter.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite https://www.hidglobal.com/es</p>
<p># # #<br />
© 2024 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p>Contacto:</p>
<p>HID <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a><br />
Signalis Group<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BTP mejora seguridad portuaria con tecnología para cumplir con COANA no. 80</title>
		<link>https://noticias.alas-la.org/btp-mejora-seguridad-portuaria-con-tecnologia-para-cumplir-con-coana-no-80/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 22 Feb 2024 18:34:42 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[actualización]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[cámaras multidireccionales]]></category>
		<category><![CDATA[Puerto]]></category>
		<category><![CDATA[Terminal Portuario]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20269</guid>

					<description><![CDATA[BTP adquiere 460 cámaras multidireccionales y biespectrales para cumplir con COANA nº 80. · Con...]]></description>
										<content:encoded><![CDATA[<p>BTP adquiere 460 cámaras multidireccionales y biespectrales para cumplir con COANA nº 80.</p>
<p>· Con 460 nuevas cámaras de videovigilancia, BTP protege 1.5 millones de TEU.</p>
<p>· La actualización del 30% del equipo de videovigilancia posiciona a BTP como uno de los más inovadores en Brasil.</p>
<p>Ciudad de México, 30 de enero 2024. &#8211; La terminal Brasil Terminal Portuario (BTP) del Puerto de Santos, en São Paulo, Brasil, actualizó su sistema de videovigilancia para garantizar, eficientar y mejorar su sistema de seguridad, además de superar los desafíos cotidianos y cumplir con la legislación portuaria actual del país, como es la Ordenanza COANA no. 80.</p>
<p>BTP es el puerto responsable del control y manejo de carga y de contenedores más grande de dicho país. La terminal tiene una capacidad de manipulación anual de 1. 5 millones de TEU (unidad de medida estándar para un contenedor de 20 pies), cubriendo 4.63 millones de pies cuadrados (más de 430 mil metros cuadrados). Con su más reciente innovación, este enorme recinto se protege con 460 cámaras de alta resolución de la marca Axis.</p>
<p>De acuerdo con BTP, la nueva normativa suponía nuevos retos que enfrentar, como mantener una videovigilancia las 24/7, sin importar las condiciones climáticas o atmosféricas -como niebla, nieve, humo. Así como conservar las imágenes obtenidas por los sistemas de videovigilancia por 180 días, como pueden ser la lectura de licencia de matrículas delantera y trasera, lo que implicaba el incremento de la capacidad de almacenamiento.</p>
<p>Este nuevo panorama llevó a Brasil Terminal Portuario a apostar por la innovación y llevar a cabo mejoras con ayuda de tecnología sueca. Gracias a la implementación de cámaras multidireccionales, térmicas y bispectrales proporcionadas por Axis, empresa desarrolladora de soluciones en videovigilancia, BTP logró reforzar y mejorar sus herramientas para supervisar zonas de manipulación de contenedores, controlar los buques en funcionamiento, detectar intrusiones en el perímetro y examinar las áreas administrativas y operativas, y lo más importante, cumplir con las normativas actuales.</p>
<p>Al respecto, Fábio Carvalho, Gerente de Seguridad de Brasil Terminal Portuário, comentó que, aunque la Ordenanza COANA No. 80 no especificaba las mejoras tecnológicas de la BTP. No obstante, con la implementación de este tipo de tecnología en el puerto “se han logrado eliminar deficiencias y ver un área cuatro veces más, lo que mejora mucho el proyecto y la relación costo-beneficio en términos de infraestructura.”</p>
<p>La terminal portuaria segura que, gracias a la tecnología, los contenedores están más seguros y se ha logrado hacer más con menos, como la sustitución de equipos de videovigilancia, el incremento en la cobertura, la comunicación bidireccional y la integración del control de accesos. Así como evitar y ahorrar la construcción de un nuevo Centro de Datos para incrementar el poder de almacenamiento de datos.</p>
<p>«Cada tres años renovamos nuestra flota en un 30 por ciento, pero antes de comprar vamos al mercado para ver qué hay disponible en términos de actualizaciones. Esta última transición ha valido mucho la pena, ya que hemos incorporado cámaras con excelentes prestaciones tecnológicas, que nos ayudan en el día a día y aportan más calidad a la gestión de incidencias. En futuras actualizaciones podemos pensar en la estandarización», concluyó.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rascacielos de Nueva York moderniza su video vigilancia sin altos costos ni complejidad de la Red</title>
		<link>https://noticias.alas-la.org/rascacielos-de-nueva-york-moderniza-su-video-vigilancia-sin-altos-costos-ni-complejidad-de-la-red/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 02 Feb 2024 14:17:14 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Cámaras IP]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Migración IP]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[switch PoE]]></category>
		<category><![CDATA[video vigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20229</guid>

					<description><![CDATA[Resumen &#8211; Un rascacielos de Nueva York necesitaba mejorar sus capacidades de vigilancia para mejorar...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>&#8211; Un rascacielos de Nueva York necesitaba mejorar sus capacidades de vigilancia para mejorar la seguridad y las capacidades de monitoreo, pero enfrentó barreras debido a los altos costos y la interrupción del negocio.<br />
&#8211; Al cliente le preocupaba el impacto de la actualización a IP en la red central, que estaba físicamente separada.<br />
&#8211; Después de una prueba de concepto exitosa, el cliente confiaba en que la solución FLEX24-10G de NVT Phybridge mejoraría el proyecto de migración IP.<br />
&#8211; El rascacielos instaló más de 250 cámaras de vigilancia IP y, al mismo tiempo, eliminó más de 3.200 libras de desechos electrónicos de cableado y redujo los costos en más de $90.000.</p>
<p><strong>Desafío</strong></p>
<p>Un rascacielos icónico en el horizonte de la ciudad de Nueva York necesitaba reemplazar su obsoleto sistema de vigilancia analógico con una nueva solución de cámaras IP de alta resolución para mejorar la seguridad y el monitoreo en toda la instalación. Sin embargo, los requisitos de largo alcance y las limitaciones del tipo de cable y alcance del switch PoE tradicional requerirían que el cliente eliminara y reemplazara la infraestructura existente, lo que resultaría en altos costos, riesgos e interrupción del negocio. El cliente también estaba muy preocupado por el impacto en la red central, que estaba físicamente separada y tenía limitaciones en términos de ancho de banda y escalabilidad. El cliente necesitaba una solución para resolver estos problemas y permitir una transición fluida a la vigilancia IP.</p>
<p><strong>Solución</strong></p>
<p>El socio integrador había utilizado las innovaciones de redes de NVT Phybridge en el pasado con gran éxito y recomendó el switch PoE de largo alcance NVT Phybridge FLEX24-10G. El integrador confiaba en recomendar las soluciones NVT Phybridge Power over Ethernet y organizó una prueba de concepto (PoC) para probar la solución en el entorno del cliente.</p>
<p>Después de unos sencillos pasos de configuración, el FLEX24-10G transformó el cableado de red confiable y existente en una columna vertebral PoE robusta y segura para las nuevas cámaras IP. El FLEX24-10G es el switch PoE más versátil del mercado y ofrece hasta 50 vatios de potencia (PoE++) y cableado simétrico de 10/100/1000 Mbps, full-duplex, sobre 2 o 4 pares UTP (pares trenzados sin blindaje). con alcance de hasta 2.000 pies (610 m). El cliente confiaba en la capacidad de la solución para resolver las barreras de la migración IP.</p>
<p><strong>Resultado</strong></p>
<p>El cliente utilizó el switch FLEX24-10G para reducir los costos de preparación de la red en más de $90.000 para implementar más de 250 nuevas cámaras IP en todo el rascacielos y, al mismo tiempo, reducir el riesgo, la complejidad y las interrupciones. La solución de NVT Phybridge permitió al socio integrador transformar la infraestructura de cableado de red existente del cliente en una columna vertebral PoE robusta y segura para el nuevo sistema, eliminando la necesidad de armarios IDF adicionales. Al aprovechar el switch FLEX24-10G para completar la actualización de IP, el cliente pudo implementar el nuevo sistema de vigilancia IP con un tiempo de inactividad mínimo de la red, eliminando al mismo tiempo la necesidad de volver a cablear costosos y establecer una red físicamente separada para la nueva IP de alta resolución. sistema de cámara.</p>
<p>Al proporcionar una solución innovadora y versátil para ayudar al cliente a ahorrar tiempo y dinero, el integrador pudo acelerar los plazos de implementación y mejorar las capacidades de seguridad y monitoreo, garantizando un entorno más seguro dentro del rascacielos. Además, el cliente impulsó su compromiso con la sostenibilidad ambiental al evitar más de 3.200 libras de desechos electrónicos durante la actualización a IP. El cliente ahora tiene acceso a capacidades avanzadas de seguridad y monitoreo, lo que garantiza un entorno más seguro dentro de las instalaciones.</p>
<p><strong>Habilitación de una transformación digital sostenible</strong></p>
<p>El cliente valora la revitalización y la renovación. La tecnología inteligente y la mejora continua permiten al cliente utilizar más energía limpia y de forma más eficiente que nunca. Además, la instalación fue diseñada con principios y prácticas de diseño sustentable de clase mundial para ayudar a lograr su compromiso de una reducción del 80% en las emisiones de gases de efecto invernadero (GEI) para 2025. En línea con sus iniciativas de sustentabilidad ambiental en curso, el cliente utilizó las tecnologías de red de NVT Phybridge para evitar más de 3.200 libras de desechos electrónicos de cableado aprovechando su infraestructura existente.</p>
<p><a href="https://www.nvtphybridge.com/es/rascacielos-nueva-york/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/rascacielos-nueva-york/</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tendencias de Control de Acceso en 2024</title>
		<link>https://noticias.alas-la.org/tendencias-de-control-de-acceso-en-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 14:45:19 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[rbh access]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20216</guid>

					<description><![CDATA[RBH Access trabaja en estrecha sinergia con integradores y aliados, quienes afrontan constantemente los desafíos...]]></description>
										<content:encoded><![CDATA[<p>RBH Access trabaja en estrecha sinergia con integradores y aliados, quienes afrontan constantemente los desafíos y exigencias en evolución de los usuarios de servicios de seguridad electrónica. En este 2024, a través de estudios detallados y la colaboración cercana con nuestros aliados, hemos evaluado las tendencias emergentes en materia de Seguridad en Controles de Acceso.</p>
<p><strong>Elevando la seguridad del Control de Acceso:</strong></p>
<p>Es innegable que en la actualidad resulta sorprendentemente fácil generar duplicados de credenciales o interferir en la comunicación con los lectores de tarjetas. Nos enfrentamos a una realidad donde estos dispositivos son accesibles a precios mínimos. Para contrarrestar esta vulnerabilidad, es imperativo adoptar tecnologías como OSDP Versión 2.0 o superiores, que notifican cualquier novedad o interferencia en la comunicación con el lector, además de contar con un cifrado robusto de las comunicaciones. Asimismo, se recomienda el uso de tecnologías de credenciales como MiFARE Ev2 o Ev3. Estas dos tecnologías aún no han sido vulneradas, por lo que la seguridad de toda su infraestructura está garantizada.</p>
<p><strong>Crecimiento continuo de las credenciales móviles:</strong></p>
<p>Las credenciales móviles, gracias a su practicidad, economía y sostenibilidad, consolidan su posición como el sistema definitivo de ingreso y registro en el Control de Acceso. RBH Access Technologies lidera esta tendencia con credenciales móviles que no dependen de licencias ni servidores de autenticación, ofreciendo una solución avanzada y libre de complicaciones para migrar gradualmente hacia este tipo de tecnología. Si deseas conocer más sobre las credenciales móviles blueLINE, te dejamos el enlace a continuación. <a href="https://www.linkedin.com/pulse/blueline-digital-credentials-fastest-market-/" target="_blank" rel="noopener">AQUÍ</a></p>
<p><strong>Integración de Elementos de Bioseguridad:</strong></p>
<p>La pandemia reciente resalta la importancia de mantener medidas de contingencia y cuidado. Por ello, se insta a revisar los sistemas de gestión de acceso para incluir elementos como control de aforo, bloqueos temporales de credenciales, zonas restringidas, uso de tapabocas, entre otras medidas. El Control de Acceso se erige como un aliado crucial para garantizar la salud y seguridad de todas las personas que ingresan.</p>
<p>Manténgase atento, ya que en futuras publicaciones proporcionaremos tres tendencias adicionales sobre sistemas de control de acceso. En RBH Access Technologies, estamos comprometidos con la seguridad evolutiva y el avance constante en el mundo del Control de Acceso.</p>
<p><strong>Acerca de RBH Access Technologies:</strong></p>
<p>RBH Access Technologies es un destacado fabricante canadiense de sistemas de Control de Acceso comprometido con la innovación y la excelencia en la industria de la seguridad. Con una amplia gama de soluciones avanzadas, RBH Access Technologies continúa redefiniendo los estándares de acceso seguro en todo el mundo. Para obtener más información, visite <a href="http://www.rbh-access.com" target="_blank" rel="noopener">www.rbh-access.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las 5 tendencias tecnológicas que afectarán al sector de la seguridad en 2024</title>
		<link>https://noticias.alas-la.org/las-5-tendencias-tecnologicas-que-afectaran-al-sector-de-la-seguridad-en-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 18 Jan 2024 20:22:58 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[2024]]></category>
		<category><![CDATA[Analítica]]></category>
		<category><![CDATA[arquitectura híbrida]]></category>
		<category><![CDATA[avances tecnológicos]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[innovaciones]]></category>
		<category><![CDATA[prevencion]]></category>
		<category><![CDATA[regulación]]></category>
		<category><![CDATA[tendencias]]></category>
		<category><![CDATA[tendencias 2024]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20145</guid>

					<description><![CDATA[Por: Johan Paulsson, Director de Tecnología en Axis Communications. Incluso para quienes llevamos décadas trabajando...]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="wp-image-20151 alignleft" src="https://noticiasalas.com/wp-content/uploads/Johan-Paulsson-500x333.jpg" alt="" width="182" height="145" /></p>
<p>Por: Johan Paulsson, Director de Tecnología en Axis Communications.</p>
<p>Incluso para quienes llevamos décadas trabajando en el sector tecnológico, el ritmo de cambio de los últimos 12 meses ha sido extraordinario.</p>
<p>Una vez más, no nos cabe duda de que las innovaciones tecnológicas nos brindan enormes oportunidades y nos plantean retos más complejos que nunca, y no muestran signos de desaceleración. Seguir el ritmo de los cambios y sus implicaciones -para proveedores, clientes y reguladores- exige concentración, energía y diligencia.</p>
<p>Las principales tendencias tecnológicas que creemos que afectarán al sector de la seguridad en 2024 reflejan este entorno en rápida evolución. Como siempre, son una mezcla de oportunidades positivas que hay que aprovechar, junto con los retos que hay que abordar.</p>
<p><strong>1.- El potencial de la IA generativa en el sector de la seguridad</strong></p>
<p>En anteriores entradas sobre tendencias tecnológicas se ha destacado el potencial de la IA y el aprendizaje profundo en el sector de la seguridad, con especial atención al análisis avanzado en el borde de la red, en las propias cámaras.</p>
<p>Esta proliferación del aprendizaje profundo en los bordes se está acelerando. Prácticamente cualquier cámara de red nueva que se lance incorpora capacidades de aprendizaje profundo, que mejoran enormemente la precisión de los análisis. Estas capacidades son la base para construir soluciones escalables en la nube, ya que eliminan los requisitos de ancho de banda tan pesados, reducen el procesamiento en la nube y hacen que el sistema sea más fiable.</p>
<p>Sin embargo, en términos de IA, 2023 ha sido el año en el que los grandes modelos de lenguaje (LLM) como base de la IA generativa se han abierto paso en la conciencia pública. Esta forma de IA permite la creación de nuevos contenidos -palabras, imágenes e incluso vídeos- a partir de preguntas e indicaciones en lenguaje natural de los usuarios.</p>
<p>Todas las empresas están estudiando los posibles casos de uso de la IA generativa, y el sector de la seguridad no es diferente. En 2024, veremos aparecer aplicaciones centradas en la seguridad basadas en el uso de LLM e IA generativa. Entre ellas se incluirán probablemente asistentes para operadores, que les ayudarán a interpretar con mayor precisión y eficacia lo que ocurre en una escena, y como atención al cliente interactiva, que proporcionará respuestas más útiles y procesables a las consultas de los clientes. Además, la IA generativa ya ha demostrado su valor en el desarrollo de software, y este será un beneficio que se verá en todo el sector de la seguridad.</p>
<p>Por supuesto, debemos ser conscientes de los riesgos y las posibles trampas de la IA generativa. Habrá debates sobre qué modelos emplear y cómo, y en particular sobre el uso de modelos de código abierto frente a modelos propietarios, pero el mayor riesgo será ignorarlo.</p>
<p><strong>2.- Eficiencia en la gestión de soluciones que impulsa la arquitectura híbrida</strong></p>
<p>Las arquitecturas de soluciones híbridas -aquellas que emplean las ventajas de las tecnologías in situ, en la nube y en el perímetro- se han establecido como el nuevo estándar en muchas soluciones de seguridad. Las funcionalidades se despliegan donde es más eficiente, utilizando lo mejor de cada instancia en un sistema, añadiendo un mayor nivel de flexibilidad. En última instancia, las arquitecturas de los sistemas deben estar al servicio de las necesidades del cliente, no de la estructura preferida del proveedor.</p>
<p>En gran medida, es una cuestión de accesibilidad. Cuanto más de una solución exista en entornos fácilmente accesibles tanto para los vendedores como para los clientes, más capacidad tendrán los vendedores de gestionar elementos del sistema, asumiendo una mayor responsabilidad y reduciendo la carga de los clientes.</p>
<p>Las arquitecturas híbridas también son compatibles con los próximos casos de uso para la asistencia de IA y la automatización en la gestión y el funcionamiento de soluciones; una mayor accesibilidad al sistema es valiosa tanto para la asistencia humana como para la de IA, aprovechando los puntos fuertes de cada instancia diferente.</p>
<p><strong>3.- Seguridad siempre, pero también seguridad</strong></p>
<p>La seguridad y la protección se han relacionado a menudo como un único tema. Cada vez se reconocen más como casos de uso separados: la seguridad está relacionada con la prevención de actos intencionados -robos, vandalismo, agresiones a personas, etc.- y la protección está relacionada con los peligros e incidentes no intencionados que pueden causar daños a las personas, los bienes y el medio ambiente. &#8211; y la seguridad relacionada con los peligros e incidentes no intencionados que pueden causar daños a las personas, los bienes y el medio ambiente.</p>
<p>Por una serie de razones, el uso de la videovigilancia y la analítica en casos de uso de seguridad está creciendo rápidamente y seguirá haciéndolo.</p>
<p>Una de las razones, por desgracia, es el cambio climático. Con unas condiciones meteorológicas extremas que provocan inundaciones, incendios forestales, corrimientos de tierras, avalanchas, etc., la videovigilancia, los sensores medioambientales y la analítica serán cada vez más utilizados por las autoridades para alertar con antelación de posibles catástrofes y apoyar la respuesta más rápida y eficaz.</p>
<p>La gestión de riesgos, el cumplimiento de las directivas de salud y seguridad, y los requisitos normativos son otra razón clave para el continuo crecimiento de los casos de uso relacionados con la seguridad. La videovigilancia se utilizará ampliamente en las organizaciones para garantizar el cumplimiento de las políticas de salud y seguridad y las prácticas de trabajo seguras, como el uso de los equipos de protección individual (EPI) necesarios. Cuando se produzcan incidentes, la videovigilancia será una herramienta cada vez más útil e importante en las investigaciones.</p>
<p>La seguridad como caso de uso de la vigilancia está bien establecida. La seguridad seguirá evolucionando.</p>
<p><strong>4.- La regulación y el cumplimiento impulsan la tecnología</strong></p>
<p>Hablando de conformidad, el entorno normativo mundial tiene cada vez más repercusiones en el desarrollo de la tecnología, su aplicación y su uso. El cumplimiento de estas normativas es algo de lo que proveedores y usuarios finales deben ser conscientes y para lo que deben trabajar en estrecha colaboración.</p>
<p>La inteligencia artificial, la ciberseguridad, la sostenibilidad, el gobierno corporativo&#8230; todas son áreas que están siendo sometidas a un mayor escrutinio normativo. Los proveedores tienen que desarrollar sus propias tecnologías y operar sus propios negocios de manera que apoyen los requisitos de cumplimiento de sus clientes.</p>
<p>Cada vez más, el panorama normativo abarca más que el desarrollo y el uso específicos de la tecnología en sí. La geopolítica y las relaciones comerciales entre estados nacionales también están dando lugar a normativas que exigen transparencia hasta el nivel de los componentes si los proveedores quieren mantener la licencia para operar en mercados internacionales clave.</p>
<p>Se trata de un ámbito en constante evolución y cambio, que requiere diligencia, desarrollo y transparencia constantes en toda la cadena de valor. Para los usuarios de tecnología de seguridad, es una cuestión de confianza. ¿Pueden estar seguros de que todos los eslabones de su cadena de suministro operan de una forma que respalda su propio cumplimiento de la normativa?</p>
<p><strong>5.- “Adoptar la perspectiva del sistema total”</strong></p>
<p>El impacto de cada aspecto de un sistema de seguridad estará sometido a un escrutinio cada vez mayor, y los vendedores y clientes tendrán que supervisar, medir y, cada vez más, informar sobre una amplia gama de factores. Será esencial adoptar una perspectiva global del sistema.</p>
<p>El consumo de energía es un buen ejemplo. Una videocámara consume por sí misma una cantidad relativamente pequeña de energía. Pero si se tienen en cuenta también los servidores, conmutadores, concentradores y enrutadores a través de los cuales se transfieren los datos, ubicados en grandes centros de datos que requieren refrigeración, el panorama cambia.</p>
<p>Esta perspectiva global del sistema es útil y debe ser bien acogida por el sector. Dará lugar a innovaciones en nuevas tecnologías y cámaras que aporten beneficios a todo el sistema, no de forma aislada. Las cámaras que reducen la tasa de bits, el almacenamiento y la carga del servidor con la intención de reducir las necesidades de refrigeración del servidor son un buen ejemplo. El transporte más eficiente de los productos, el embalaje sostenible y el uso de componentes estándar también pueden desempeñar un papel importante. La visibilidad y un mayor control en toda la cadena de suministro son esenciales.</p>
<p>Todos aceptamos que el costo total de propiedad (CTP) es una medida importante, pero los proveedores de seguridad tendrán que considerar cada vez más (y ser transparentes al respecto) el impacto total de la propiedad, teniendo en cuenta aspectos no financieros, como los medioambientales y sociales. Ya no será posible que los proveedores operen aislados de su propia cadena de valor y de la de sus clientes.</p>
<p>No nos cabe duda de que en 2024 se producirán nuevos avances tecnológicos y, con ellos, nuevos retos que todos deberemos afrontar. Como siempre, estamos deseando trabajar con nuestros socios y clientes para garantizar resultados positivos para todos, dentro y fuera del sector.</p>
<p><strong>Contacto:</strong></p>
<p>Fernanda García<br />
Axis Communications<br />
<a href="mailto:fernanda.garcia@axis.com">fernanda.garcia@axis.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Joyería de lujo mejora la seguridad de sus tiendas de acuerdo con sus objetivos de sostenibilidad corporativa</title>
		<link>https://noticias.alas-la.org/joyeria-de-lujo-mejora-la-seguridad-de-sus-tiendas-de-acuerdo-con-sus-objetivos-de-sostenibilidad-corporativa/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 07 Dec 2023 19:51:59 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Cámara IP]]></category>
		<category><![CDATA[camaras analógicas]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[CLEER24-10G]]></category>
		<category><![CDATA[Joyería]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[prevencion]]></category>
		<category><![CDATA[switch]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20051</guid>

					<description><![CDATA[Resumen • Un joyero de lujo estadounidense quería modernizar su anticuado sistema de seguridad analógico...]]></description>
										<content:encoded><![CDATA[<h2>Resumen</h2>
<p>• Un joyero de lujo estadounidense quería modernizar su anticuado sistema de seguridad analógico e implementar una nueva solución de cámara IP en varios establecimientos minoristas de EE. UU.<br />
• Kris Jordan de Loss Detection Inc. recomendó el switch NVT Phybridge CLEER24-10G para habilitar las nuevas cámaras IP utilizando la infraestructura confiable y existente basada en coaxial.<br />
• Loss Detection Inc. aceleró la actualización de la prevención de pérdidas, ahorrando más de USD $90.000 y creando al mismo tiempo una red robusta y segura alineada con sus objetivos de sustentabilidad, evitando aproximadamente 10.500 libras (aproximadamente 4.750 kg) de desechos electrónicos de cableado.<br />
• Debido al éxito del proyecto, el joyero de lujo estadounidense está utilizando soluciones NVT Phybridge Ethernet sobre Coaxial para implementar cámaras IP en sus tiendas del Reino Unido.</p>
<h3>Problema</h3>
<p>Varias de las tiendas minoristas estadounidenses de la joyería de lujo dependían de un sistema de cámaras analógicas obsoleto, que ya no podía cumplir con los requisitos modernos de seguridad y protección. La organización decidió que era hora de implementar una nueva solución de cámara IP en sus tiendas minoristas para mejorar la seguridad, mantener seguros al personal y a los compradores e implementar capacidades avanzadas de prevención de pérdidas de una plataforma basada en IP.</p>
<p>Una infraestructura de red basada en coaxial soportaba el sistema de cámara analógica existente. El joyero de lujo estaba preocupado por el costo y la interrupción del negocio asociados con volver a cablear las instalaciones para admitir la nueva solución de cámaras IP. La organización necesitaba una solución innovadora para superar las barreras de la transformación digital y modernizar la seguridad sin altos costos de preparación de la red, complejidad, largos tiempos de implementación e interrupciones del negocio.</p>
<h4>Solución</h4>
<p>Kris Jordan, Vicepresidente de Loss Detection Inc., descubrió el switch CLEER24-10G de NVT Phybridge y organizó una prueba de concepto para probar la solución en el sitio. El switch Ethernet sobre coaxial CLEER24-10G ofrece hasta 50 vatios de potencia (PoE++) y cableado simétrico, dúplex completo y sobre coaxial de 10/100 Mbps con un alcance de hasta 1830 m (6000 pies), 18 veces el alcance de los switches estándar.</p>
<p>Después de unos sencillos pasos de configuración, el switch CLEER24-10G transformó la infraestructura coaxial existente en una red troncal PoE potente y robusta con ancho de banda más que suficiente para admitir las nuevas cámaras IP. Tanto Kris Jordan como el cliente quedaron impresionados y decidieron seguir adelante con el proyecto de transformación digital.<br />
Resultado</p>
<p>Loss Detection Inc. utilizó el switch CLEER24-10G de NVT Phybridge para implementar más de 300 nuevas cámaras IP en 10 establecimientos minoristas, con mucho espacio para expandir el sistema en el futuro. “Gracias al switch CLEER24-10G, pudimos acelerar la migración IP y al mismo tiempo asignar ahorros de costos de infraestructura a dispositivos y aplicaciones, lo que mejoró significativamente el retorno de la inversión (ROI) y las medidas de prevención de pérdidas”, afirmó Kris Jordan, Vicepresidente de Loss Detection Inc.</p>
<p>El switch CLEER24-10G ayudó al cliente a reducir sus costos de transformación digital en aproximadamente USD $90.000 al aprovechar su infraestructura de red existente para simplificar la implementación y reducir los costos innecesarios de preparación de la red. La solución también eliminó la interrupción del negocio y la pérdida de ingresos al evitar el modelo tradicional de actualización de quitar y reemplazar y la complejidad asociada. El cliente utilizó los principios de LAN Moderna de Frost &amp; Sullivan para mantener su red físicamente separada para que la solución de seguridad física mejorara la seguridad del sistema general.</p>
<h4>Habilitar la transformación digital sostenible</h4>
<p>De acuerdo con los objetivos de sostenibilidad del joyero de lujo, la organización utilizó el interruptor CLEER24-10G para aprovechar los activos de infraestructura existentes para evitar 10.500 libras de desechos electrónicos durante su transformación digital de seguridad física. Debido al éxito del proyecto, el joyero de lujo utilizará las soluciones NVT Phybridge Ethernet sobre Coaxial para implementar cámaras IP en nueve tiendas del Reino Unido para mejorar las medidas de prevención de pérdidas sin altos costos de preparación de la red ni interrupciones comerciales.</p>
<h4>Contacto:</h4>
<p><a href="https://www.nvtphybridge.com/es/joyeria-de-lujo/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/joyeria-de-lujo/</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CCTV Autosustentables para 2 nuevas Plantas Solares en El Salvador</title>
		<link>https://noticias.alas-la.org/cctv-autosustentables-para-2-nuevas-plantas-solares-en-el-salvador/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Fri, 01 Dec 2023 20:00:18 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=20000</guid>

					<description><![CDATA[Más de 40 postes solares para la seguridad perimetral de 2 plantas fotovoltaicas, fueron instalados...]]></description>
										<content:encoded><![CDATA[<p>Más de 40 postes solares para la seguridad perimetral de 2 plantas fotovoltaicas, fueron instalados en la República de El Salvador durante los meses de octubre y noviembre, que alimentarán energéticamente: cámaras térmicas, altavoces inalámbricos IP, central de alarmas, control de acceso, y otros elementos integrados de la marca Hikvision, generando importantes ahorros en el sistema de seguridad CCTV para grandes extensiones.</p>
<p>Planta Solar La Libertad</p>
<p>La planta solar fotovoltaica de 29 MW ubicada en el Municipio de Santa Tecla, Departamento de La Libertad, tiene un vallado preliminar de 4.100 metros lineales, aproximadamente. La Energía se conectará a la Subestación Nuevo Cuscatlán como parte de los objetivos planteados por el gobierno nacional en su política energética, lo que aportará diversificación de la matriz energética de El Salvador.</p>
<p>Planta Solar Talnique</p>
<p>La planta solar fotovoltaica de 17 MW ubicada en el Municipio Talnique, Cantón El Tránsito, tiene un vallado perimetral de 2.000 metros lineales, aproximadamente. La Energía generada con Paneles bifaciales se conectará a la Matriz Energética Nacional.</p>
<p>Esta es la primera Planta Solar Estatal y proveerá energía limpia a más de 25 mil hogares salvadoreños.<br />
“Como ya es noticia, el Gobierno del presidente Nayib Bukele, apuesta por la generación de energías renovables debido a su alto potencial para estimular la innovación, la inversión privada y la creación de empleos dignos”, comentó Nolberto Muñoz, gerente general de LiveSmart Tecnologías.</p>
<p>Aula didáctica</p>
<p>Para finalizar, los estudiantes de todo El Salvador serán beneficiados con un aula didáctica que se construirá dentro de Talnique Solar. En ella, niños y jóvenes aprenderán todos los detalles de la generación de energía eléctrica con la radiación del sol, lo que permitirá hacer conciencia de la importancia de los recursos naturales, y un acercamiento para conocer la importancia de la energía verde en la sociedad actual.<br />
LiveSmart es Inteligencia en Seguridad Integral.</p>
<p>Contacto:</p>
<p><a href="http://www.liveSmart.cl" target="_blank" rel="noopener">www.liveSmart.cl</a><br />
Nolberto Muñoz<br />
<a href="mailto:nmunoz@livesmart.cl">nmunoz@livesmart.cl</a><br />
+56 9 9232 4141<br />
<a href="mailto:contacto@livesmart.cl">contacto@livesmart.cl</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 claves para ganar con la videovigilancia en los supermercados</title>
		<link>https://noticias.alas-la.org/5-claves-para-ganar-con-la-videovigilancia-en-los-supermercados/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 21 Nov 2023 20:25:23 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[5 claves]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[AXIS]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[supermercados]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19945</guid>

					<description><![CDATA[La tecnología y los avances de esta han transformado la manera en la que viven...]]></description>
										<content:encoded><![CDATA[<p>La tecnología y los avances de esta han transformado la manera en la que viven las personas y todos aquellos ámbitos en los que se desarrollan. Desde la forma en la que se relacionan con otros, se desempeñan en su trabajo e incluso realizan actividades cotidianas. Un claro ejemplo de esto último son las compras del supermercado. Este sector es uno de los que más se han visto impactado por las nuevas tendencias en innovación, ya sea para mejorar la experiencia de compra, eficientar operaciones logísticas, detectar nuevas oportunidades de negocio e incluso reducir pérdidas.</p>
<p>Actualmente, los supermercados están aplicando diversas herramientas para avanzar en su automatización y digitalización, con el objetivo de fortalecer su relación con los consumidores y resolver distintos desafíos de negocio. Estas soluciones pueden ir desde la realidad aumentada, el blockchain, la robótica, el uso de visión computarizada y sensores, hasta el uso de la Inteligencia Artificial (IA).</p>
<p>De acuerdo con datos del reporte “Impact of AI in Grocery”, realizado por Grocery Doppio en colaboración con el Fondo Monetario Internacional (FMI) y The Food Industry Association reveló que tan sólo el uso de la Inteligencia Artificial en los supermercados estará generando una derrama económica de $113 mil millones de dólares en los próximos 24 meses para este sector únicamente.</p>
<p>Uno de los usos más comunes e importantes de la IA en los supermercados es en materia de seguridad, específicamente la videovigilancia. Las soluciones en red aplicadas a video son herramientas efectivas y eficientes que permiten la recopilación de analítica de datos que, al ser procesados por la Inteligencia Artificial, permite convertir esta información en algo útil de manera casi instantánea y que puede ser implementado en distintas áreas.</p>
<p>“La tecnología de videovigilancia desempeña un papel fundamental en la transformación de la industria de los supermercados. Más allá de la seguridad, estas soluciones permiten a los supermercados perfeccionar las operaciones y la logística interna, aumentar ventas y reducir pérdidas, así como prevenir o detectar situaciones de riesgo. La capacidad de supervisar y analizar datos en tiempo real es un activo valioso para la toma de decisiones informadas, que tiene el poder de impactar positivamente el plan de negocios en un entorno altamente competitivo”, así lo afirma Manuel Zamudio, Gerente de Asociaciones Industriales para el Norte de América Latina y El Caribe en Axis Communications.</p>
<p>En este sentido, se recomienda tomar en cuenta 5 importantes factores al momento de implementar tecnología y soluciones inteligentes aplicadas a la videovigilancia dentro de esta industria:</p>
<p><strong>1. La base de la seguridad y la eficiencia.</strong></p>
<p>La calidad de la imagen es esencial en la videovigilancia de los supermercados. Las cámaras de alta resolución y tecnología avanzada ofrecen imágenes nítidas y claras que permiten operar efectivamente el establecimiento, como puede ser la supervisión de la calidad y la cantidad de los productos y así ofrecer una experiencia óptima al cliente. Contar con esta funcionalidad ayuda también a identificar elementos de riesgo como posibles intrusos, hurtos o apoyar en investigaciones oficiales. Un ejemplo del uso de la videovigilancia para la prevención de pérdidas es Makro Supermayorista, de Bogotá, Colombia, al ejecutar un proyecto de seguridad que ayudó a reducir costos de mantenimiento y a mejorar la seguridad de los consumidores, gracias a la migración de la tecnología análoga a IP, que da respuestas oportunas ante posibles incidentes.</p>
<p><strong>2. Ubicación estratégica.</strong></p>
<p>La ubicación de las cámaras es crucial. Un análisis exhaustivo de la distribución del supermercado te ayudará a determinar los puntos de mayor riesgo y las áreas críticas que requieren vigilancia. La tecnología ofrece una variedad de soluciones de montaje que se adaptan a tus necesidades específicas. La ubicación estratégica de las cámaras puede ayudar a prevenir robos y garantizar un mejor control del espacio.</p>
<p><strong>3. Impulse los resultados del negocio.</strong></p>
<p>El audio en red puede ayudar a emitir mensajes, promociones, indicaciones y otros sonidos necesarios para la eficiencia y correcto funcionamiento de los supermercados. Además, esta tecnología permite personalizar y optimizar los mensajes dependiendo de necesidades específicas, contribuyendo así a la optimización de recursos físicos, humanos y de logística.</p>
<p><strong>4. Protección necesaria.</strong></p>
<p>El control de acceso es una parte vital de la seguridad en supermercados. Los sistemas de videovigilancia incluyen opciones de control de acceso que te permiten gestionar quién puede ingresar a áreas sensibles, como almacenes o áreas de oficinas. Esto reduce el riesgo de robo interno y garantiza que solo el personal autorizado tenga acceso a zonas críticas.</p>
<p><strong>5. Soporte y asesoría de expertos.</strong></p>
<p>El uso efectivo de las soluciones de videovigilancia puede ser una tarea abrumadora. Por ejemplo, Axis Communications ofrece soporte y asesoría especializada con expertos que pueden ayudar a configurar y utilizar los equipos de manera óptima. El soporte y asesoramiento especializado para implementar la tecnología de manera eficiente y garantizar que el usuario aproveche al máximo las capacidades.</p>
<p>Por esto, la videovigilancia en los supermercados va más allá de la seguridad, es una herramienta multifuncional que puede ayudar a suplir diferentes necesidades y agregar valor al negocio. En este sentido, Zamudio, explica que “las soluciones de videovigilancia y análisis de datos son herramientas poderosas que no solo mejoran la seguridad, sino que también ayudan a los supermercados a comprender mejor a sus consumidores y a su negocio. Nuestro enfoque es empoderar a los supermercados para que aprovechen al máximo estas tecnologías en beneficio de su éxito y la satisfacción de sus clientes”. Para conocer más de las soluciones en los supermercados, ingrese aquí: <a href="https://bit.ly/3QXRxy4" target="_blank" rel="noopener">https://bit.ly/3QXRxy4</a></p>
<p>visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a>, Síganos en, LinkedIn, Facebook, Twitter e Instagram o póngase en contacto con:</p>
<p>Fernanda García</p>
<p>Axis Communications fernanda.garcia@axis.com</p>
<p>***</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro creando soluciones de red que proporcionan conocimiento para mejorar la seguridad y las nuevas formas de hacer negocios. Como líder de la industria en video en red, Axis ofrece productos y servicios para videovigilancia y análisis, control de acceso, intercomunicadores y sistemas de audio. Axis cuenta con más de 3,800 empleados dedicados</p>
<p>en más de 50 países y colabora con socios de todo el mundo para brindar soluciones para clientes. Axis fue fundada en 1984 y su sede central se encuentra en Lund, Suecia.</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desafíos para el sector hospitalario en la actualidad y cómo afrontarlos</title>
		<link>https://noticias.alas-la.org/desafios-para-el-sector-hospitalario-en-la-actualidad-y-como-afrontarlos/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 14 Nov 2023 17:08:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[Datos fragmentados]]></category>
		<category><![CDATA[desafíos]]></category>
		<category><![CDATA[Gestión de Identidad]]></category>
		<category><![CDATA[hospitales]]></category>
		<category><![CDATA[infraestructuras criticas]]></category>
		<category><![CDATA[Seguridad física]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[sissa digital]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19906</guid>

					<description><![CDATA[Los hospitales forman parte de las principales infraestructuras críticas en todo el mundo, las cuales...]]></description>
										<content:encoded><![CDATA[<p>Los hospitales forman parte de las principales infraestructuras críticas en todo el mundo, las cuales se encargan de brindar uno de los servicios prioritarios para la sociedad en general.</p>
<p>Como bien sabes, los hospitales son espacios sumamente complejos donde se deben tomar decisiones de vida o muerte todos los días, razón por la cual necesitan contar con personal, procesos y herramientas sumamente confiables y de alta precisión para llevar a cabo sus labores con la menor cantidad de inconvenientes que sea posible.</p>
<p><strong>Principales desafíos del sector hospitalario</strong></p>
<p>Este ecosistema enfrenta desafíos tan complejos como su propia naturaleza, los cuales representan un verdadero riesgo para el cumplimiento de los objetivos planteados por los responsables de los hospitales. A continuación, presentamos los tres desafíos más importantes para este sector:</p>
<p><strong>1. Datos fragmentados</strong></p>
<p>La acumulación de datos médicos sin estructura, orden u organización dificulta significativamente su control y, por ende, impide la toma de decisiones clínicas informadas, lo que conlleva a la emisión de diagnósticos inexactos y tratamientos poco eficaces.</p>
<p><strong>2. Deficiente control de acceso y gestión de identidad</strong></p>
<p>En el interior de un hospital existen múltiples zonas que requieren un riguroso, seguro, rápido y fiable control de acceso y gestión de identidad, sobre todo en aquellos espacios de alta sensibilidad, como los quirófanos, farmacias, laboratorios, salas de cuidados intensivos, cuneros, bancos de sangre, etc.</p>
<p><strong>3. Seguridad física y lógica</strong></p>
<p>Al adoptar diversos sistemas tecnológicos que se comunican entre sí, y de no contar con las medidas de protección necesarias, los hospitales se vuelven propensos a sufrir ataques cibernéticos, situación que pone en riesgo la privacidad de las y los pacientes, así como del personal. Asimismo, la seguridad física de las y los pacientes es un factor que nunca debe ser desatendido, hablando específicamente de agresiones y todo tipo de ataques violentos.</p>
<p><strong>Desarrollo de software a medida:</strong> clave para afrontar los retos del sector hospitalario</p>
<p>Afortunadamente, existe un aliado crucial para hacer frente a estos y muchos otros desafíos para el sector hospitalario: el desarrollo de software a medida.</p>
<p>El desarrollo de software a medida se ha convertido en una solución imprescindible para los retos operativos y de seguridad en los hospitales y demás infraestructuras críticas, ya que ofrece las herramientas necesarias para combatirlos y optimizar la eficiencia de estos espacios.</p>
<p>A continuación, se mencionan algunos de los ámbitos del sector hospitalario en los que el desarrollo de software ayuda a mejorar los procesos:</p>
<p>• Optimización de recursos mediante sistemas de programación y gestión.<br />
• Integración de datos a partir de plataformas diseñadas para la integración y organización de datos médicos.<br />
• Seguridad y ciberseguridad con ayuda de sistemas robustos para la protección de las y los pacientes, personal y datos médicos sensibles.</p>
<p><strong>¿Quién te puede ayudar a desarrollar soluciones de software a medida?</strong></p>
<p>El desarrollo de software o la creación de soluciones digitales debe estar a cargo de especialistas en la materia, es decir, de fábricas de software o centros de desarrollo que cuenten con personal capacitado y con la experiencia necesaria para la creación de soluciones ágiles, robustas y eficaces.</p>
<p>Además, las fábricas de software de alto nivel desarrollan soluciones totalmente personalizadas, por lo que trabajan estrechamente con el personal correspondiente de los hospitales para diseñar e integrar soluciones que realmente se ajusten a sus necesidades y requerimientos específicos.</p>
<p><strong>Desarrollo de software a medida de alto nivel</strong></p>
<p>En SISSA Digital desarrollamos soluciones totalmente personalizadas a partir de un esquema profesional basado en estándares de la industria, como metodologías ágiles de ciclo completo, CMMI y administración por excepción.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de desarrollo de software a medida, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El banco Davivienda reforzó su seguridad y eficiencia operativa con la tecnología Mobile Access de HID</title>
		<link>https://noticias.alas-la.org/el-banco-davivienda-reforzo-su-seguridad-y-eficiencia-operativa-con-la-tecnologia-mobile-access-de-hid/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Thu, 02 Nov 2023 16:35:39 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Banco]]></category>
		<category><![CDATA[casos de éxito]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[control de accceso]]></category>
		<category><![CDATA[Davivienda]]></category>
		<category><![CDATA[Finanzas]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[mobile access]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19828</guid>

					<description><![CDATA[La institución financiera abrazó la modernización tecnológica con una solución de control de acceso ágil...]]></description>
										<content:encoded><![CDATA[<p>La institución financiera abrazó la modernización tecnológica con una solución de control de acceso ágil y segura.</p>
<p>AUSTIN, Texas, octubre 31 2023 – HID, líder mundial en soluciones confiables de identificación, y pionero en tecnología de acceso móvil, se complace en anunciar la exitosa implementación de HID® Mobile Access y los lectores HID Signo en Davivienda, institución financiera multilatina perteneciente al Grupo Bolívar, lo cual mejoró de manera significativa la seguridad y la eficiencia operativa de sus instalaciones.</p>
<p>Fundada hace cinco décadas, esta compañía financiera cuenta con un equipo de trabajo que suma alrededor de 18.000 personas y llega a más de 22 millones de clientes en países como Colombia, Panamá, Costa Rica, Honduras, El Salvador y Estados Unidos.</p>
<p>Davivienda se enfrentaba a varios retos tecnológicos relacionados con el acceso de sus empleados a las oficinas y a las diversas sedes corporativas. La obsolescencia del sistema y la existencia de múltiples tecnologías de acceso creaban complejidades extra. Además, el impacto ambiental de las credenciales físicas y la duración del proceso de carnetización eran preocupaciones importantes.</p>
<p>Bajo este contexto, la entidad financiera actualizó su sistema de control de acceso incorporando credenciales móviles con la tecnología HID Mobile Access®, tarjetas físicas iCLASS Seos® y la plataforma de gestión de credenciales Origo. Asimismo, implementó la línea de lectores HID Signo 20 y iCLASS SE® R10, lo que permitió a los empleados acceder a las instalaciones de manera más eficiente y segura, eliminando la necesidad de múltiples credenciales físicas y reduciendo el impacto ambiental.</p>
<p><strong>Sistemas modernos de control de acceso para garantizar eficiencia y comodidad</strong></p>
<p>En la actualidad, la nueva solución de control de acceso se encuentra en 62 áreas administrativas de 16 edificios ubicados en Colombia, en ciudades como Bogotá, Cali, Barranquilla, Cartagena, Bucaramanga y Pasto.</p>
<p>“Durante la pandemia, Davivienda pudo comprobar de primera mano las ventajas a nivel de seguridad, bioseguridad, funcionalidad e innovación que brindaba nuestra solución de credencialización virtual HID Mobile Access, y el proyecto dio un giro a partir de ahí, tomando como eje central la credencial virtual en dispositivos móviles como la herramienta de identificación principal”, indicó Jorge Bejarano, gerente de negocios para usuarios finales de PACS en HID.</p>
<p>En ese sentido, la adopción de sistemas modernos de control de acceso por parte de Davivienda fortaleció la protección de los espacios físicos, lo cual contribuyó de manera significativa a prevenir incidentes y salvaguardar la confidencialidad de la información sensible.</p>
<p>Además, la carnetización de los empleados se ha vuelto mucho más ágil, reduciendo el proceso de producción de 10 días a 5 minutos, lo que ha impulsado un ambiente laboral más dinámico y eficiente.</p>
<p>Davivienda continúa ampliando la implementación de esta nueva experiencia de autenticación, y hasta el momento tiene activas más de 10 000 credenciales virtuales de Mobile Access para los funcionarios de planta, las cuales funcionan en conjunto con alrededor de 1 500 tarjetas físicas iCLASS Seos para los contratistas, la migración de toda tecnología promete elevar la eficiencia operativa y la comodidad de su personal al interior de sus instalaciones.</p>
<p>De esta manera, la unificación de tecnologías simplificó la administración del acceso y mejoró la movilidad interna, lo que ha repercutido en un impacto positivo en la productividad laboral del personal, reflejado también en la satisfacción del cliente.</p>
<p>Aquí pueden ver el caso completo. Para más información sobre HID Mobile Access, visite el sitio web.</p>
<p>Manténgase conectado con HID</p>
<p>Visite nuestro centro de prensa, lea nuestro blog de la industria y síganos en Facebook, X y LinkedIn.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite <a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a></p>
<p><strong>Sobre Davivienda</strong><br />
Davivienda, con cinco décadas de historia, se ha establecido como un referente importante en el sector financiero en América Latina en países como Colombia, Panamá, Costa Rica, Honduras, El Salvador y Estados Unidos. Forma parte del Grupo Empresarial Bolívar y ofrece un portafolio integral de productos y servicios que atiende las necesidades de personas, empresas, sector rural, minería y energía, con una constante innovación y ofertas exclusivas para cada segmento. El banco cuenta con un equipo de más de 18.000 personas, 670 oficinas, 22,7 millones de clientes en Latinoamérica y más de 2.800 cajeros automáticos.</p>
<p># # #<br />
© 2023 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, HID Signo, HID Origo, HID Mobile Access e iClass Seos son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto:</strong></p>
<p>HID (<a href="https://www.hidglobal.com/es" target="_blank" rel="noopener">https://www.hidglobal.com/es</a> )<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NVT PHYBRIDGE permite a una gran Sistema de Atención Médica implementar IPTV sin altos costos, complejidad o interrupciones.</title>
		<link>https://noticias.alas-la.org/nvt-phybridge-permite-a-una-gran-sistema-de-atencion-medica-implementar-iptv-sin-altos-costos-complejidad-o-interrupciones/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Wed, 01 Nov 2023 17:10:46 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Atención Médica]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[EoC]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[Hospital]]></category>
		<category><![CDATA[IPTV]]></category>
		<category><![CDATA[Nueva York]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[pacientes]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19805</guid>

					<description><![CDATA[Resumen • Una organización de atención médica que presta servicios en el área metropolitana de...]]></description>
										<content:encoded><![CDATA[<h2>Resumen</h2>
<p>• Una organización de atención médica que presta servicios en el área metropolitana de Nueva York quería implementar IPTV en las habitaciones de los pacientes, pero tenía dificultades para ofrecer una conectividad confiable sin crear complejidad e interrupción en la atención al paciente.</p>
<p>• pCare aprovechó los extensores Ethernet sobre coaxial (EoC) de NVT Phybridge para implementar más de 550 dispositivos IPTV utilizando cableado coaxial existente.</p>
<p>• La organización utilizó extensores EoC de NVT Phybridge para implementar IPTV sin complejidad ni interrupciones y al mismo tiempo respaldar sus iniciativas de sostenibilidad.</p>
<h3>Introducción</h3>
<p>Una destacada institución de atención médica que presta servicios en el área metropolitana de Nueva York tenía como objetivo experimentar una importante transformación digital, incluida la implementación de IPTV para mejorar la atención al paciente y la eficiencia operativa.</p>
<h3>Problema</h3>
<p>La organización de atención médica quería evitar instalar cableado nuevo en cada habitación de los pacientes debido a los altos costos, la complejidad y la interrupción de la atención al paciente. pCare, líder en soluciones interactivas para la experiencia del paciente, sugirió aprovechar la infraestructura coaxial existente para respaldar el nuevo sistema ITPV. Sin embargo, el hardware inicial de EoC no ofrecía una conexión sólida y segura a los dispositivos IPTV, por lo que requería una solución de mejor rendimiento.</p>
<h3>Solución</h3>
<p>El equipo de pCare descubrió NVT Phybridge y se conectó rápidamente con un especialista en transformación digital de la atención médica. El cliente usuario final tenía una red Cisco existente y quería evitar agregar switches de otros fabricantes. Al ser independientes del proveedor, los productos NVT Phybridge se prueban y aprueban para su interoperabilidad con las redes de Cisco y las soluciones de comunicación unificada. Por lo tanto, NVT Phybridge recomendó su cartera líder en la industria de kits de extensión Ethernet sobre coaxial para entregar energía y datos a través de coaxial a los nuevos dispositivos IPTV. Los kits de extensión Ethernet sobre coaxial potenciaron los puertos de enlace descendente de los switches Cisco existentes para entregar energía y datos (simétricos, dúplex completo) a través de la infraestructura coaxial existente con un alcance de hasta 6.000 pies (1.830 m), 18 veces más lejos que los switches Ethernet estándar.</p>
<p>NVT Phybridge ayudó a pCare a organizar una prueba de concepto sin coste ni compromiso para probar la solución in situ. pCare quedó impresionado con los resultados y decidió continuar con la implementación de IPTV.</p>
<h3>Resultado</h3>
<p>El equipo de pCare utilizó extensores NVT Phybridge Ethernet sobre coaxial para implementar más de 550 nuevas posiciones de IPTV en un entorno hospitalario grande utilizando la infraestructura coaxial existente. Como se esperaba, las soluciones de extensión se integraron perfectamente con la red Cisco existente para brindar una conectividad confiable y sólida a los dispositivos IPTV. pCare utilizó soluciones Ethernet sobre coaxial líderes en la industria para evitar el recableado, acelerar los tiempos de implementación y reducir los costos de preparación de la red.</p>
<p>“La solución NVT Phybridge nos permitió satisfacer las necesidades del cliente e implementar IPTV en entornos difíciles sin altos costos ni interrupción del negocio”, dijo Mark Cortina, CTO de pCare. Satisfecho con los resultados de la transformación digital, el sistema de salud planea aprovechar la tecnología NVT Phybridge para implementar cientos de dispositivos IPTV en tres hospitales más bajo el mismo paraguas.</p>
<h3>Sostenibilidad</h3>
<p>El sistema de salud reconoce el vínculo vital entre la salud humana y el bienestar de nuestro medio ambiente. Mediante la adopción de prácticas sostenibles, su misión es crear un entorno más saludable para los pacientes, los equipos y las comunidades a las que sirven. La organización se dedica a reducir las emisiones de gases de efecto invernadero en un 40% para 2030 a través de mejoras continuas para garantizar un progreso responsable y al mismo tiempo mantener su compromiso con la gestión ambiental.</p>
<p>Además de sus compromisos de sostenibilidad, el hospital aprovechó sus activos de infraestructura existentes para eliminar la necesidad de retirar y reemplazar el cableado coaxial existente. Cuando se completen todas las fases de la transformación digital, se estima que la organización habrá evitado que aproximadamente 18 toneladas métricas de desechos electrónicos terminen en los vertederos.</p>
<h3>Contacto:</h3>
<p><a href="https://www.nvtphybridge.com/es/organizacion-salud/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/organizacion-salud/</a></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las 6 capas de seguridad en Data Centers: soluciones para garantizar una protección integral</title>
		<link>https://noticias.alas-la.org/las-6-capas-de-seguridad-en-data-centers-soluciones-para-garantizar-una-proteccion-integral/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 16:02:55 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[data centers]]></category>
		<category><![CDATA[instalaciones]]></category>
		<category><![CDATA[protección integral]]></category>
		<category><![CDATA[seguridad perimetral]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sissa monitoring]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[trituración]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19793</guid>

					<description><![CDATA[En la actualidad, la transformación digital ha revolucionado el mundo empresarial, donde la conectividad y...]]></description>
										<content:encoded><![CDATA[<p>En la actualidad, la transformación digital ha revolucionado el mundo empresarial, donde la conectividad y la información son fundamentales para la continuidad del negocio. En este contexto, los Data Centers juegan un papel crucial para las empresas modernas, ya que albergan y resguardan los recursos necesarios para el almacenamiento, procesamiento y transmisión de información esencial en sus operaciones. Debido a esto, la seguridad de los Data Centers se convierte en una prioridad ineludible.</p>
<p>La seguridad de los Data Centers se puede categorizar en dos tipos de acuerdo con sus objetivos de protección: la seguridad física, enfocada en los accesos físicos; y la seguridad lógica, orientada a los mecanismos de defensa para la información.</p>
<h3>Capas de seguridad física en Data Centers</h3>
<p>El nivel de seguridad de cada Data Center dependerá de sus características particulares y, sobre todo, de su capacidad. Aunque gran parte de estos espacios requieren cuatro capas (o anillos) de seguridad, los llamados Mega Data Centers necesitan dos capas de seguridad extra para garantizar la protección de los datos almacenados.</p>
<p>A continuación, presentamos las seis capas de seguridad de los Data Centers:</p>
<h4>Seguridad perimetral</h4>
<p>La seguridad perimetral es la primera línea de defensa de un Data Center, en la cual se priorizan tres acciones clave de protección: detener, detectar y demorar. En este primer nivel, los sensores perimetrales y los sistemas de vigilancia IP son las tecnologías más recomendadas, incluyendo la detección de movimiento y seguimiento inteligente, audio IP, y cámaras de red tipo domo, de bala y térmicas.</p>
<h4>Seguridad de las instalaciones</h4>
<p>Si el perímetro de propiedad llega a ser traspasado, la segunda capa de protección física deberá restringir el acceso no deseado tanto de peatones como de vehículos. Para ello, es importante utilizar sistemas de vallas inteligentes, barreras vehiculares, sistemas de gestión de identidad y sistemas de vigilancia IP con analíticas de video, como la tecnología de reconocimiento automático de matrículas (LPR).</p>
<h4>Acceso al edificio</h4>
<p>Esta capa de seguridad impide accesos no deseados al edificio principal y se encarga de la vigilancia de los pisos y pasillos que rodean al Data Center. Para ello, se utilizan diversos métodos de verificación (reconocimiento facial, por ejemplo), sistemas para el monitoreo de los accesos autorizados y, de nueva cuenta, sistemas de vigilancia IP.</p>
<h4>Centro de operaciones de seguridad (SOC)</h4>
<p>El centro de operaciones de seguridad, cuarta capa de seguridad de un Data Center, tiene el objetivo de monitorear el centro de datos de manera permanente (las 24/7 los 365 días del año), fungiendo como el sitio central donde se integran todos los sistemas de seguridad antes mencionados (cámaras de video, lectores biométricos, accesos) para su monitoreo y control.</p>
<h4>Data Center</h4>
<p>La quinta capa de seguridad se enfoca en la mitigación de amenazas internas, es decir, las que puede cometer el propio personal de la empresa. Para garantizar la seguridad de esta capa, se necesitan sistemas de bloqueo electrónico para racks de servidores, sistemas biométricos para acceso a racks y sistemas de vigilancia IP.</p>
<h4>Sala de trituración</h4>
<p>A la sala de trituración de un Data Center puede ingresar un número de personas todavía más reducido que aquel que tiene acceso a los racks, lo que tiene mucho sentido si entendemos que esta última capa de seguridad está destinada a proteger un espacio donde se borran y destruyen los discos del Data Center. Las analíticas de video, la tecnología de control de acceso con reconocimiento facial y la tecnología Anti-Tailgating resultan elementos sumamente eficaces para garantizar un sistema de seguridad integral.</p>
<h4>Medidas de seguridad lógica</h4>
<p>Por otra parte, la seguridad lógica se vale de barreras y procedimientos para proteger la información almacenada en un Data Center, con especial interés en conservar los cinco pilares de seguridad de la información: confidencialidad, integridad, disponibilidad, autenticidad y no repudio.</p>
<p>La seguridad lógica contempla numerosos dispositivos y procesos para la protección de los Data Centers, los cuales abarcan desde los equipos electrónicos más comunes como los accesos biométricos y cámaras de vigilancia, hasta los firewalls de última generación y sistemas de prevención de intrusiones (ya sea que estos últimos trabajen de manera independiente o interconectados por medio de un correlacionador de eventos). No obstante, el nivel de seguridad de cada Centro de Datos siempre dependerá de los servicios que éste proporcione y, por lo tanto, del tipo de información que resguarde, por lo que en algunos casos serán requeridos procesos de acceso y control de información adicionales a la seguridad técnica.</p>
<p>Asimismo, desde el punto de vista digital, un Data Center también necesita contar con un plan de recuperación que le permita asegurar los archivos antes de ser almacenados en caso de presentarse cualquier tipo de desastre.</p>
<p>De igual manera, a raíz de la constante sofisticación de los ataques dirigidos tanto a hardware como a software, la seguridad de los Data Centers no debe contemplar solamente su propio perímetro, sino que es preciso asegurar todos los dispositivos posibles que se encuentren fuera del mismo, como los servidores, switches o routers.</p>
<p>Por ejemplo, la encriptación de las transmisiones de datos mediante SSL (Secure Socket Layer) es una herramienta ampliamente utilizada para asegurar la transmisión de datos en internet, permitiendo cifrar y proteger los datos transmitidos utilizando el protocolo HTTPS. De esta forma, el SSL garantiza a los usuarios de su sitio web que sus datos no serán interceptados de manera fraudulenta, capacidad que la convierte en una de las encriptaciones más fiables que existen en el mercado hoy en día.</p>
<h4>Soluciones de seguridad para Data Centers de alto nivel</h4>
<p>En SISSA Monitoring Integral no solamente nos especializamos en la consultoría, auditoría, ingeniería y diseño de Centros de Datos, incluyendo la integración de herramientas de gestión (DCIM), tareas de explotación y mantenimiento integral, cerramientos de rack, sistemas de telecomunicación en entornos CPD e infraestructura de distribución de energía eléctrica; sino que también garantizamos la seguridad de estos espacios mediante la implementación de sistemas de protección antidescargas y piso antiestático, infraestructura de climatización, sistemas de videovigilancia, sistemas de detección y extinción de incendios, sistemas de control de accesos y sistemas de gestión de identidad.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de integración de soluciones de seguridad para Data Centers, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Implementación de la Biometría Facial en El Salvador: Historia de Éxito de RecFaces</title>
		<link>https://noticias.alas-la.org/implementacion-de-la-biometria-facial-en-el-salvador-historia-de-exito-de-recfaces/</link>
		
		<dc:creator><![CDATA[santi]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 19:30:24 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Asamblea Legislativa]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[biometria facial]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[El Salvador]]></category>
		<category><![CDATA[Historia de Éxito]]></category>
		<category><![CDATA[Id-Guard]]></category>
		<category><![CDATA[RecFaces]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19653</guid>

					<description><![CDATA[La Asamblea Legislativa de El Salvador implementó con éxito el sistema biométrico Id Guard de...]]></description>
										<content:encoded><![CDATA[<p>La Asamblea Legislativa de El Salvador implementó con éxito el sistema biométrico Id Guard de la empresa desarrolladora de productos de software biométrico. La entrada al edificio ahora se controla por un software que identifica a los visitantes por cara.</p>
<p>Id-Guard es una solución avanzada de la compañía RecFaces. Detectará inmediatamente a una persona en una transmisión de video y verificará los datos de acuerdo con archivos en menos de 10 segundos. Id-Guard reacciona a las amenazas en tiempo real y envía notificaciones de eventos especiales o violaciones al operador.</p>
<p>Id-Guard es una solución que se instala en un sistema de videovigilancia completo. La instalación tarda pocos minutos y la implementación se lleva a cabo en cuestión de días, mientras que el software se configura de forma remota. Además de instalar el software, RecFaces realizó capacitación para los empleados de la empresa integradora NordicTech en el centro de entrenamiento en línea. Esto les permitirá interpretar correctamente los resultados del funcionamiento de Id-Guard y configurar el sistema de forma independiente.</p>
<p>RecFaces, junto con el integrador, primero ofreció a la Asamblea probar Id-Guard en una versión demo. Después del período de prueba, el cliente decidió instalar el sistema de forma permanente. Las funciones principales de Id-Guard para las entidades estatales son el control por listas, el seguimiento de visitantes y la búsqueda en archivos. En la Asamblea salvadoreña, la funcionalidad de software está involucrada casi al 100%, lo cual es infrecuente para soluciones técnicas complejas.</p>
<p>No es el primer caso que las estructuras gubernamentales instalan Id-Guard. Hace más de un año, RecFaces implementó el sistema en Arabia Saudí, en el edificio de la institución estatal también. “Las estructuras gubernamentales eligen productos de software completos debido a su facilidad de implementación y uso, integridad y ausencia de fracasos. Sobre todo, esto se refiere a las áreas innovadoras relacionadas con la seguridad y el software de datos personales, como la biometría facial,” nota María Kazhuro, Gerente de Desarrollo de Negocios en América Latina de RecFaces.</p>
<p><strong>Maria Kazhuro,</strong><br />
<strong>Gerente de Desarrollo de Negocios</strong><br />
<a href="mailto:sales@recfaces.com">sales@recfaces.com</a></p>
<p><a href="https://recfaces.com/es" target="_blank" rel="noopener">https://recfaces.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desarrollo de software para la industria del petróleo: más eficiencia, menos costos y máxima seguridad</title>
		<link>https://noticias.alas-la.org/desarrollo-de-software-para-la-industria-del-petroleo-mas-eficiencia-menos-costos-y-maxima-seguridad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 22:49:30 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Activos]]></category>
		<category><![CDATA[Costos]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[economía]]></category>
		<category><![CDATA[eficiencia]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[petroleo]]></category>
		<category><![CDATA[planificación]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SGA]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[sissa digital]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19546</guid>

					<description><![CDATA[La industria petrolera ha sido, históricamente, una de las industrias más relevantes para la economía...]]></description>
										<content:encoded><![CDATA[<p>La industria petrolera ha sido, históricamente, una de las industrias más relevantes para la economía de América Latina gracias a que contamos con vastas reservas de hidrocarburos, las cuales nos han permitido exportar energía y financiar proyectos para el desarrollo de la región.</p>
<p>Sin embargo, durante los últimos tiempos esta industria ha experimentado, al igual que muchos otros sectores, importantes desafíos que han mermado su crecimiento incluso en aquellos países líderes en la producción y exportación de crudo.</p>
<p><strong>Desarrollo de software a medida: clave para la industria</strong></p>
<p>Afortunadamente, hoy día contamos con numerosas herramientas y procesos que nos permiten hacer frente a los retos que se presentan ante la industria petrolera. Tal es el caso del desarrollo de software a medida, servicio esencial para optimizar la eficiencia de los procesos, reducir los costos y garantizar la seguridad durante todas las etapas de la cadena de valor en los campos petrolíferos.</p>
<p>Con el concepto de desarrollo de software a medida nos referimos al proceso de creación de aplicaciones, sistemas y todo tipo de soluciones digitales diseñadas de manera personalizada para atender necesidades específicas de una compañía u organización.</p>
<h2>Tipos de desarrollo de software en la industria petrolera</h2>
<p>En el caso de la industria petrolera, el desarrollo de software a medida permite la implementación de soluciones digitales que responden a los desafíos específicos de este sector, impulsando su fortalecimiento y crecimiento.</p>
<p>A continuación, presentamos algunos ejemplos de soluciones que se pueden obtener a partir del desarrollo de software, las cuales facilitan el máximo aprovechamiento de la infraestructura y tecnología de las compañías petroleras, optimizando sus procesos y maximizando sus estrategias de seguridad.</p>
<p><strong>1. Sistemas de Gestión de Activos (SGA)</strong></p>
<p>Estos sistemas permiten a las compañías petroleras rastrear, gestionar y monitorear sus activos de manera eficiente. De esta manera, es posible tener un mayor control sobre los servicios de mantenimiento y el inventario, reduciendo así los tiempos de inactividad y optimizando costos.</p>
<p>Tal es el caso de AppController, un software personalizable y ajustable a cualquier entorno, el cual permite al personal operativo de cualquier organización obtener todo tipo de información de manera rápida y precisa a fin de eficientizar los procesos.</p>
<p>Esta plataforma utiliza una interfaz simple e intuitiva que se basa en la administración por excepción y la centralización de datos, además de que permite, mediante un simple botón, obtener un cálculo estimado de las solicitudes realizadas en un estado de deductiva.</p>
<p><strong>2. Sistemas de Control y Adquisición de Datos (SCADA)</strong></p>
<p>Los sistemas SCADA brindan a las compañías petroleras una visión completa y en tiempo real sobre las operaciones y los equipos utilizados, lo que maximiza su capacidad de monitoreo y control remoto de la infraestructura crítica, además de que permite la obtención de datos de valor sobre los equipos (presión, temperatura, flujo) para la mejor toma de decisiones y la reducción de riesgos.</p>
<p>Uno de los sistemas SCADA más eficientes en la actualidad es VSS, plataforma de integración de sistemas que permite el monitoreo, automatización, control y gestión de múltiples tecnologías en materia de seguridad electrónica, telecomunicaciones, tecnologías de la información e infraestructura crítica.</p>
<p>Con VSS es posible lograr una correlación de eventos sobre las tecnologías integradas y obtener información de éstas (métricas) para poder administrarla desde un punto o sitio central.</p>
<p><strong>3. Soluciones de Planificación y Programación</strong></p>
<p>Este tipo de soluciones optimizan la logística y asignación de recursos en los proyectos de exploración y producción petrolera, tomando en cuenta factores como el clima y la disponibilidad de equipos. De esta manera, la programación se vuelve más eficiente y reduce costos.</p>
<h3>Beneficios del desarrollo de software a medida en la industria del petróleo</h3>
<p>Como ya podrás dar cuenta de ello, el desarrollo de software a medida ofrece grandes ventajas para la industria petrolera. A continuación, presentamos los beneficios más destacables de este servicio:</p>
<p>• Ahorra tiempos al automatizar tareas y procesos repetitivos<br />
• Optimiza el análisis y monitoreo en tiempo real<br />
• Mejora la eficiencia operativa en toda la cadena de valor<br />
• Reduce costos de mantenimiento al evitar fallas no planificadas<br />
• Minimiza riesgos de vulneración de datos, accidentes e incidentes peligrosos<br />
• Garantiza la agilidad y competitividad en los procesos operativos</p>
<p><strong>¿Quién puede proporcionarte un software a medida de calidad?</strong></p>
<p>Las empresas operadoras de petróleo y gas son las principales responsables de velar por sus intereses y el desarrollo de sus operaciones a fin de ofrecer un producto de calidad; sin embargo, esto no significa que no puedan apoyarse en expertos especializados en la creación de soluciones digitales diseñadas para maximizar las operaciones y seguridad de esta industria.</p>
<p>Afortunadamente, hoy día existen grandes aliados estratégicos cuyo principal objetivo es impulsar el crecimiento de las diferentes industrias. Tal es el caso de las fábricas de software a medida, ya que cuentan con los conocimientos técnicos y estratégicos necesarios para comprender las necesidades particulares de cualquier empresa u organización, y ofrecer soluciones de calidad totalmente personalizadas.</p>
<p><strong>Software a medida de alto nivel</strong></p>
<p>En SISSA Digital, centro de desarrollo de soluciones digitales, desarrollamos soluciones totalmente personalizadas a partir de un esquema profesional basado en estándares de la industria, como metodologías ágiles de ciclo completo, CMMI y administración por excepción.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de desarrollo de software a medida, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Línea de Cruceros actualiza PBX heredada a VoIP utilizando switches PoLRE de NVT PHYBRIDGE en el Puerto de Cádiz</title>
		<link>https://noticias.alas-la.org/linea-de-cruceros-actualiza-pbx-heredada-a-voip-utilizando-switches-polre-de-nvt-phybridge-en-el-puerto-de-cadiz/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 13 Sep 2023 20:39:47 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Cruceros]]></category>
		<category><![CDATA[España]]></category>
		<category><![CDATA[huéspedes]]></category>
		<category><![CDATA[modernizar]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[PBX heredada]]></category>
		<category><![CDATA[POLRE]]></category>
		<category><![CDATA[sostenibilidad]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19504</guid>

					<description><![CDATA[Resumen &#8211; Una línea de cruceros de renombre en el Puerto de Cádiz, España, buscaba...]]></description>
										<content:encoded><![CDATA[<p><strong>Resumen</strong></p>
<p>&#8211; Una línea de cruceros de renombre en el Puerto de Cádiz, España, buscaba actualizar su sistema PBX analógico heredado a VoIP dentro de un desafiante cronograma de dique seco de cuatro semanas, con el objetivo de modernizar las comunicaciones y mejorar las experiencias de los huéspedes.</p>
<p>&#8211; Con un tiempo limitado para la implementación y preocupaciones sobre la interrupción del negocio, el pensamiento de diseño de red tradicional no tuvo éxito, lo que provocó la búsqueda de una solución innovadora que pudiera garantizar una actualización rápida y sin problemas.</p>
<p>&#8211; Mitel recomendó la solución PoLRE (Power over Long Reach Ethernet) para aprovechar la infraestructura existente, reduciendo significativamente los requisitos de tiempo y costo.</p>
<p>&#8211; La línea de cruceros implementó más de 300 teléfonos IP de Mitel y redujo los costos de preparación de la infraestructura en más de $100 000 y el tiempo de implementación en un 75%, lo que inspiró futuras actualizaciones a tres cruceros adicionales.</p>
<p><strong>Desafío</strong></p>
<p>Una prestigiosa Línea de Cruceros que operaba en el puerto español de Cádiz se enfrentó al desafío crítico de actualizar a una solución de telefonía VoIP sin altos costos, complejidad o largos tiempos de implementación. El PBX analógico existente se ejecutaba en infraestructura CAT3, y volver a cablear no era una opción debido a los altos costos y consideraciones de peso adicionales. Además, la línea de cruceros necesitaba completar la implementación de VoIP durante su cronograma de dique seco de cuatro semanas.</p>
<p><strong>Solución</strong></p>
<p>Mitel intervino con una solución estratégica: el switch PoE de largo alcance PoLRE de NVT Phybridge. Como una oferta completa de extremo a extremo dentro de la cartera de productos de Mitel, la solución PoLRE ayuda a las organizaciones a aprovechar la infraestructura de red CAT3 nueva o existente para implementar las últimas soluciones de comunicación IP sin necesidad de volver a cablear.</p>
<p>Después de unos simples pasos de configuración, el switch PoLRE transformó la infraestructura CAT3 confiable y existente del crucero en una red troncal PoE segura y sólida para los nuevos dispositivos VoIP. El switch PoLRE ofrece Ethernet y PoE a través de cableado UTP de un solo par con un alcance de hasta 1.200 pies (365 m), cuatro veces más que los switches PoE estándar. La línea de cruceros quedó impresionada con el switch PoLRE y decidió continuar con la migración a IP, al mismo tiempo que planeaba expandir el programa para tres cruceros adicionales en su flota.</p>
<p><strong>Resultado</strong></p>
<p>Superación de las restricciones de tiempo: en marcado contraste con el pensamiento de diseño de red convencional que habría resultado en una implementación de 12 semanas, el switch PoLRE aprovechó el cableado existente para simplificar y acelerar significativamente la migración. El cliente cumplió con el plazo de 4 semanas al evitar los requisitos tradicionales de preparación de la red y aceleró la implementación en un 75%.</p>
<p><strong>Ahorro de costos:</strong> la implementación eficiente de la solución requirió menos personal y menos tiempo, lo que redujo los costos de preparación de la red en más de $100.000. Usando el pensamiento de diseño de LAN tradicional, el enfoque costoso y laborioso de reemplazar el cableado existente habría resultado en el doble de la fuerza laboral y el triple de la duración de la implementación.</p>
<p><strong>Sostenibilidad:</strong> el cliente logró su mandato de sostenibilidad mediante el uso del innovador switch PoLRE PoE para aprovechar su cableado existente, evitando la necesidad de volver a cablear y evitando aproximadamente 1 tonelada de desechos electrónicos de cableado por barco.</p>
<p><strong>Experiencia del huésped mejorada:</strong> el cliente reasignó sus ahorros en costos de infraestructura para mejorar los servicios y las comodidades para los huéspedes y, en última instancia, elevar la experiencia a bordo.</p>
<p><strong>Simplicidad y escalabilidad:</strong> la simplicidad, la previsibilidad y la repetibilidad de la solución PoLRE permitieron una implementación fluida y sin problemas de más de 300 terminales IP de Mitel. La sencilla solución aseguró una transición exitosa sin interrupciones operativas.</p>
<p><strong>Herramientas de administración avanzadas:</strong> la herramienta de configuración de switches CCMT de NVT Phybridge proporcionó una gestión perfecta de los switches de NVT Phybridge, incluida la configuración por lotes, las actualizaciones de software y la gestión continua.</p>
<p><strong>Oportunidades futuras: un testamento para el éxito</strong></p>
<p>El éxito de la migración a VoIP con la solución PoLRE de NVT Phybridge posicionó a NVT Phybridge y Mitel como socios confiables para futuros proyectos de migración de IP. La línea de cruceros quedó impresionada por la eficiencia, la rentabilidad y la confiabilidad de la solución, y confió a NVT Phybridge y Mitel la actualización de tres barcos adicionales en su flota. Este logro destaca la fuerza de la asociación y el impacto transformador de la solución PoLRE.</p>
<p><strong>Contacto:</strong></p>
<p><a href="https://www.nvtphybridge.com/es/linea-cruceros/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/linea-cruceros/</a></p>
<p><a href="mailto:ventas@nvtphybridge.com">ventas@nvtphybridge.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Claro consiguió implementar un control de acceso más seguro y conveniente con la solución HID® Mobile Access</title>
		<link>https://noticias.alas-la.org/claro-consiguio-implementar-un-control-de-acceso-mas-seguro-y-conveniente-con-la-solucion-hid-mobile-access/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 22:28:22 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Claro]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[credenciales]]></category>
		<category><![CDATA[HID]]></category>
		<category><![CDATA[HID Origo]]></category>
		<category><![CDATA[implementacion]]></category>
		<category><![CDATA[lectores]]></category>
		<category><![CDATA[mobile access]]></category>
		<category><![CDATA[personal]]></category>
		<category><![CDATA[telecomunicaciones]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19492</guid>

					<description><![CDATA[El gigante de las telecomunicaciones logró grandes ahorros de tiempo y dinero con HID Mobile...]]></description>
										<content:encoded><![CDATA[<p>El gigante de las telecomunicaciones logró grandes ahorros de tiempo y dinero con HID Mobile Access y los lectores Signo .</p>
<p>AUSTIN, Texas, Agosto 30, 2023 – HID, líder mundial en soluciones confiables de identificación, y pionero en tecnología de acceso móvil, se complace en anunciar la exitosa implementación de HID® Mobile Access y los lectores HID Signo en Claro, una de las compañías más grandes de telecomunicaciones en el mundo.</p>
<p>Con presencia en varios países del continente, Claro es líder de telecomunicaciones en Argentina, allí la compañía cuenta con miles de empleados, por lo que estaba invirtiendo cantidades importantes de tiempo y dinero para mantener el stock para la producción de nuevas credenciales, la reposición por extravío o rotura y la compra de insumos. Además, la compañía vio la creciente necesidad de mejorar la trazabilidad y asegurar el uso adecuado de las credenciales otorgadas al personal de Claro.</p>
<p>Migrar a un sistema de control de acceso con HID Mobile Access era un paso lógico para aumentar la conveniencia y la eficiencia sin comprometer la seguridad. No sólo permitiría que los empleados pudieran utilizar sus dispositivos móviles como credenciales para acceder a puertas, redes y servicios, sino que Claro podría gestionar —remotamente— sus credenciales, de forma centralizada y mucho más sencilla.</p>
<p>Los lectores HID Signo también fueron parte importante de la actualización, dado que estos equipos ofrecen un desempeño mucho más confiable, eficiente y seguro. Más allá de su diseño elegante y moderno, los lectores son compatibles con una amplia gama de tecnologías de credenciales. Para Claro, esto significó contar con un sistema mucho más flexible y preparado para el futuro.</p>
<p>Finalmente, con la plataforma HID Origo, la compañía pudo optimizar su sistema de control de acceso y —al mismo tiempo— optimizar la gestión de las credenciales y la administración de las identificaciones. A través del portal de gestión, los administradores de Claro ahora pueden crear, gerenciar, emitir y revocar credenciales de forma muy rápida y por medio de la nube.</p>
<p>“Con las credenciales móviles alojadas en los teléfonos inteligentes, los empleados pueden acceder a oficinas y demás áreas de manera más eficiente y cómoda utilizando un gesto de corto alcance (toque), o un sencillo gesto intuitivo de largo alcance “Twist &amp; Go” (girar e ingresar), minimizando también el riesgo de pérdida de la credencial, puesto que es menos frecuente que las personas presten o extravíen su teléfono”, aseguró Héctor Hernán Lissandrello, analista de Seguridad Física y Electrónica de Claro.</p>
<p>Asimismo, Juan Alonso, gerente de ventas para Sistemas de Control de Acceso Físico de HID en el Cono Sur, agregó que “hemos trabajado con Claro año tras año, y la confianza que tienen en HID ha asegurado el exitoso despliegue de Mobile Access en Argentina, y en otros países de la región”.</p>
<p>Hasta la fecha, la compañía ha emitido más de 800 credenciales móviles y ha implementado aproximadamente 100 lectores Signo en sus instalaciones. El plan de Claro es llegar con la tecnología de Mobile Access al resto de sedes y países de la región en los próximos meses.</p>
<p>Aquí pueden ver el caso completo. Para más información sobre HID Mobile Access, visite el sitio web.</p>
<p>Manténgase conectado con HID</p>
<p>Visite nuestro Centro de medios, lea nuestro blog de la industria y síganos en Facebook, LinkedIn y Twitter.</p>
<p><strong>Sobre HID</strong></p>
<p>HID aporta la tecnología que soporta las identidades seguras de personas, lugares y objetos alrededor del mundo. Hacemos posible que las personas realicen transacciones seguras, trabajen de forma productiva y viajen con libertad. Nuestras soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales y conectar objetos que pueden ser identificados con precisión, verificados y rastreados digitalmente. Millones de personas alrededor del mundo emplean los productos y servicios de HID en sus vidas cotidianas, y miles de millones de objetos están conectados mediante tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, compañías industriales y algunas de las compañías más innovadoras del planeta. Con sede principal en Austin, Texas, HID tiene más de 4.000 empleados en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID Global® es una compañía del grupo ASSA ABLOY. Para más información, por favor, visite http://www.hidglobal.mx.</p>
<p><strong>Sobre Claro</strong></p>
<p>Claro pertenece al Grupo América Móvil, una empresa global de conectividad, comunicación y Tecnología de la Información. La compañía opera en 18 países en el continente americano y siete países en Europa, convirtiéndola en la empresa de telecomunicaciones más grande del mundo en términos de líneas de accesos totales y la segunda más grande en suscriptores móviles, excluyendo a China e India.</p>
<p>© 2023 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, el logotipo de ladrillo azul de HID y el diseño en cadena, Mirage, HID Mirage, SOMA, HID Integrale, HID Signo, HID Origo, HID Mobile Access e Integrale son marcas comerciales o marcas comerciales registradas de HID Global, ASSA ABLOY AB o sus filiales en Estados Unidos y otros países, y no pueden utilizarse sin autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.</p>
<p><strong>Contacto: </strong></p>
<p>HID (<a href="http://www.hidglobal.mx" target="_blank" rel="noopener">http://www.hidglobal.mx</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Estado de Tlaxcala reduce la delincuencia y mejora la respuesta de emergencia con tecnología de video basada en datos</title>
		<link>https://noticias.alas-la.org/el-estado-de-tlaxcala-reduce-la-delincuencia-y-mejora-la-respuesta-de-emergencia-con-tecnologia-de-video-basada-en-datos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 04 Sep 2023 22:08:44 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[C5i]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[criminalidad]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Tlaxcala]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19462</guid>

					<description><![CDATA[Ante el aumento de los índices de criminalidad y el lento tiempo de respuesta para...]]></description>
										<content:encoded><![CDATA[<p>Ante el aumento de los índices de criminalidad y el lento tiempo de respuesta para atender emergencias, la Comisión Ejecutiva del Sistema Estatal de Seguridad Pública (CESESP) implementó una importante actualización y expansión del sistema de video con la plataforma abierta de Milestone Systems y su tecnología de video basada en datos.</p>
<p><strong>Desafío: Ampliar el sistema de videovigilancia y mejorar los índices de seguridad</strong></p>
<p>Los registros de hurto de vehículos, accidentes y robo a transportistas de carga ascendieron a niveles preocupantes. Es así como la CESESP decidió incrementar el número de cámaras en el territorio de Tlaxcala, pasando de 400 a más de 1200 dispositivos, para ayudar a combatir el aumento de la delincuencia. La extensa actualización del sistema requería un software de gestión de video (VMS) de plataforma abierta altamente flexible y escalable que permitiría la integración rápida y fácil de más de 800 nuevas cámaras y dispositivos de una amplia gama de diferentes fabricantes.</p>
<p>Los funcionarios estatales también necesitaban mantener el sistema existente en pleno funcionamiento durante la actualización y querían un software con una base confiable para futuras expansiones.</p>
<p><strong>Solución: Tecnología de video de plataforma abierta altamente escalable, basada en datos</strong></p>
<p>La CESESP decidió expandir y actualizar la infraestructura de seguridad existente con un sistema integral que pudiera gestionar el video de una variedad de diferentes tipos de cámaras de distintos fabricantes. El nuevo sistema contempla cámaras de las marcas Hanwha Vision, Bosch Security and Safety Systems, Hikvision y Pelco, todas integradas en el sistema y administradas por XProtect Corporate VMS de Milestone Systems. Además, el sistema también está completamente integrado con la plataforma de análisis de video BriefCam, lo que brinda inteligencia de video para que los administradores del sistema identifiquen, monitoreen, investiguen, visualicen incidentes y datos de video parar tomar decisiones más inteligentes.</p>
<p><strong>Resultado: Menor tiempo de respuesta e incidencia delictiva a la baja</strong></p>
<p>En el primer bimestre después de la actualización del sistema, la incidencia delictiva en Tlaxcala registró una disminución de 30% en comparación con el mismo periodo en años previos. Con el nuevo sistema los tiempos de respuesta se redujeron significativamente, ahora los operadores de videovigilancia pueden brindar un apoyo en tiempo real a los grupos interdisciplinarios de seguridad para investigar incidentes, resolver casos y realizar arrestos.</p>
<p><strong>Mejorando la seguridad estatal</strong></p>
<p>Ubicado en el centro-este de México, el Estado de Tlaxcala es uno de los 31 Estados que junto con la Ciudad de México conforman los Estados Unidos Mexicanos. Con una población de aproximadamente 1 343 000 habitantes de acuerdo con el censo de 2020, Tlaxcala es el más pequeño, pero uno de los Estados más densamente poblados. La densidad poblacional del Estado varía desde 50 personas por kilómetro en áreas rurales, hasta más de 270 personas por kilómetro en la ciudad capital, llamada Tlaxcala de Xicohténcatl.</p>
<p>La CESESP del Estado de Tlaxcala es la institución encargada de proveer la seguridad y protección de los ciudadanos en los 60 municipios que lo conforman. La Comisión alberga y opera el Centro de Control, Comando, Comunicaciones y Cómputo (C4), que funciona como el corazón de todas las operaciones de seguridad en el territorio, incluyendo el sistema de emergencia del 911 y el sistema 089 de denuncia anónima.</p>
<p>Para contrarrestar el crimen que azotaba al Estado, la CESESP decidió actualizar su sistema de videovigilancia, ampliando el número de cámaras y cambiando a un VMS flexible y de plataforma abierta.</p>
<p>“Flexibilidad, escalabilidad y mantenerse estrictamente ligado al presupuesto fueron los principales requerimientos para este proyecto crítico y de alcance estatal”, dijo Maximino Hernández Pulido, comisionado ejecutivo del Sistema Estatal de Seguridad Pública. “Nosotros consideramos una variedad de propuestas y proveedores, pero al final seguimos el consejo de nuestro integrador, Sistemas Digitales de Información (SDI), y seleccionamos XProtect Corporate de Milestone Systems”.</p>
<p>Para que el nuevo sistema cumpliera con las demandas del Estado, más de 800 nuevas cámaras fueron instaladas en puntos estratégicos de monitoreo, incluyendo centros comerciales y de negocios, vías principales, autopistas y parques en diferentes municipalidades. El sistema ahora incluye cámaras de Hanwha Vision, incluidos los modelos fijos y PTZ XNP-6400R, así como la cámara tipo bala de infrarrojos en red XNO-6080R. Las cámaras Hanwha brindan a la CESESP la flexibilidad para cubrir cualquier ángulo, discretamente y con alta calidad, capturando eventos y rastreando objetos con precisión y contribuyendo al alto rendimiento general de la red de vigilancia de la CESESP.</p>
<p>Las cámaras adicionales incluyen Bosch, que incluye cámaras móviles AUTODOME y cámaras bala DINION; Hikvision y Pelco.</p>
<p>Todos estos dispositivos están integrados al sistema y manejados por el VMS XProtect Corporate VMS de Milestone Systems.</p>
<p>“Dado que los oficiales estatales dependían del sistema de video 24/7, la actualización debía ser gradual y sin tiempo de inactividad. Como las nuevas cámaras fueron integradas a la plataforma de Milestone, los sistemas previos desaparecieron paulatinamente”, dijo Isaac Sánchez Morales, ingeniero de SDI, empresa integradora. “El VMS de plataforma abierta XProtect Corporate nos permitió aprovechar de nuestras cámaras y servidores existentes e integrar nuevos equipos y dispositivos, haciendo que el proceso fuera muy eficiente y a costo razonable. Además, nunca tuvimos una interrupción en el servicio”.</p>
<p><strong>Video inteligente para tiempos de respuesta más rápidos</strong></p>
<p>El Centro de Control y Comando C4 del Estado cuenta con una sala de monitoreo centralizada con un amplio muro con 24 pantallas de video, donde cerca de seis profesionales por turno operan el sistema las 24 horas del día. El C4 también alberga los servidores de los sistemas HP y Lenovo. Además de todo el nuevo hardware, la nueva solución de video incluye BriefCam Video Analytics para acelerar las investigaciones, obtener conocimiento de la situación y optimizar la inteligencia operativa para mejorar la búsqueda de videos, las alertas y la visualización de datos.</p>
<p>La innovadora tecnología de análisis de video BriefCam se integra de manera potente y sin problemas en XProtect Smart Client de Milestone. La solución detecta, identifica y clasifica metadatos de video para impulsar investigaciones y decisiones comerciales más eficientes, como encontrar personas desaparecidas, investigar vandalismo, robo, agresiones, accidentes, lesiones o actos de violencia, así como extraer y analizar a través de mapas de calor, tableros y visualizaciones.</p>
<p>“Instalamos los productos BriefCam Insights e Investigator, y usamos regularmente las capacidades RESPOND e INVESTIGACIÓN de la plataforma. Una de las ventajas de todas estas analíticas integradas con XProtect es que los operadores no tienen que abrir ventanas adicionales ni introducir nuevas credenciales para acceder a ellas”, explica Sánchez. “Con esta integración de tecnologías, los operadores pueden activar alertas en tiempo real basadas en clasificaciones de objetos complejos y combinaciones de filtros para aumentar el conocimiento de la situación, lo que significa que las autoridades pueden reaccionar ante los eventos a medida que se desarrollan”.</p>
<p>Sánchez agregó: “Con la solución BriefCam RESPOND, las características de los objetos (vehículo, persona o animal) y las herramientas de reconocimiento de matrículas se pueden usar para activar alertas basadas en reglas, lo cual es muy conveniente para superar los desafíos de la videovigilancia urbana e impulsar una vigilancia policial proactiva en Tlaxcala”.</p>
<p><strong>Pasando a C5i</strong></p>
<p>Después de que se completó la actualización de todo el sistema de seguridad, el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública informó que Tlaxcala tiene ahora las tasas más bajas de criminalidad en México. Desde que se actualizó el sistema, los oficiales han visto la reducción del 93 % en los robos a transportistas, mientras que los robos de vehículos disminuyeron en un 22,5%.</p>
<p>De acuerdo con Sánchez y el equipo de SDI, se espera que en un futuro cercano cada municipalidad dentro del territorio pueda contar con su VMS homologado localmente, y con el uso de Milestone Interconnect todos los subsistemas de las municipalidades se integren directamente con la plataforma estatal. Milestone Interconnect provee una forma rentable y flexible para lograr una videovigilancia centralizada de múltiples sitios geográficamente alejados.</p>
<p>Por el lado de la CESESP, el Gobierno ya inició el proceso de expansión del Centro C4 para pasar a C5i, sumando Coordinación e Inteligencia a las funciones actuales de Control, Comando, Comunicaciones y Cómputo (C4). De acuerdo con los oficiales, migrar al estatus C5i fortalecerá los servicios del Centro de Control, a través de una coordinación aún más estrecha de la agencia y permitirá el posicionamiento de los sistemas de video del 911 y del 089, en coordinación con las necesidades de la población. CESESP tiene planeado incrementar puntos de monitoreo inteligentes para tener mayor visualización y control, para dar mayor clima de seguridad a los ciudadanos y visitantes de Tlaxcala.</p>
<p>“La solución integrada a través de Milestone produce un sistema robusto, eficiente y seguro que proporciona todas las herramientas necesarias para la operación de videovigilancia C4”, agregó el comisionado ejecutivo Hernández Pulido. “Adicionalmente, el excelente soporte técnico y postventa de Milestone y SDI nos ha llevado a cumplir con las metas del sistema y del desempeño que nos planteamos”.</p>
<p><strong>Contacto:</strong></p>
<p>Milestone Systems (<a href="https://www.milestonesys.com/" target="_blank" rel="noopener">https://www.milestonesys.com/</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Implementación de Id-Guard en un sistema de videovigilancia en la oficina moderna, Costa Rica</title>
		<link>https://noticias.alas-la.org/implementacion-de-id-guard-en-un-sistema-de-videovigilancia-en-la-oficina-moderna-costa-rica/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 25 Aug 2023 15:06:30 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Costa Rica]]></category>
		<category><![CDATA[Domotica S.A.]]></category>
		<category><![CDATA[empresarial]]></category>
		<category><![CDATA[energético]]></category>
		<category><![CDATA[Id-Guard]]></category>
		<category><![CDATA[industrias]]></category>
		<category><![CDATA[inteligencia artificia]]></category>
		<category><![CDATA[oficina]]></category>
		<category><![CDATA[RecFaces]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[VMS]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19348</guid>

					<description><![CDATA[𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚: sector empresarial, centros de negocios 𝐔𝐛𝐢𝐜𝐚𝐜𝐢𝐨́𝐧: San José, Costa Rica En un panorama de...]]></description>
										<content:encoded><![CDATA[<p>𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚: sector empresarial, centros de negocios<br />
𝐔𝐛𝐢𝐜𝐚𝐜𝐢𝐨́𝐧: San José, Costa Rica</p>
<p>En un panorama de tecnología en constante evolución en el lugar de trabajo, las empresas están recurriendo cada vez más a soluciones innovadoras para mejorar la seguridad y agilizar las operaciones. Uno de estos desarrollos revolucionarios es la implementación de software de reconocimiento facial en espacios de oficina. Esta tecnología transformadora está remodelando la forma en que las empresas gestionan el acceso, la asistencia y la seguridad en sus instalaciones. Al aprovechar las capacidades de la inteligencia artificial y la autenticación biométrica, las organizaciones no solo están fortaleciendo sus medidas de seguridad, sino que también están creando un entorno más eficiente para los empleados. En este artículo, profundizamos en las complejidades del software de reconocimiento facial, explorando sus beneficios, desafíos y el potencial que tiene para revolucionar la experiencia moderna en la oficina.</p>
<p>El proyecto fue implementado para la oficina moderna en Costa Rica. En este país, el reconocimiento facial sigue siendo, por ahora, una tecnología bastante nueva. Sin embargo, el interés por la biometría facial en Costa Rica está creciendo, incluso por parte del sector empresarial.</p>
<p>El cliente final es uno de los principales desarrolladores y proveedores mundiales de soluciones confiables para el complejo industrial y energético, la producción, los edificios residenciales, las instalaciones de construcción civil, los centros de datos. Sin embargo, en este caso, la subdivisión de la corporación no era un vendedor de equipamiento y software, sino un cliente final. Se trabajó en el proyecto junto con la empresa integradora Domotica S.A.</p>
<p>¿𝐂𝐮𝐚́𝐥𝐞𝐬 𝐬𝐨𝐧 𝐥𝐚𝐬 𝐭𝐚𝐫𝐞𝐚𝐬 𝐩𝐫𝐢𝐧𝐜𝐢𝐩𝐚𝐥𝐞𝐬 𝐝𝐞𝐥 𝐩𝐫𝐨𝐲𝐞𝐜𝐭𝐨?</p>
<p>• Ampliar la funcionalidad de VMS clásico instalado en la oficina del cliente mediante la implementación de la solución biométrica Id-Guard.<br />
• Controlar el cumplimiento del régimen de uso permanente de la máscara en el territorio de la instalación.<br />
• Identificar instantáneamente a los visitantes de instalaciones a través de la aplicación de tecnología de reconocimiento facial.<br />
• Acelerar la investigación de incidentes de seguridad mediante la búsqueda rápida en un archivo biométrico a largo plazo, donde se indica la hora y el lugar de identificación, así como la descripción.<br />
• Mejorar la eficiencia del servicio de seguridad con notificaciones instantáneas de infracciones detectadas.<br />
• Crear una base de perfiles biométricos de los empleados de la empresa.</p>
<p>𝐈𝐦𝐩𝐥𝐞𝐦𝐞𝐧𝐭𝐚𝐜𝐢𝐨́𝐧 𝐝𝐞𝐥 𝐩𝐫𝐨𝐲𝐞𝐜𝐭𝐨 𝐲 𝐬𝐞𝐥𝐞𝐜𝐜𝐢𝐨́𝐧 𝐝𝐞𝐥 𝐬𝐨𝐟𝐭𝐰𝐚𝐫𝐞</p>
<p>La oficina se encuentra en San José, la capital y la ciudad más grande de Costa Rica. Hay varias decenas de personas en la subdivisión. La administración de la sucursal decidió introducir la tecnología de reconocimiento facial en el sistema de videovigilancia para mejorar la seguridad física de la oficina. Además de la fiabilidad del algoritmo biométrico, se plantearon dos requisitos básicos para la realización del proyecto. La primera es la capacidad de reconocer a la gente con máscaras, y controlar el cumplimiento del régimen de uso permanente de máscara, ya que durante mucho tiempo se aplicaron estrictas medidas de seguridad epidemiológica en el país. La instalación se produjo hace más de un año y el cliente final comparte regularmente un feedback positivo sobre la implementación del reconocimiento facial.</p>
<p>El segundo requisito es preparar el módulo de integración con el VMS instalado en el objeto. La solución de software biométrico Id-Guard, basada en la tecnología de reconocimiento facial de RecFaces, satisfizo completamente todos los deseos del cliente.</p>
<p>En la etapa inicial del proyecto, el integrador se encontró con una serie de dificultades. Se reveló que las cámaras escogidas por el integrador y su disposición en el objeto no cumplían con las condiciones para que el sistema del reconocimiento facial funcionara correctamente. En particular, el sujeto estaba frente a las cámaras detrás del vidrio doble. El primero fue parte de la manifestación arquitectónica de la zona de recepción, el segundo se instaló temporalmente – como parte de la lucha contra la propagación de COVID-19. Los rasgos de la construcción llevaron al deterioro de la calidad de la imagen desde las cámaras, lo que afectó negativamente la precisión del reconocimiento de personas. Para corregir las deficiencias y garantizar que la solución Id-Guard funcionara de manera eficiente, el integrador solicitó la ayuda del equipo de RecFaces. Después de consultar con el vendedor, en el sitio cambiaron el modelo y la ubicación de las cámaras de vídeo, además de eliminar el vidrio adicional. Gracias a las medidas tomadas, la solución de software comenzó a operar normalmente y las detecciones fueron del 100%.</p>
<p>𝐁𝐞𝐧𝐞𝐟𝐢𝐜𝐢𝐨𝐬 𝐚𝐝𝐢𝐜𝐢𝐨𝐧𝐚𝐥𝐞𝐬</p>
<p>Id-Guard se puede utilizar como una herramienta sencilla para supervisar el cumplimiento de la prescripción sobre el uso de máscaras médicas por parte del personal y los visitantes. Durante la pandemia en Costa Rica se impuso un régimen de máscaras bastante rígido. Sobre la base de las normas establecidas en el país, la función de control antes mencionada se ha convertido en una prioridad para el cliente al elegir una solución de software.</p>
<p>Id-Guard utiliza un algoritmo de reconocimiento facial de alta precisión que permite identifiacar a las personas incluso con máscaras. Para realizar un seguimiento de las infracciones en Id-Guard, se puede configurar una política de notificación automática sobre la presencia o ausencia de máscaras en los rostros.</p>
<p>Todas las soluciones biométricas de RecFaces se actualizan regularmente y mejoran en funcionalidad y capacidades técnicas. Esto hace que la experiencia de los usuarios sea aún más simple y eficiente. Además, el sistema es fácil de escalar. Si el cliente lo desea, las nuevas cámaras se pueden conectar a la identificación biométrica dentro del VMS actual.</p>
<p>𝐑𝐞𝐬𝐮𝐥𝐭𝐚𝐝𝐨𝐬 𝐝𝐞𝐥 𝐩𝐫𝐨𝐲𝐞𝐜𝐭𝐨</p>
<p>El proyecto se pudo ejecutar en poco tiempo. Desde la firma del acuerdo entre el vendedor y el integrador hasta la instalación del sistema en la oficina costarricense sólo pasaron dos meses. Id-Guard fue lanzado en marzo de 2022.</p>
<p>Después de corregir los defectos en el diseño del sistema, Id-Guard muestra excelentes resultados:<br />
la solución de reconocimiento facial funciona sin problemas<br />
la introducción de la identificación biométrica en el sistema de videovigilancia mejoró la seguridad en la oficina<br />
se aceleró la respuesta a los incidentes<br />
se puso en marcha un sistema eficaz de investigación</p>
<p>Además de trabajar con la retroalimentación del cliente final, RecFaces continúa fortaleciendo su asociación con el integrador. Los especialistas de Domotica S.A. han aprobado el curso de capacitación gratuita ofrecido por el vendedor. Ahora la compañía es un socio calificado de RecFaces y puede trabajar en otros proyectos en América Central con soluciones biométricas.</p>
<p><strong>Contacto:</strong></p>
<p>Maria Kazhuro<br />
Gerente de Desarrollo de Negocios en LATAM<br />
<a href="mailto:sales@recfaces.com">sales@recfaces.com</a><br />
<a href="https://recfaces.com/es" target="_blank" rel="noopener">https://recfaces.com/es</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desarrollo de software para garantizar el cumplimiento de las normas de seguridad en la industria automotriz</title>
		<link>https://noticias.alas-la.org/desarrollo-de-software-para-garantizar-el-cumplimiento-de-las-normas-de-seguridad-en-la-industria-automotriz/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 23 Aug 2023 22:58:33 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[automotriz]]></category>
		<category><![CDATA[documentación]]></category>
		<category><![CDATA[industria]]></category>
		<category><![CDATA[industria automotriz]]></category>
		<category><![CDATA[normas]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sissa digital]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19338</guid>

					<description><![CDATA[Como un profesional de la seguridad en la industria automotriz, bien sabes que la calidad...]]></description>
										<content:encoded><![CDATA[<p>Como un profesional de la seguridad en la industria automotriz, bien sabes que la calidad y seguridad son aspectos fundamentales para garantizar la confianza de tus consumidores y la reputación de tu organización. Para ello, es esencial cumplir con las normas establecidas en esta industria con el objetivo de mantener un alto nivel de seguridad en los vehículos.</p>
<p>Las normas de seguridad que rigen la industria automotriz son parte fundamental de este entorno gracias a que garantizan la seguridad, confiabilidad, eficiencia y calidad de los vehículos ofertados en el mercado, razón por la cual es de suma importancia contar con aliados estratégicos que faciliten el su cumplimiento y el éxito de tu negocio.</p>
<p><strong>Desarrollo de software para el cumplimiento de las normas de seguridad</strong></p>
<p>Afortunadamente, durante los últimos años, el desarrollo de software se ha convertido en un gran aliado para los fabricantes automotrices, sobre todo en lo que respecta al cumplimiento de estas regulaciones y estándares establecidos por organismos y entidades reconocidas a nivel internacional.</p>
<p>El desarrollo de software resulta fundamental para asegurar la mejor eficiencia, precisión y trazabilidad en múltiples procesos de diseño, producción y control de calidad en la industria automotriz. Por esta razón, las fábricas de software se encargan de brindar soluciones a medida de los fabricantes de automóviles a fin de cubrir sus necesidades particulares.</p>
<p><strong>Tipos de desarrollo de software en la industria automotriz</strong></p>
<p>Las fábricas de software ofrecen servicios y soluciones que pueden aportar valor a prácticamente cualquier área de la industria automotriz. A continuación, te presentamos algunos ejemplos de las áreas en las que el desarrollo de software puede aportar grandes beneficios.</p>
<p><strong>1. Gestión de la documentación</strong></p>
<p>La implementación de sistemas de gestión electrónica de documentos optimiza los procesos de generación, revisión y aprobación de documentos técnicos requeridos por diversas normas, lo que garantiza que la información necesaria se encuentre siempre actualizada y disponible.</p>
<p><strong>2. Integración de sistemas</strong></p>
<p>El desarrollo de software hace posible la integración de sistemas en toda la cadena de suministro de la industria automotriz, lo que facilita la colaboración entre los diferentes actores involucrados en los procesos operativos, su monitoreo en tiempo real y la identificación oportuna de posibles incidentes.</p>
<p><strong>3. Simulación y pruebas de seguridad</strong></p>
<p>A partir del desarrollo de programas específicos, los fabricantes automotrices pueden realizar simulaciones de colisiones, análisis de resistencia estructural y pruebas virtuales en condiciones extremas. De esta manera, les es posible evaluar y mejorar la seguridad de sus vehículos antes de que sean producidos en serie.</p>
<p>Beneficios del desarrollo de software en la industria automotriz</p>
<p>Como podrás imaginar, el desarrollo de software aporta una amplia gama de beneficios para los fabricantes pertenecientes a la industria automotriz. A continuación, te presentamos algunos de los más destacables:</p>
<p>• Mejora en la eficiencia operativa mediante la automatización de procesos<br />
• Cumplimiento de normas y regulaciones establecidas en la industria<br />
• Mejora en la seguridad mediante evaluaciones virtuales<br />
• Innovación y personalización en el diseño de vehículos<br />
• Mejora en la experiencia del cliente con avanzados sistemas de entretenimiento y navegación</p>
<p><strong>Fábricas de software en la industria automotriz</strong></p>
<p>Para cumplir satisfactoriamente con las demandas y expectativas de los fabricantes de automotrices, las fábricas de software deben estar familiarizadas con las normas de seguridad aplicables a esta industria, y contar con personal capacitado para el diseño e implementación de sistemas que cumplan con los requisitos solicitados.</p>
<p>En otras palabras, podemos decir que el trabajo de una fábrica de software de alto nivel implica colaborar estrechamente con los fabricantes de autos para comprender sus necesidades, identificar sus áreas de oportunidad y desarrollar las soluciones más eficientes y confiables en función de sus características específicas.</p>
<p><strong>Desarrollo de software de alto nivel</strong></p>
<p>En SISSA Digital desarrollamos soluciones totalmente personalizadas a partir de un esquema profesional basado en estándares de la industria y metodologías ágiles (CMMI) que nos permiten lograr una mayor eficiencia, precisión y trazabilidad en los procesos de nuestros clientes.</p>
<p>Si te interesa obtener más información sobre nuestros servicios de desarrollo de software, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Durr Adopta la Solución de Anviz para Lograr una Mayor Eficiencia en la Gestión de la Seguridad</title>
		<link>https://noticias.alas-la.org/durr-adopta-la-solucion-de-anviz-para-lograr-una-mayor-eficiencia-en-la-gestion-de-la-seguridad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 22 Aug 2023 20:59:11 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso]]></category>
		<category><![CDATA[anviz]]></category>
		<category><![CDATA[biométricos]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Durr Adopta]]></category>
		<category><![CDATA[Instalación]]></category>
		<category><![CDATA[mecánica]]></category>
		<category><![CDATA[pandemia]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19301</guid>

					<description><![CDATA[A medida que las empresas se esfuerzan por recuperarse, reanudar rápidamente en la era de...]]></description>
										<content:encoded><![CDATA[<p>A medida que las empresas se esfuerzan por recuperarse, reanudar rápidamente en la era de pospandemia, las actividades fuera de línea aumentan, la administración de visitantes de manera eficiente se ha convertido en un enfoque crítico. El control de acceso inteligente actualizado, integrado con el sistema en la nube, ofrece una solución para administrar la entrada y el seguimiento del personal automáticamente.</p>
<p>EL CLIENTE<br />
Dürr, fundada en 1896, es una empresa de ingeniería mecánica y de plantas líder en el mundo. Como uno de los sitios más grandes del Grupo Dürr, el sitio de Dürr China cubre un área de producción de 33,000 m². El moderno complejo de oficinas de Dürr China cubre una superficie total de construcción de 20,000 m² y alrededor de 2,500 empleados trabajan juntos allí.</p>
<p>EL RETO<br />
Después de la pandemia, se reanudaron muchas actividades de visitas presenciales. Dürr necesitaba una solución más flexible y que pudiera ahorrar tiempo y gestionar una fuerza laboral diversa con diferentes niveles de acceso y permisos, incluidos empleados, contratistas y especialmente visitantes. Además, el seguimiento y registro de la entrada y salida del personal se había convertido en un desafío para tantos empleados en un campus empresarial tan grande. Por lo tanto, Dürr estaba buscando una forma eficiente de administrar visitantes con un costo menor.</p>
<p>LA SOLUCIÓN-Se Fortalezca la Seguridad Mientras se Simplifica la Gestión de Visitantes<br />
Con la capacidad máxima de 50,000 personas, FaceDeep 5 puede satisfacer fácilmente los requisitos de Dürr. Basado en algoritmos biométricos de aprendizaje profundo de IA, FaceDeep 5 proporciona verificación y reconocimiento facial precisos para los trabajadores de la fábrica. La gestión de visitantes de la plataforma de gestión rica en datos ha mejorado enormemente la eficiencia del guardia de seguridad. Los visitantes ahora solo necesitan subir sus fotos al sistema en la nube antes de su visita, mientras que el administrador establece el período de validez del acceso.</p>
<p>BENEFICIOS CLAVES</p>
<p><strong>*Experiencia de acceso conveniente y que ahorra tiempo.</strong><br />
El sistema de visitantes actualizado garantiza una experiencia de entrada fluida y eficiente. Los visitantes no necesitan más tiempo de espera para comunicarse con el administrador en la entrada de la fábrica.</p>
<p><strong>*Costo reducido del equipo de seguridad.</strong><br />
Después de la instalación de este sistema, cada entrada solo necesita dos personas para trabajar en turnos de 12 horas, y una persona en la oficina central que supervisa la emergencia y maneja las emergencias con los guardias de la fábrica en cualquier momento. De esta manera, el equipo de guardias de seguridad se redujo de 45 a 10. La empresa asignó a esas 35 personas a la línea de producción después de la capacitación y resolvió la escasez de mano de obra en la fábrica. Este sistema, que ahorra casi 3 millones de RMB por año, requiere una inversión total de menos de 1 millón de yuanes y el período de recuperación de costos es de menos de un año.</p>
<p><strong>Cita del cliente:</strong><br />
“Creo que volver a trabajar con Anviz es una buena idea. El proceso de instalación fue extremadamente conveniente ya que contó con el apoyo total del personal de servicio ”, dijo el Gerente de TI de la fábrica de Dürr, quien ha trabajado allí durante más de 10 años.</p>
<p>“La función se actualiza. Ahora los visitantes pueden simplemente cargar sus propias fotos en el sistema y entrar y salir fácilmente dentro de un período de tiempo determinado. ”, agregó Álex.</p>
<p>Contacto:</p>
<p>Teléfono: +1 855-268-4948<br />
Correo electrónico: <a href="mailto:ventas@anviz.com">ventas@anviz.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Fuerza de Policía Real de las Bahamas aprovecha la plataforma abierta para reducir la delincuencia y monitorear el tráfico</title>
		<link>https://noticias.alas-la.org/la-fuerza-de-policia-real-de-las-bahamas-aprovecha-la-plataforma-abierta-para-reducir-la-delincuencia-y-monitorear-el-trafico/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 15 Aug 2023 00:44:32 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Bahamas]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[crimen]]></category>
		<category><![CDATA[criminalidad]]></category>
		<category><![CDATA[delitos]]></category>
		<category><![CDATA[homicidios]]></category>
		<category><![CDATA[Milestone]]></category>
		<category><![CDATA[Milestone Systems]]></category>
		<category><![CDATA[monitorear]]></category>
		<category><![CDATA[Policía]]></category>
		<category><![CDATA[prevencion]]></category>
		<category><![CDATA[secuestro]]></category>
		<category><![CDATA[smart cities]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[XProtect]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19270</guid>

					<description><![CDATA[Nassau, la capital de las Bahamas, se está convirtiendo en una ciudad inteligente. Mediante la...]]></description>
										<content:encoded><![CDATA[<p>Nassau, la capital de las Bahamas, se está convirtiendo en una ciudad inteligente. Mediante la actualización de su sistema de tecnología de video, la Fuerza de Policía Real de las Bahamas (RBPF) se propone reducir delitos como el secuestro, el carterismo, los homicidios en accidentes de tránsito y los robos a mano armada. Asimismo, busca ir más allá del ámbito de la seguridad para ayudar a las autoridades a gestionar la respuesta a emergencias.</p>
<p><strong>El desafío: actualizar el sistema de videovigilancia en toda la ciudad para combatir el aumento de las tasas de delincuencia</strong></p>
<p>Entre 2009 y 2015, Nassau, la capital de las Bahamas, experimentó un aumento significativo en la actividad delictiva y los accidentes de atropello en los que el conductor se daba a la fuga. Era necesario actualizar el sistema de videovigilancia de la ciudad, instalado en 2012, para ayudar a la Fuerza de Policía Real de las Bahamas (RBPF) a monitorear y responder de manera más efectiva a este aumento de incidentes.</p>
<p><strong>La solución: Un sistema de video mejorado con nuevas integraciones tecnológicas</strong></p>
<p>A principios de 2020, el Ministerio de Seguridad Nacional de las Bahamas comenzó a expandir su sistema de gestión de video XProtect de Milestone. El sistema de tecnología de video —basado en datos y de plataforma abierta— de Milestone es compatible con una amplia gama de proveedores de hardware y software. La actualización dio lugar al rediseño de la infraestructura de red y a la incorporación de más de 500 cámaras de red de alta calidad de Axis Communications. El proyecto contó con la participación de soluciones de varios socios tecnológicos de Milestone, entre otros, servidores de Rasilient Systems y aplicaciones de analítica de video como el reconocimiento de placas de vehículos (LPR) y el reconocimiento facial de BriefCam. ShotSpotter, el sistema de detección de disparos de SoundThinking, también se integró en el sistema expandido.</p>
<p><strong>Los resultados: una prevención más efectiva de la criminalidad y menos casos sin resolver de accidentes causados por conductores que se fugan</strong></p>
<p>La actualización de la tecnología del sistema de video está ayudando a la RBPF a monitorear y hacer frente a una amplia gama de incidentes en la ciudad. Ha permitido entre otras cosas, monitorear y prevenir posibles actividades delictivas, hacer seguimiento a vehículos involucrados en accidentes de tránsito donde el conductor se ha dado a la fuga, reforzar la seguridad externa para los ministerios de gobierno e incluso ayudar a hacer cumplir los confinamientos relacionados con la<br />
pandemia.</p>
<p><strong>Una mejorar prevención del crimen</strong></p>
<p>De acuerdo con el Censo de Población y Vivienda 2022, Bahamas tiene una población de 399 314 habitantes. El país es uno de los principales destinos turísticos del Caribe, recibe a casi 7 millones de visitantes al año. Nassau, la capital, es el eje del comercio, la legislación, la administración, la educación y los medios de las Bahamas. La Fuerza de Policía Real de las Bahamas emplea a más de 3 000 oficiales y brinda servicios de vigilancia, seguridad y protección tanto a residentes como a visitantes.</p>
<p>Desafortunadamente, en los últimos años Nassau ha registrado un aumento en la delincuencia en ciertas partes de la ciudad. Desde incidentes de carterismo y homicidios en accidentes de tránsito hasta robos a mano armada, e incluso secuestros, la RBPF ha tenido que asumir el reto de hacer frente al aumento vertiginoso de la criminalidad. La iniciativa de la RBPF de expandir el sistema de vigilancia del país como una herramienta en la estrategia de lucha contra el crimen fue totalmente apoyada por el gobierno.</p>
<p>“Hay áreas con altos índices de criminalidad en la ciudad que son conocidas y frecuentadas por personas de interés”, puntualizó Ethan Munnings, arquitecto jefe de Soluciones Tecnológicas de Proficient Business Services (Bahamas) e ingeniero jefe del proyecto de videovigilancia de la ciudad de Nassau. “Para frenar los incidentes en esas áreas y hacer un mejor seguimiento y monitoreo de los sospechosos, lograr un reconocimiento más efectivo del entorno y poder ayudar a localizar o identificar a las personas después de abandonar el lugar de los incidentes, la RBPF amplió la infraestructura del sistema e incorporó cientos de nuevas cámaras de video IP con el fin de aumentar la presencia policial. Una de estas áreas, por ejemplo, eran los alrededores de la casa del primer ministro”.</p>
<p>El VMS original de Milestone fue instalado en 2011 y gestionaba cerca de 250 cámaras. En 2019, las autoridades de Nassau comenzaron a trabajar con Proficient Business Services para agregar casi 500 cámaras y dispositivos periféricos más al sistema.</p>
<p>Munnings explicó que el rediseño de la infraestructura de la red era esencial para enviar todas las secuencias de las cámaras al nuevo centro contra la delincuencia en tiempo real de la ciudad. Este centro, ubicado en el cuartel general de la policía, comenzó a operar a principios de febrero de 2021 y ahora funciona como centro tecnológico para la Policía Real de las Bahamas.</p>
<p>“Las autoridades policiales y de Nassau están muy complacidas con el VMS de Milestone debido a su confiabilidad, facilidad de expansión y uso, así como a su compatibilidad con múltiples proveedores de hardware y software”, agregó Munnings. “Para esta expansión reunimos integradores certificados en la instalación y operación de Milestone Systems. Contamos con un equipo encargado de la fibra óptica, un grupo para la conexión inalámbrica encargado de instalar la infraestructura y otra unidad para configurar e instalar las cámaras. La flexibilidad del VMS de Milestone hizo muy fácil todo el proceso”.</p>
<p><strong>El ecosistema de socios</strong></p>
<p>Actualmente, el VMS de Plataforma Abierta XProtect de Milestone es compatible con más de 10.000 dispositivos de seguridad diferentes de más de 700 de los principales fabricantes de la industria. Los socios tecnológicos incluyen proveedores de cámaras de video en red, grabadores de video en red (NVR), equipos de almacenamiento, control de acceso, sistemas de alarma y detección, análisis de video, tecnología GPS, escáneres láser, cajas para llamadas de emergencia, por nombrar solo algunos.</p>
<p>Según Munnings, muchas de las cámaras que se instalaron en el sistema original siguen en funcionamiento. Las nuevas cámaras incorporadas durante la expansión del sistema involucraron varios tipos de cámaras de red de Axis Communications (Axis), incluidas cámaras tipo bala, cámaras PTZ (movimiento horizontal, vertical y zoom) y cámaras de caja fijas. También se utilizaron cámaras Axis con software integrado para reconocimiento de placas de vehículos y cámaras inalámbricas. Axis Communications ofrece una amplia gama de cámaras de red innovadoras para cualquier aplicación, desde robustas cámaras para exteriores hasta productos discretos para entornos difíciles.</p>
<p>Cinco servidores de grabación de Rasilient Systems, con una capacidad total de 250 terabytes, graban las 24 horas del día, los 7 días de la semana y almacenan la información en las instalaciones durante 30 días.</p>
<p>Dentro del VMS de Milestone, las cámaras y los servidores se integran con el análisis de video de BriefCam, permitiendo el reconocimiento facial y el seguimiento de personas/objetos. Aprovechando la potencia de la inteligencia artificial y del aprendizaje profundo, las tecnologías integradas de BriefCam transforman los datos de video en información valiosa que permite hacer una revisión rápida de videos, realizar búsquedas y enviar alertas en tiempo real. El sistema también ofrece dos tipos de reconocimiento de matrículas. El primero, a través del complemento de Milestone para el reconocimiento de matrículas y el segundo, mediante la integración directa con BriefCam.</p>
<p>Un equipo de 14 operadores emplea Auvik para el monitoreo de dispositivos y SolarWinds para administrar la red central. La red de fibra óptica, con red troncal de 10G, está basada en tecnologías Cisco.</p>
<p><strong>Yendo más allá de la seguridad</strong></p>
<p>El renovado sistema de vigilancia de la ciudad de Nassau también ha traído beneficios que van más allá de la seguridad. El sistema fue fundamental para ayudar a las autoridades a implementar las medidas de protección tendientes a evitar la propagación del COVID-19 durante el peor periodo de la pandemia, por ejemplo, el toque de queda de 24 horas ordenado en mayo de 2020, durante el cual los residentes solo podían salir de sus hogares en casos de emergencia.</p>
<p>“El principal beneficio más allá de la seguridad se hizo evidente durante la pandemia, cuando las autoridades pudieron vigilar las calles para garantizar el cumplimiento del toque de queda en momentos en que nadie debía estar en las calles”, recordó Munnings. “El sistema permitió a la policía ver si se estaban infringiendo las restricciones impuestas para controlar la emergencia del COVID y luego, de ser necesario, enviar personal para solucionar los problemas”.</p>
<p>Otro uso esencial además de la seguridad es el monitoreo de accidentes de tráfico y la rendición de cuenta por parte de los conductores. Según el medio local de noticias Eyewitness News de Nassau, en 2018 se registraron 69 muertes de tránsito. Tras un aumento de casi el 30 por ciento entre 2017 y 2018, las autoridades se comprometieron a disminuir la cantidad de muertes y accidentes de tránsito. La tecnología de video está ayudando en ese esfuerzo. En 2019, los accidentes de tránsito fatales en New Providence se redujeron a 33.</p>
<p>“Las cámaras que hemos instalado estratégicamente en los semáforos de la ciudad usan reconocimiento de matrículas integrado con Milestone Systems, lo cual ha ayudado a hacer seguimiento a los accidentes causados por conductores que se dan a la fuga”, aseguró Munnings. Hemos tenido casos de peatones atropellados por vehículos que no se detuvieron. Ahora, la policía podrá rastrear esos vehículos y entregar esos conductores a la justicia. El nuevo sistema de vigilancia también ha ayudado a prevenir secuestros”.</p>
<p>Durante más de 12 años, la ciudad de Nassau ha aprovechado y ampliado las prestaciones de su sistema de videovigilancia. Gracias a la posibilidad de contar con tecnologías líderes y una integración completa dentro de un ecosistema VMS de plataforma abierta, las autoridades de la ciudad y a la policía está en capacidad de enfrentar los nuevos desafíos para lograr una ciudad segura tanto para los ciudadanos como para los visitantes.</p>
<p>Hasta ahora, la tecnología e innovación han crecido a la velocidad de la luz. Se prevé que este crecimiento no hará más que aumentar aceleradamente. Adoptar las innovaciones que mejoran el trabajo policial ya no es una opción”, advirtió Zhivago Dames, comisionado adjunto de la Fuerza de Policía Real de las Bahamas. “Hemos implementado el software de gestión de video de Milestone para participar en la lucha contra el crimen, detener a los delincuentes y realizar investigaciones para recopilar y analizar datos que nos permitan entender las causas de fondo y los recursos de los que disponemos para mitigar las acciones dolosas”.</p>
<p><strong>Contacto: </strong></p>
<p>Milestone Systems (<a href="http://www.milestonesys.com" target="_blank" rel="noopener">www.milestonesys.com</a>)<br />
Victor Galvis<br />
Agencia de Relaciones Públicas<br />
980-309-2166<br />
<a href="mailto:info@signalisgroup.com">info@signalisgroup.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Policía Nacional de Colombia elige el software de reconocimiento facial de Herta para reforzar la seguridad en el país</title>
		<link>https://noticias.alas-la.org/la-policia-nacional-de-colombia-elige-el-software-de-reconocimiento-facial-de-herta-para-reforzar-la-seguridad-en-el-pais/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 11 Aug 2023 00:48:13 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[delitos]]></category>
		<category><![CDATA[eficacia]]></category>
		<category><![CDATA[herta]]></category>
		<category><![CDATA[Medellín]]></category>
		<category><![CDATA[operatividad]]></category>
		<category><![CDATA[Policía]]></category>
		<category><![CDATA[Policía Naciona]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[Seguridad Pública]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19249</guid>

					<description><![CDATA[Barcelona, 07/08/2023 &#8211; La Policía Nacional de Colombia ha dado un importante paso hacia la...]]></description>
										<content:encoded><![CDATA[<p>Barcelona, 07/08/2023 &#8211; La Policía Nacional de Colombia ha dado un importante paso hacia la mejora de la seguridad pública y la eficacia en la identificación de personas con requerimientos judiciales al seleccionar el software de reconocimiento facial de la empresa española Herta.</p>
<p>Conscientes de la creciente necesidad de contar con tecnologías avanzadas que permitan afrontar los retos en materia de seguridad, la Policía Nacional ha optado por asociarse en la ciudad de Medellín con Herta, empresa líder en el desarrollo de soluciones de identificación facial y pionera en su campo.</p>
<p>El software de reconocimiento facial de Herta permitirá a la Policía agilizar la identificación de personas buscadas por la justicia en diversas situaciones, lo que se traducirá en una herramienta efectiva para combatir el crimen y mejorar la seguridad en el país. Esta avanzada tecnología posibilitará identificar de manera rápida y precisa a aquellos individuos que presentan requerimientos judiciales, optimizando así los recursos y los tiempos en las operaciones policiales.</p>
<p>Al respecto, la Alcaldía de Medellín anunció la puesta en funcionamiento de 80 cámaras inteligentes de reconocimiento facial, ubicadas en puntos estratégicos de la ciudad, transporte público y sitios de mayor afluencia. Estas cámaras tienen integrada una base de datos que contiene los perfiles e identificación por cotejo facial de 19.000 personas, requeridas con órdenes de captura vigentes y que se espera, aumente de manera considerable la operatividad y eficacia de las autoridades en la búsqueda de responsables de delitos de alto impacto.</p>
<p>El software de Herta destaca por su precisión y capacidad para manejar grandes bases de datos, lo que resulta fundamental para una institución como la Policía Nacional de Colombia, que se enfrenta a una amplia gama de desafíos en el ámbito de la seguridad y el orden público.</p>
<p>La implementación del software de reconocimiento facial de Herta refuerza el compromiso de la Policía Nacional de Colombia en la adopción de tecnologías innovadoras que mejoren la seguridad en el país y contribuyan al bienestar de la sociedad.</p>
<p><strong>Para más información:</strong><br />
<a href="https://cambiocolombia.com/contenido-patrocinado/policia-nacional-de-colombia-aprovecha-la-tecnologia-para-atender-los" target="_blank" rel="noopener">https://cambiocolombia.com/contenido-patrocinado/policia-nacional-de-colombia-aprovecha-la-tecnologia-para-atender-los</a></p>
<p><strong>Información sobre Herta:</strong></p>
<p>Herta es una empresa española líder en el desarrollo de tecnología de reconocimiento facial. Fundada en el año 2010, Herta se ha destacado por ofrecer soluciones innovadoras y precisas para la identificación de personas en diversas aplicaciones, incluyendo la seguridad pública y privada, el control de acceso y la gestión de multitudes. Con una presencia global, Herta continúa avanzando en la vanguardia del reconocimiento facial y la inteligencia artificial para mejorar la seguridad y la eficiencia en diferentes entornos. <strong>Para más información, visite</strong> <a href="http://www.herta.ai." target="_blank" rel="noopener">www.herta.ai.</a></p>
<p><strong>Contacto de prensa:</strong> Laura Blanc<br />
<a href="mailto:marketing@hertasecurity.com">marketing@hertasecurity.com</a><br />
<a href="http://www.herta.ai" target="_blank" rel="noopener">www.herta.ai</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RecFaces: La Biometría Facial Reduce las Pérdidas por Hurto en Tiendas en un 50%</title>
		<link>https://noticias.alas-la.org/recfaces-la-biometria-facial-reduce-las-perdidas-por-hurto-en-tiendas-en-un-50/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 23:34:00 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[biometria facial]]></category>
		<category><![CDATA[hurto]]></category>
		<category><![CDATA[ladrones]]></category>
		<category><![CDATA[minoristas]]></category>
		<category><![CDATA[Pérdidas]]></category>
		<category><![CDATA[RecFaces]]></category>
		<category><![CDATA[reconocimiento]]></category>
		<category><![CDATA[Retail]]></category>
		<category><![CDATA[robos]]></category>
		<category><![CDATA[Tiendas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19168</guid>

					<description><![CDATA[Brasil, Curitiba, July 27, 2023 &#8211; El número cada vez mayor de incidentes de hurto...]]></description>
										<content:encoded><![CDATA[<p><strong>Brasil, Curitiba, July 27, 2023 &#8211; </strong>El número cada vez mayor de incidentes de hurto en tiendas está obligando a los minoristas a recurrir a la biometría facial como medida de seguridad. Esto ha dado resultados impresionantes: los propietarios de tiendas confirman que tales sistemas de seguridad identifican a los ladrones por su cara y citan una reducción en las pérdidas relacionadas con el robo entre el 50 y el 90%. Los sistemas modernos de reconocimiento facial utilizan algoritmos avanzados que garantizan la privacidad de los datos y se adhieren a las regulaciones internacionales del RGPD.</p>
<p><strong>El Hurto en Tiendas y los Robos Incrementan los Daños</strong></p>
<p>Los gerentes de tiendas minoristas han notado un aumento reciente en hurtos y robos. <a href="https://www.chargedretail.co.uk/2022/03/29/ai-technology-cuts-shoplifting/" target="_blank" rel="noopener">Como informó Charged</a>, una agencia de noticias minorista británica, esta tendencia preocupante surgió en 2018-2019, y desde entonces se ha convertido en una cuestión urgente. Es interesante que el crecimiento de los incidentes de hurto en tiendas coincida con un aumento más amplio en las tasas de delincuencia, ya que <a href="https://www.numbeo.com/cost-of-living/" target="_blank" rel="noopener">el portal de investigación independiente Numbeo</a> asigna una calificación “alta” a esta métrica en muchas ciudades latinoamericanas.</p>
<p>El crecimiento de los ataques minoristas, así como un nivel creciente de agresión por parte de los grupos organizados, está provocando una preocupación generalizada. El informe de 2021 “Encuesta de Seguridad Minorista: El Estado de la Seguridad Minorista Nacional y el Crimen Minorista Organizado” de la Federación Nacional Minorista proporciona algunas estadísticas alarmantes. Según el informe, el 64% de los encuestados observó un aumento en las pérdidas de los grupos criminales organizados desde 2016, mientras que el 53% informó una escalada/incremento en el robo. Además, el 82% de los encuestados mencionó la intensificación de la ferocidad de los ataques y la implicación de armas.</p>
<p>La Federación Nacional Minorista estima que la pérdida promedio por incidente de robo en una tienda es de $462, con robos organizados por un total de casi $7,500. Asimismo, los datos del Consorcio Minorista Británico, <a href="https://www.dailymail.co.uk/news/article-11849347/Sports-Direct-uses-facial-recognition-cameras-catch-shoplifters.html" target="_blank" rel="noopener">según lo informado por el Daily Mail</a>, revelan un aumento alarmante en los incidentes de robo en tiendas, subiendo de 3 millones de casos en 2016-2017 a 8 milliones en 2022.</p>
<p>La respuesta a menudo retrasada de la policía a los incidentes de hurto en tiendas deja a los negocios minoristas vulnerables al robo. Los empleados de las tiendas, recelosos de los perpetradores potencialmente armados, evitan confrontar a los sospechosos en persona, mientras que los agentes del orden responden a los incidentes solo después de que los criminales ya hayan escapado. Adicionalmente, <a href="https://www.dailymail.co.uk/news/article-11849347/Sports-Direct-uses-facial-recognition-cameras-catch-shoplifters.html" target="_blank" rel="noopener">los casos de robo por debajo de un cierto valor monetario</a> a menudo se consideran de baja prioridad y no se investigan.</p>
<p><strong>América Latina Cuenta con las Tecnologías Biométricas</strong></p>
<p>El mercado de la biometría facial está creciendo rápidamente no solo en los países latinoamericanos sino también más allá.</p>
<p><a href="https://www.fortunebusinessinsights.com/industry-reports/facial-recognition-market-101061" target="_blank" rel="noopener">Fortune Business Insights predice</a> que el mercado global de tecnología de reconocimiento facial alcanzará un impresionante $13 mil millones para 2027, con una tasa de crecimiento anual compuesta (CAGR) del 14.8%. El sector de reconocimiento 3D muestra un crecimiento aún más rápido, con <a href="https://www.marketresearchfuture.com/reports/facial-recognition-market-1250" target="_blank" rel="noopener">Market Research Future reportando</a> un CAGR del 21.6%.</p>
<p>Sin embargo, es América Latina la que se considera la región más favorable para el desarrollo de la tecnología biométrica, con su mercado biométrico superando la tasa de crecimiento global en gran medida. <a href="https://inkwoodresearch.com/reports/latin-america-biometrics-market/" target="_blank" rel="noopener">Múltiples empresas de investigación, incluyendo Inkwood Research</a>, anticipan que el mercado latinoamericano de biometría alcanzará un volumen de $8 milliones para 2027-2028, con un CAGR del 17-22%.</p>
<p><a href="https://medium.com/@y.myshinskiy/latin-america-biometrics-and-digital-id-landscape-670d2d4ca819" target="_blank" rel="noopener">Los analistas</a> identifican a Brasil, México y Argentina como los líderes de opinión clave en <a href="https://www.fortunebusinessinsights.com/industry-reports/facial-recognition-market-101061" target="_blank" rel="noopener">el desarrollo regional</a> de las tecnologías biométricas. Esta tendencia se puede atribuir tanto a las inversiones gubernamentales en iniciativas como ciudades seguras o identificación digital, como a los esfuerzos del sector privado para reducir las crecientes tasas de delincuencia.</p>
<p><strong>Como el Reconocimiento Facial Protege Contra el Robo</strong></p>
<p>Los minoristas están encontrando una protección eficaz contra las pérdidas crecientes a través de una combinación de protocolos organizativos, capacitación del personal y la adopción de soluciones de seguridad listas para usar como sistemas antirrobo, vigilancia en la tienda y tecnologías biométricas.</p>
<p>Los sistemas de reconocimiento facial han demostrado ser altamente eficaces en la prevención de hurto y robos. Por ejemplo, <a href="https://www.dailymail.co.uk/news/article-11849347/Sports-Direct-uses-facial-recognition-cameras-catch-shoplifters.html" target="_blank" rel="noopener">según el Daily Mail</a>, un sistema de biometría facial instalado en una gran cadena de tiendas minoristas previene miles de delitos cada mes. Adicionalmente, <a href="https://www.chargedretail.co.uk/2022/03/29/ai-technology-cuts-shoplifting/" target="_blank" rel="noopener">Charged comunicó</a> que una tienda de conveniencia local vio una reducción asombrosa del 90% en las pérdidas tras la instalación de un sistema basado en la Inteligencia Artificial.</p>
<p>Los sistemas biométricos faciales ayudan a los servicios de seguridad a monitorear la tienda e identificar prontamente cualquier infracción. <strong>Así es como funciona:</strong></p>
<ol>
<li>Las cámaras instaladas en la tienda capturan imágenes de vídeo que el sistema luego utiliza para extraer imágenes faciales y crear perfiles biométricos almacenados en una base de datos.</li>
<li>El sistema realiza referencias cruzadas continuas de datos de vídeo en tiempo real con los perfiles biométricos ya catalogados en la base de datos.</li>
<li>En caso de que un cliente previamente involucrado en robo, vandalismo o incidentes similares aparezca en la “stop-list”, el sistema notifica al servicio de seguridad, lo que provoca un monitoreo más cercano de dicho individuo.</li>
</ol>
<p>Al integrar la biometría facial con el análisis de vídeo, el sistema puede detectar rápidamente actividades sospechosas y avisar al personal de seguridad. <strong>La incorporación de la biometría facial ayuda a:</strong></p>
<ul>
<li>reducir significativamente las pérdidas por hurto, robo y vandalismo,</li>
<li>mejorar la eficiencia de los servicios de seguridad,</li>
<li>disminuir el estrés de tamizar manualmente las imágenes de varias cámaras,</li>
<li>minimizar el potencial de error humano en la seguridad de la tienda,</li>
<li>aumentar la interacción con los consumidores mediante la incorporación de biometría en los sistemas de marketing.</li>
</ul>
<p>Los departamentos de policía también se benefician de mayores tasas de resolución de delitos, mientras que las asociaciones profesionales de la industria minorista pueden frenar los robos recurrentes al compartir stop-lists y datos biométricos sobre bandas criminales y delincuentes individuales.</p>
<p><strong>Logrando un Período de Recuperación de 3 Años con Biometría Facial: Un Estudio de Caso de un Centro Comercial Brasileño </strong></p>
<p><strong> </strong><strong>Jockey Plaza</strong>, un centro comercial en Curitiba, Brasil, implementó un sistema de seguridad integral con análisis de vídeo y biometría facial. Esta moderna instalación que abarca 200,000 metros cuadrados, tiene capacidad para 400 tiendas y 28 establecimientos de comida.</p>
<p>El proyecto del sistema de seguridad fue una colaboración entre <strong>Francaza</strong>, un integrador brasileño, y RecFaces, un desarrollador de soluciones de biometría facial. Para mejorar la seguridad del centro comercial, automatizar las operaciones de seguridad y acelerar las investigaciones de delitos, ellos optaron por emplear el software de identificación facial Id-Guard de RecFaces. Id-Guard se integra sin interrupciones con los sistemas de videovigilancia y análisis de vídeo, ofreciendo identificación biométrica, búsqueda facial retrospectiva y en tiempo real dentro de las transmisiones de vídeo y capacidades de stop-lists.</p>
<p>“En el momento en que una persona de la stop-list entra en el campo de visión de la cámara, el operador recibe una notificación inmediata. Según nuestra experiencia, la implementación de Id-Guard ahorra tiempo de los especialistas de seguridad, ya que no tienen que pasar horas revisando las grabaciones de vídeo cuando investigan incidentes,” dice <strong>Cristiano J S Maffessoni</strong>, <strong>CIO de</strong> <strong>Francaza.</strong></p>
<p>Según <strong>Cristiano J S Maffessoni</strong>, el período de recuperación del proyecto del centro comercial Jockey Plaza es de menos de 3 años gracias a la reducción del 50% en los casos de hurto en tiendas, la resolución rápida de delitos y la mayor eficiencia de los servicios de seguridad. El retorno de la inversión para los sistemas biométricos normalmente abarca de 1 a 3 años, dependiendo de la tasa de criminalidad en la cercanía del centro comercial. Para calcular la efectividad, es necesario evaluar la pérdida promedio por incidente, el número promedio de incidentes similares anualmente y la tasa de reducción de incidentes generalmente que generalmente fluctúa entre el 30% y el 70%, en función de la eficacia del servicio de seguridad.</p>
<p><strong>Maria Kazhuro, BDM de RecFaces en América Latina, </strong>comparte, “RecFaces ha desarrollado dos líneas de soluciones biométricas listas para usar diseñadas específicamente para los sectores de seguridad y venta minorista. Hemos visto una inmensa demanda de nuestras soluciones preparadas en América Latina, gracias a su instalación rápida y fácil en cualquier equipo. Nuestras soluciones permiten a los clientes identificar a los delincuentes, responder inmediatamente a los incidentes, realizar estudios de marketing y fomentar la lealtad de los consumidores.”</p>
<p>Id-Guard de RecFaces, una solución biométrica lista para usar, almacena únicamente plantillas biométricas – vectores de características que no se pueden reconstruir en imágenes faciales – en su base de datos. Este método de almacenamiento de datos cumple con las regulaciones internacionales de protección de datos RGPD y se complementa con mecanismos de cifrado estándar AES-256 para datos críticos.</p>
<p><strong><em>Contacto</em></strong><em>: Katerina Boussiron, Gerente de Relaciones Públicas</em></p>
<p><strong><em>Email</em></strong><em>: </em><a href="mailto:katerina@recfaces.com"><em>katerina@recfaces.com</em></a><em>, </em><a href="mailto:pr@recfaces.com"><em>pr@recfaces.com</em></a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mejora de la seguridad de la planta: RecFaces implementó el reconocimiento facial para el sistema de control de acceso clásico en Guatemala</title>
		<link>https://noticias.alas-la.org/mejora-de-la-seguridad-de-la-planta-recfaces-implemento-el-reconocimiento-facial-para-el-sistema-de-control-de-acceso-clasico-en-guatemala/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 31 Jul 2023 21:57:52 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[acceso sin contacto]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[formación]]></category>
		<category><![CDATA[Guatemala]]></category>
		<category><![CDATA[Id-Gate]]></category>
		<category><![CDATA[níquel]]></category>
		<category><![CDATA[RecFaces]]></category>
		<category><![CDATA[RRHH]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19133</guid>

					<description><![CDATA[En la empresa de extracción de níquel en Guatemala, se ha implementado una solución de...]]></description>
										<content:encoded><![CDATA[<p><span style="font-family: georgia, palatino;">En la empresa de extracción de níquel en Guatemala, se ha implementado una solución de reconocimiento facial Id-Gate, la cual ha logrado aumentar significativamente la seguridad en las instalaciones. Esta innovadora tecnología permite un acceso controlado y seguro a las áreas restringidas, lo que ha ayudado a mantener la seguridad en la instalación.</span></p>
<p><span style="font-family: georgia, palatino;">Además de fortalecer la seguridad, el sistema Id-Gate ha demostrado ser una herramienta eficiente para la gestión de horarios de los empleados. Gracias al conveniente sistema de informes proporcionado por RecFaces, los registros de entrada y salida son precisos y se generan fácilmente, permitiendo un seguimiento detallado de las horas de trabajo de cada empleado. Esta función ha simplificado enormemente la administración del tiempo laboral y ha optimizado la gestión de recursos humanos en la planta. Id-Gate ha demostrado ser un paso adelante hacia un entorno más seguro y eficiente en la planta, y puede servir como ejemplo para otras industrias que buscan mejorar tanto su seguridad como su productividad.</span></p>
<p><span style="font-family: georgia, palatino;">Las instalaciones industriales son uno de los ramos más prometedores para la implantación de Id-Gate. El reconocimiento facial propulsa significativamente el trabajo de los servicios de seguridad de una empresa y ayuda a evitar las colas en los puntos de control durante las horas punta.</span></p>
<h2><span style="font-family: georgia, palatino;">¿𝐂𝐮𝐚́𝐥𝐞𝐬 𝐬𝐨𝐧 𝐥𝐨𝐬 𝐩𝐫𝐢𝐧𝐜𝐢𝐩𝐚𝐥𝐞𝐬 𝐨𝐛𝐣𝐞𝐭𝐢𝐯𝐨𝐬 𝐝𝐞 𝐥𝐚 𝐢𝐦𝐩𝐥𝐞𝐦𝐞𝐧𝐭𝐚𝐜𝐢𝐨́𝐧 𝐝𝐞 𝐥𝐚 𝐛𝐢𝐨𝐦𝐞𝐭𝐫𝐢́𝐚 𝐟𝐚𝐜𝐢𝐚𝐥?</span></h2>
<p><span style="font-family: georgia, palatino;">● Proporcionar acceso sin contacto a los empleados de la planta en la zona de control para ahorrar el tiempo y aumentar la capacidad de tránsito.</span><br />
<span style="font-family: georgia, palatino;">● Controlar que los empleados cumplan con la política del uso de mascarillas dentro del recinto.</span><br />
<span style="font-family: georgia, palatino;">● Aumentar la eficacia del servicio de seguridad mediante el sistema de notificaciones inmediatas que aparecen en caso de la entrada no autorizada de una persona de una «lista de detención».</span><br />
<span style="font-family: georgia, palatino;">● Crear una base de perfiles biométricos de los empleados que trabajan en la empresa.</span></p>
<h3><span style="font-family: georgia, palatino;">𝐏𝐫𝐨𝐲𝐞𝐜𝐭𝐨 𝐞𝐧 𝐥𝐚 𝐩𝐫𝐚́𝐜𝐭𝐢𝐜𝐚: 𝐝𝐞𝐬𝐝𝐞 𝐞𝐥 𝐝𝐞𝐬𝐚𝐫𝐫𝐨𝐥𝐥𝐨 𝐡𝐚𝐬𝐭𝐚 𝐥𝐚 𝐬𝐨𝐥𝐮𝐜𝐢𝐨́𝐧</span></h3>
<p><span style="font-family: georgia, palatino;">La empresa de extracción de níquel en Guatemala emplea a más de 1.800 trabajadores. El acceso a la planta se organiza a través de 6 terminales, 4 – para hombres y 2 – para mujeres. La separación por géneros está relacionada con la necesidad de cachear al personal a la salida.</span></p>
<p><span style="font-family: georgia, palatino;">La dirección de la planta se planteó como objetivo aumentar el nivel de seguridad física en los puntos de control, incrementar la eficacia de los sistemas de control y gestión de acceso y organizar el registro de las horas de trabajo de los empleados.</span></p>
<p><span style="font-family: georgia, palatino;">El cliente optó por la solución Id-Gate debido a su identificación facial sin contacto, su integración fácil con los sistemas de seguridad física existentes y la oportunidad de aumentar la eficiencia del servicio de seguridad.</span></p>
<h3><span style="font-family: georgia, palatino;">¿𝐂𝐮𝐚́𝐥𝐞𝐬 𝐬𝐨𝐧 𝐥𝐚𝐬 𝐯𝐞𝐧𝐭𝐚𝐣𝐚𝐬 𝐞𝐦𝐩𝐫𝐞𝐬𝐚𝐫𝐢𝐚𝐥𝐞𝐬?</span></h3>
<p><span style="font-family: georgia, palatino;">Como parte del proyecto, los 6 puestos de control están ahora equipados con terminales de reconocimiento facial. La solución Id-Gate permitió automatizar la identificación de los empleados y visitantes e integrar el equipamiento de los puestos de control en una arquitectura de seguridad unida con la capacidad de escalar y ampliar su funcionalidad de acuerdo con las necesidades empresariales.</span></p>
<p><span style="font-family: georgia, palatino;">El cliente tiene acceso a la asistencia técnica de RecFaces. Además, asistió a webinarios y programas de formación gratuitos desarrollados por el equipo de RecFaces a fin de instruir al personal de seguridad y a los especialistas técnicos, así como para ponerles al corriente sobre las actualizaciones y ampliaciones de la funcionalidad de la solución de software.</span></p>
<p><span style="font-family: georgia, palatino;">En perspectiva, el cliente incluso está contemplando la posibilidad de integrar las soluciones de RecFaces en los procesos de RRHH para un registro más completo y fiable de las horas de trabajo.</span></p>
<p><span style="font-family: georgia, palatino;">La implantación de la solución fue llevada a cabo por un integrador de México, un socio de RecFaces. Sin embargo, el equipo de RecFaces proporcionó al cliente soporte técnico completa en todas las fases del proyecto: desde asesoramiento competente sobre la selección de los terminales biométricos hasta la optimización de la configuración del sistema.</span></p>
<h3><span style="font-family: georgia, palatino;">𝐑𝐞𝐬𝐮𝐥𝐭𝐚𝐝𝐨𝐬 𝐝𝐞 𝐢𝐦𝐩𝐥𝐞𝐦𝐞𝐧𝐭𝐚𝐜𝐢𝐨́𝐧:</span></h3>
<p><span style="font-family: georgia, palatino;">● Identificación rápida de los empleados de la empresa</span><br />
<span style="font-family: georgia, palatino;">● Notificación rápida de infracciones al servicio de seguridad</span><br />
<span style="font-family: georgia, palatino;">● Informes fiables sobre las horas efectivamente trabajadas por turno</span><br />
<span style="font-family: georgia, palatino;">● No hay colas en los puntos de control</span></p>
<h4><span style="font-family: georgia, palatino;">𝐅𝐞𝐞𝐝𝐛𝐚𝐜𝐤 𝐝𝐞𝐥 𝐜𝐥𝐢𝐞𝐧𝐭𝐞</span></h4>
<p><span style="font-family: georgia, palatino;">En 2022, el cliente se enfrentó a una serie de problemas que requerían una solución inmediata. Se instaló un sistema de control de acceso por huellas dactilares en el punto de entrada/salida de la planta. En la práctica, este sistema resultó ser ineficaz, lo que frenó el proceso de trabajo y puso en peligro la seguridad de los empleados. Como consecuencia, se tomó la decisión de sustituir el antiguo sistema RFID por uno más avanzado de reconocimiento facial.</span></p>
<p><span style="font-family: georgia, palatino;">El software Id-Gate llegó a ser una solución ideal para resolver el problema surgido, ya que plenamente logró conformarse a las exigencias de la empresa. El sistema no solo ofrece el acceso rápido, sino que también registra la hora de llegada/salida y el tiempo total de permanencia en las instalaciones, que también era una de las demandas más críticas.</span></p>
<p><span style="font-family: georgia, palatino;">La experiencia de los especialistas en biometría facial de Recfaces y el trabajo de calidad de un integrador calificado han permitido que el proyecto se ejecute rápidamente, resolviendo los principales problemas del cliente.</span></p>
<p><span style="font-family: georgia, palatino;"><strong>Contacto:</strong></span></p>
<p><span style="font-family: georgia, palatino;"><a href="mailto:sales@recfaces.com">sales@recfaces.com</a></span><br />
<span style="font-family: georgia, palatino;">Maria Kazhuro,</span><br />
<span style="font-family: georgia, palatino;">Gerente de Desarrollo de Negocios</span><br />
<span style="font-family: georgia, palatino;"><a href="http://recfaces.com/es" target="_blank" rel="noopener">recfaces.com/es</a></span></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protegiendo la educación superior: el papel de la videovigilancia en Universidades</title>
		<link>https://noticias.alas-la.org/protegiendo-la-educacion-superior-el-papel-de-la-videovigilancia-en-universidades/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 21:21:07 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Centro de Datos]]></category>
		<category><![CDATA[código QR]]></category>
		<category><![CDATA[Control de Acceso]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[Universidad]]></category>
		<category><![CDATA[Universidades]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19121</guid>

					<description><![CDATA[Con la instalación del sistema 100% IP y PoE, el número de robos dentro del...]]></description>
										<content:encoded><![CDATA[<p>Con la instalación del sistema 100% IP y PoE, el número de robos dentro del edificio principal se mantiene en cero desde el inicio de la operación.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-19126" src="http://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-891x556.jpeg" alt="" width="891" height="556" srcset="https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-891x556.jpeg 891w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-1024x639.jpeg 1024w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-500x312.jpeg 500w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2-768x479.jpeg 768w, https://noticias.alas-la.org/wp-content/uploads/2023/07/IFUSP-Brasil-2.jpeg 1280w" sizes="(max-width: 891px) 100vw, 891px" /></p>
<p>En el Instituto de Física de la universidad pública más grande de Brasil, la innovación está dentro y fuera de los laboratorios. Con la misión de proteger a los estudiantes, profesores y empleados contra el robo y también controlar el acceso al Centro de Datos de la institución, un recurso importante para el desarrollo de la ciencia brasileña, y con el apoyo de la integradora Ziva, IFUSP (Instituto de Física de la USP) reemplazó el antiguo sistema de videovigilancia analógico con soluciones 100 % IP y PoE de Axis Communications. El nuevo modelo garantizó seguridad para la comunidad académica, viabilidad para el aprendizaje semipresencial, control de acceso inteligente, todo ello con un ahorro de recursos para el retorno efectivo de inversión.</p>
<p>El primer logro del sistema fue minimizar los robos de bicicletas y también de objetos personales que ocurrían dentro y fuera del edificio principal del IFUSP, un edificio de tres pisos y 150 metros de largo que recibe a estudiantes de física, pero también de otras carreras universitarias que tienen clases allí. Sin control de acceso, el flujo facilitó la acción de personas malintencionadas. La solución fue instalar torniquetes en la institución, pero el desafío fue integrar el sistema a la base de datos con la comunidad académica autorizada.</p>
<p>“Aunque el sistema de la USP ofrece una aplicación con Código QR, ningún torniquete podía leer el código y eso era fundamental para nosotros, ya que, además de las clases, hay eventos académicos que reúnen a más de 400 invitados externos, imposibilitando el registro manual. La solución que encontramos fue utilizar una cámara Axis conectada a los torniquetes para leer el Código QR, controlando la entrada tanto a diario como en ocasiones especiales”, detalla David Bärg, Analista de Sistemas del Instituto de Física de la Universidad de São Pablo.</p>
<p>En cuanto a las bicicletas, uno de los principales medios de transporte del campus de la Universidad de São Paulo, que cuenta con un área de casi 3,700.000 m², el profesional indica que con las imágenes fue posible identificar a algunas personas que frecuentaban el edificio con la intención de robar. Según Bärg, solo la presencia de cámaras fue suficiente para reducir los ataques, pero a pesar de eso, también se pudo identificar que se podía cambiar la posición del portabicicletas para dificultar los robos.</p>
<h3>Seguridad para el Centro de Datos</h3>
<p>En la novena universidad que produce más investigación en el mundo, según el ranking elaborado por el Centro de Estudios en Ciencia y Tecnología de la Universidad de Leiden, en los Países Bajos, es claro que el Centro de Datos que ofrece el instituto y que alberga los avances de grupos de investigación que emplean máquinas de Computación de Alto Rendimiento (HPC) para el desarrollo de la ciencia brasileña, sería un lugar clave para tener protección inteligente.</p>
<p>“Nuestro Data Center centraliza las máquinas de los diferentes grupos de investigación, es un modelo de colocación, es decir, proporcionamos electricidad, sin interrupciones y aire acondicionado, pero el mantenimiento de las máquinas corresponde a cada proyecto. Por lo tanto, los investigadores a veces necesitan acceder al sitio para realizar alguna intervención en cualquier momento, pero no podríamos simplemente distribuir las claves de acceso sin un control de entrada”, explica el analista de sistemas de IFUSP</p>
<p>La solución encontrada fue automatizar las puertas de acceso con permisos de acuerdo con la jerarquía, de modo que solo los empleados y los responsables de cada clúster de cómputo pudieran tener acceso, incluso de noche o los fines de semana. Los controladores de puertas en red de Axis, que ofrecen las ventajas de la arquitectura abierta IP, permitieron el proyecto, ya que son una alternativa más inteligente y flexible al control de acceso tradicional. Aun así, las cámaras de red de Axis capturan quién entró y salió del entorno.</p>
<h3>De la videovigilancia al Blended Learning</h3>
<p>Para dar un paso más en materia de seguridad, el proyecto tenía como objetivo automatizar la recepción de algunos edificios que contaban con guardias de seguridad externos las 24 horas del día. La solución fue el intercomunicador de video Axis con una cámara Full HD y características específicas para lidiar con los desafíos de iluminación, la altura de los visitantes y el ruido ambiental. Con esto, se podría liberar la entrada a través del Código QR o de forma remota, como conserje remoto. La buena noticia es que además de más soporte de seguridad, el ahorro de recursos permitió recuperar el monto invertido en la solución en dos meses de uso.</p>
<p>Para el futuro, y poder aprovechar las capacidades de audio y video de alta resolución de las cámaras de red de Axis. Durante una visita en colaboración con Ziva al Axis Experience Center en São Paulo, el analista de sistemas de IFUSP, David Bärg, entendió que la calidad de las imágenes de las cámaras podría satisfacer una demanda que se ha fortalecido durante la pandemia: las clases híbridas. Y, más que eso, que el equipo ya se encuentra instalado, por lo que podría ser utilizado para este propósito a través de una aplicación, demostrando una potencia preparada para el futuro que fue uno de los diferenciales presentados por el integrador.</p>
<p>Durante la visita, el ejecutivo identificó el producto adecuado para el auditorio del instituto que se utiliza para clases y eventos híbridos. El siguiente paso, será llevar a cabo un proyecto para la compra de una cámara específica para el auditorio con todos los recursos de audio y video que los equipos de Axis ofrecen a los clientes, para agregar valor a IFUSP, es seguro que el fabricante y el integrador Ziva entrarán en la disputa para continuar esta asociación victoriosa para la ciencia brasileña.</p>
<p>Para obtener más información sobre las soluciones de Axis Communications para el sector educativo, visite: <a href="https://www.axis.com/pt-br/solutions/education" target="_blank" rel="noopener">https://www.axis.com/pt-br/solutions/education</a></p>
<p><strong>Síganos en, LinkedIn, Twitter e Instagram</strong></p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro mediante la creación de soluciones para mejorar la seguridad y el desempeño comercial. Axis, como una empresa líder de tecnología de redes, ofrece soluciones de videovigilancia, control de accesos, interfonía y sistemas de audio. Están mejoradas por aplicaciones analíticas inteligentes y respaldadas por capacitación de alta calidad. Axis cuenta con más de 4000 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología de todo el mundo para ofrecer soluciones a los clientes. Axis fue fundada en 1984 y tiene su sede en Lund, Suecia. Para obtener más información sobre Axis, visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a>. Para obtener más información acerca de Axis, por favor visite nuestro sitio web <a href="http://www.axis.com" target="_blank" rel="noopener">www.axis.com</a> o póngase en contacto con:</p>
<p>Vanessa Prada<br />
Axis Communications<br />
<a href="mailto:vanessa.prada@axis.com">vanessa.prada@axis.com</a></p>
<p>Erika Zavala<br />
Comunimix<br />
<a href="mailto:erika@comunimix.com.mx">erika@comunimix.com.mx</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qué es la ciberseguridad: sistemas de seguridad lógica más eficaces y sus beneficios</title>
		<link>https://noticias.alas-la.org/que-es-la-ciberseguridad-sistemas-de-seguridad-logica-mas-eficaces-y-sus-beneficios/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 19:48:46 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Antimalware]]></category>
		<category><![CDATA[Antispam]]></category>
		<category><![CDATA[autenticación]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[IDPS]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[sistemas]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19093</guid>

					<description><![CDATA[Como ya lo adelantábamos en un artículo anterior, México cerró el 2022 como uno de...]]></description>
										<content:encoded><![CDATA[<p>Como ya lo adelantábamos en un artículo anterior, México cerró el 2022 como uno de los 10 países más ciberatacados del mundo y toda Latinoamérica registró 156 mil millones de ataques cibernéticos, lo que no sólo evidencia que gran parte de las organizaciones de la región no se encuentra preparada para proteger su información, sino que nos recuerda la importancia que hoy, más que nunca, tienen los sistemas de seguridad lógica o digital.</p>
<p>La correcta implementación de métodos de seguridad lógica, digital o informática puede prevenir desde un simple robo de contraseñas hasta la pérdida de cuantiosas sumas de dinero, lo que, además de proteger la integridad de tu personal y su información, también mantiene a salvo la reputación y economía de tu organización.</p>
<h2>¿Qué son los sistemas de ciberseguridad?</h2>
<p>Los sistemas de ciberseguridad, o sistemas de seguridad lógica, digital o informática, son todos aquellos que se encargan de proteger los recursos informáticos y los datos de una organización contra posibles amenazas cibernéticas (virus, malware, phishing, etc.).</p>
<p>Para ello, estos sistemas incluyen medidas de seguridad tanto preventivas como reactivas a fin de garantizar la confidencialidad, integridad y disponibilidad de tu información, y asegurar la continuidad del negocio en caso de posibles incidentes de seguridad.</p>
<h3>¿Cuáles son los sistemas de ciberseguridad más efectivos?</h3>
<p>A continuación, te presentamos algunos de los sistemas y métodos de ciberseguridad más eficaces para que consideres su implementación e integración en tu estrategia de seguridad digital.</p>
<h4>1. Sistemas de autenticación</h4>
<p>Como su nombre lo indica, estos sistemas son utilizados para verificar la identidad de un usuario para permitir ―o denegar― el acceso a un sistema, aplicación o recurso mediante el uso de sistemas biométricos, contraseñas, tokens de seguridad, entre otros.</p>
<h4>2. Antimalware</h4>
<p>Los antimalware o antivirus son sistemas de seguridad que detectan, previenen y eliminan software malicioso (virus, troyanos, gusanos, spyware) en los sistemas informáticos, para evitar que los ciberatacantes tomen el control del sistema y se vea comprometida la seguridad de los datos y la privacidad del personal.</p>
<h4>3. Antispam</h4>
<p>Gracias a que filtran y bloquean correos electrónicos emitidos por remitentes sospechosos y con contenido potencialmente malicioso, los sistemas antispam se encargan de detener correos con malware, phishing y otros ataques de ingeniería social que pueden poner en peligro la seguridad de los usuarios y las redes de tu organización.</p>
<h4>4. Firewalls</h4>
<p>Estos sistemas se utilizan para controlar el tráfico de red y proteger la red de la organización contra posibles ataques externos. En otras palabras, los firewalls bloquean el tráfico no autorizado y permiten solamente el tráfico autorizado.</p>
<h4>5. Cifrado de punto final (end point disk encryption)</h4>
<p>La codificación de datos sirve para que la información de tu organización no pueda ser leída o utilizada por nadie que no tenga los permisos necesarios. De esta manera, el cifrado de punto final protege los sistemas operativos de que alguien instale archivos de arranque corruptos en computadores, servidores, entre otros puntos finales.</p>
<h4>6. Sistemas de detección y respuesta de intrusiones (IDPS)</h4>
<p>Estos sistemas se encargan de monitorear la red de tu organización en busca de actividades sospechosas y, en caso de encontrar vulnerabilidades o intentos de intrusión, alertan a los administradores de seguridad. Además, los IDPS también pueden tomar medidas para detener un ataque en tiempo real.</p>
<h4>7. Sistemas de gestión de parches</h4>
<p>Los sistemas de gestión de parches se utilizan para garantizar que todos los sistemas y aplicaciones están actualizados con los parches de seguridad adecuados para eliminar las vulnerabilidades en el software y protegerlo contra posibles ataques.</p>
<h3>¿Cómo puedo implementar estos sistemas de ciberseguridad?</h3>
<p>Para realizar la instalación e integración de soluciones de ciberseguridad, o seguridad digital, lógica o informática, es importante contar con personal capacitado y con experiencia en la puesta en marcha de dichas herramientas para que su funcionamiento sea el esperado por la organización.</p>
<p>Para ello, te recomendamos contactar a una fábrica de software que tenga experiencia en la implementación de soluciones digitales de máxima seguridad. De esta manera, podrás tener la seguridad de que tu información personal y organizacional se encuentra a salvo de ciberataques, lo que también garantiza la continuidad de tus operaciones y la buena reputación de tu organización.</p>
<h4>Beneficios de contar con sistemas de ciberseguridad garantizados</h4>
<p>Como ya te podrás imaginar, la implementación de sistemas de seguridad lógica es sumamente importante para la operación cotidiana de una organización. A continuación, te presentamos los beneficios más destacados que adquirirás al implementarlos de manera adecuada:</p>
<p>• Protección de los datos y la propiedad intelectual contra robos, corrupción y pérdida de información<br />
• Incremento de la confianza de los clientes<br />
• Protección de la imagen y reputación de la organización<br />
• Reducción de riesgos financieros a causa de interrupciones en la continuidad del negocio<br />
• Cumplimiento de las regulaciones y normas sobre la seguridad de la información y la privacidad de los datos<br />
• Incremento de la productividad al prevenir interrupciones en la continuidad del negocio</p>
<h4>Soluciones digitales de máxima seguridad</h4>
<p>En SISSA Digital, centro de desarrollo de soluciones digitales multi-industria, implementamos mecanismos de protección que maximizan la seguridad del software y preservan la privacidad de los usuarios de red, incluyendo los sistemas antes mencionados.</p>
<p>Si te interesa obtener más información sobre nuestros servicios de desarrollo de software e implementación de sistemas de ciberseguridad, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p>Contacto:</p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Solución de Seguridad sin Contacto de Anviz Protege a los Centros de Salud en México</title>
		<link>https://noticias.alas-la.org/solucion-de-seguridad-sin-contacto-de-anviz-protege-a-los-centros-de-salud-en-mexico/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 17:29:48 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[anviz]]></category>
		<category><![CDATA[Anviz FaceDeep3]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[centros de salud]]></category>
		<category><![CDATA[Covid 19]]></category>
		<category><![CDATA[CrossChex Cloud]]></category>
		<category><![CDATA[hospitales]]></category>
		<category><![CDATA[Reconocimiento facial]]></category>
		<category><![CDATA[sin contacto]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19083</guid>

					<description><![CDATA[El Reto al que se enfrentaba Desde noviembre de 2022, la Secretaría de Salud exigió...]]></description>
										<content:encoded><![CDATA[<p>El Reto al que se enfrentaba</p>
<p>Desde noviembre de 2022, la Secretaría de Salud exigió a todos los establecimientos de salud públicos y privados a introducir medidas para garantizar la seguridad de las personas, los bienes y los datos en México. Además, bajo la influencia de la pandemia de COVID-19, la interacción sin contacto en lugares públicos ha cobrado una importancia cada vez mayor, especialmente en lugares concurridos.</p>
<p>Dado los elevados riesgos, muchos hospitales y centros de salud necesitan actualizar sus dispositivos y software de seguridad para responder a los nuevos desafíos. Para reducir la exposición a virus y el riesgo para la propiedad, esperan utilizar terminales de control de acceso y asistencia sin contacto.</p>
<p><strong>Solución Anviz en el Sector Sanitario</strong></p>
<p>Colaborando con Comercializadora GaMart, uno de los mayores integradores locales, Anviz ha brindado el servicio de actualizar el sistema de control de acceso y asistencia para alrededor de 100 centros de salud en diferentes estados mexicanos. Se instalaron más de 140 equipos Anviz FaceDeep3 en esos centros de atención médica para administrar no solo el control de personal, pero también para proteger a los bienes y la seguridad de los pacientes.</p>
<p>Para administrar a los registros de asistencia de casi mil empleados en diferentes regiones, los administradores de los centros médicos utilizan a nuestro software CrossChex Cloud, todo de manera rápida y remota a través de la nube.</p>
<p>“Nuestro objetivo es reducir en un 50% el coste de la gestión de asistencia y acceso de los empleados, y reducir las tarjetas tradicionales en un 15%, ahorrando más de 1 millón de dólares por año para el Ministerio”, dijo Félix, gerente de producto de Anviz.</p>
<p><strong>FaceDeep 3</strong> es el nuevo terminal de reconocimiento facial basado en IA equipado con una CPU de doble núcleo basada en Linux y el algoritmo de aprendizaje profundo BioNANO®. Admite hasta 6,000 caras dinámicas y reconoce rápidamente a los usuarios dentro de 2 m en menos de 0,3 segundos y personaliza las alertas y una variedad de informes incluso el del uso de cubrebocas.</p>
<p>La técnica de detección de cara viva basada en IA hace que el proceso de ingreso en los hospitales sea más preciso y resistente al fraude al repeler diferentes tipos de vectores de ataque.</p>
<p><strong>Beneficios de Anviz FaceDeep 3</strong></p>
<p>Reconocimiento más Rápido, más Ahorro de Tiempo<br />
Reduce el tiempo de espera de más de mil médicos y enfermeras durante las horas pico en las puertas de entrada principal de los edificios del Centro de Salud.</p>
<p>Pacientes Fortalecidos y Seguridad de los Empleados. También ayuda a mantener la salud de los empleados y pacientes, y la seguridad del control de acceso físico de las empresas, ya que el sistema de reconocimiento facial sin contacto reduce el riesgo de contagio y rechaza el acceso no autorizado.</p>
<p><strong>Beneficios de CrossChex Cloud</strong></p>
<p>Software de gestión 100% gratuito – SIN PAGOS DE LICENCIA O COSTOS MENSUALES.<br />
Flexibilidad de gestión (cualquier hora y cualquier lugar).<br />
Equipos de distintias sucursales controlados desde una única cuenta.<br />
Sistema vía web navegadora (sin limitación de sistema operacional ni instalación local).<br />
Registro de empleados vía equipos físicos y APP móvil.</p>
<p><strong>Contacto:</strong></p>
<p>Cargo: Especialista en Marketing<br />
Nombre: Nic Wang<br />
Teléfono: +86 15541141093<br />
Correo electrónico: <a href="mailto:Nic.wang@anviz.com">Nic.wang@anviz.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LDA Audio Tech, proveedor de megafonía y evacuación por voz del aeropuerto de Palmerola</title>
		<link>https://noticias.alas-la.org/lda-audio-tech-proveedor-de-megafonia-y-evacuacion-por-voz-del-aeropuerto-de-palmerola/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 18 Jul 2023 20:45:40 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aeropuerto]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Centroamérica]]></category>
		<category><![CDATA[Emergencia]]></category>
		<category><![CDATA[evacuación por voz]]></category>
		<category><![CDATA[Honduras]]></category>
		<category><![CDATA[LDA Audio Tech]]></category>
		<category><![CDATA[megafonía]]></category>
		<category><![CDATA[música ambiente]]></category>
		<category><![CDATA[Palmerola]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19068</guid>

					<description><![CDATA[El Aeropuerto Internacional de Palmerola en Honduras ha apostado por LDA Audio Tech para la...]]></description>
										<content:encoded><![CDATA[<p>El Aeropuerto Internacional de Palmerola en Honduras ha apostado por LDA Audio Tech para la instalación de su sistema de megafonía, música ambiente y evacuación por voz.</p>
<p>Los equipos fabricados por LDA Audio Tech son de última generación y garantizan la seguridad de todos los pasajeros en caso de emergencia.</p>
<p>El Aeropuerto Internacional de Palmerola se inauguró en diciembre de 2021 como el nuevo gran aeródromo de Centroamérica, tras más de 6 años de obras y una inversión de más de 200 millones de dólares. Las instalaciones tienen más de 40.000 metros cuadrados y han asumido las operaciones internacionales del viejo aeropuerto de Tocontín en Tegucigalpa, dando servicio a la capital y a toda la zona central del país.</p>
<p>Este proyecto ha supuesto varios retos para el equipo de LDA Audio Tech, que realizó un seguimiento intensivo de la puesta en marcha para asegurarse de que todos los sistemas y configuraciones funcionaban correctamente antes de la inauguración.</p>
<p>Durante la fase de consultoría se realizaron los estudios acústicos pertinentes para comprender la envergadura del proyecto, acompañados por todo el trabajo de prescripción realizado por el departamento comercial de LDA junto al instalador.</p>
<p><strong>En el aeropuerto se han instalado los siguientes sistemas:</strong></p>
<p>● Un controlador NEO-8060 con doce extensiones de amplificación repartidas en siete ubicaciones e interconectadas a través de fibra óptica.<br />
● Quince matrices ZES-22 para el Control Automático de Ganancia (CAG) y las fuentes globales del sistema.<br />
● Nueve micrófonos multizona MPS-8Z para las puertas de embarque (controlados por SIME).</p>
<p>En cuanto a software, en el aeropuerto se han instalado y configurado las suites de SIME Control y SIME Calendar, con los módulos CAG para el control automático de ganancia y SIP para la telefonía IP.</p>
<p>Palmerola cuenta con 7 pasarelas de vuelo, 40 mostradores de equipaje, otros tantos para operaciones de inmigración y emigración, además de oficinas para el trabajo del personal aeroportuario.</p>
<p>Junto a los equipos de rayos X y escaneo, el aeropuerto tiene medio millar de cámaras de vigilancia y termográficas para toma de temperatura. La terminal también cuenta con terminales para check-in automático y sistemas automáticos de tratamiento de equipajes (SATE/BHS).</p>
<p><strong>Sobre LDA Audio Tech</strong></p>
<p>Con cuatro décadas de trayectoria, LDA Audio Tech es uno de los principales fabricantes mundiales de sistemas de audio, megafonía y alarma por voz para evacuación. Fue la primera empresa en España en obtener la exigente certificación EN 54-16 y hoy es un referente internacional que exporta a más de 50 países en todo el mundo.</p>
<p>LDA fabrica soluciones integrales (todo-en-uno) de megafonía y evacuación por voz, altavoces, amplificadores, micrófonos, paneles de alarma y todo tipo de accesorios para instaladores, ingenierías e integradores.</p>
<p>Todos los sistemas y componentes de LDA Audio Tech se desarrollan y fabrican en la sede central de la empresa, ubicada en el Parque Tecnológico de Andalucía, en Málaga (España).</p>
<p>Las soluciones de LDA están presentes en instalaciones de distinto formato en países de Europa, Oriente Medio, África, América y Asia-Pacífico: universidades, aeropuertos, redes ferroviarias, edificios gubernamentales, palacios de congresos, hospitales, centros comerciales y deportivos, entre otras.</p>
<p>El equipo de I+D+i de LDA participa también en los comités oficiales que revisan la normativa y estándares de audio y seguridad antiincendios a nivel internacional.</p>
<p><strong>Contacto:  <a href="https://lda-audiotech.com/" target="_blank" rel="noopener">https://lda-audiotech.com/ </a></strong></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques por Código QR y Drones: principales tendencias de ciberataques en 2023</title>
		<link>https://noticias.alas-la.org/ataques-por-codigo-qr-y-drones-principales-tendencias-de-ciberataques-en-2023/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 17 Jul 2023 23:58:55 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[códigos QR]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[gestion]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[QR]]></category>
		<category><![CDATA[QRishing]]></category>
		<category><![CDATA[QRLjacking]]></category>
		<category><![CDATA[SISSA]]></category>
		<category><![CDATA[SISSA Digita]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19055</guid>

					<description><![CDATA[Así como la tecnología nos ha brindado múltiples beneficios en términos de seguridad y gestión,...]]></description>
										<content:encoded><![CDATA[<p>Así como la tecnología nos ha brindado múltiples beneficios en términos de seguridad y gestión, los delincuentes también han aprovechado los últimos avances tecnológicos y sus bondades para ejecutar nuevas tácticas de intrusión, especialmente hablando de ciberdelincuencia.</p>
<p>Tal es el caso de los códigos QR y drones, nuevas modalidades de intrusión que se espera que se consoliden en este 2023.</p>
<h3>Ciberataques por Códigos QR</h3>
<p>Según afirma Manuel Moreno, especialista en ciberseguridad, los ciberataques mediante códigos QR son capaces de afectar a instituciones y grandes corporativos y es una tendencia que se encuentra en aumento, lo que ya había advertido la Profeco con anterioridad, organismo que señaló el <strong>QRLjacking</strong> y el <strong>QRishing</strong> como las modalidades de estafa por códigos QR más comunes.</p>
<p>A través de dichas modalidades de ataque, los ciberdelincuentes secuestran cuentas de mensajería instantánea para después suplantar la identidad de las personas con el objetivo de solicitar pagos no autorizados.</p>
<p>Estos ataques funcionan de manera parecida a los ataques de <strong>phishing</strong>, tipo de ataque que, mediante ingeniería social, permite al atacante robar información vía correo electrónico. De igual manera pasa con los ataques por código QR, ya que, al escanearlos sin revisar su confiabilidad, estos redireccionan a sitios falsos donde se sustrae la información de los usuarios, incluyendo datos personales y datos bancarios.</p>
<p>Una manera de evitar este tipo de ataques es poniendo atención a la URL a la que nos redirecciona el código QR y revisar su ortografía, ya que ésta suele dar indicadores de fuentes poco confiables. Otra forma de evitar los ataques por código QR es evitar brindar información personal a través de formularios o solicitudes de acceso.</p>
<p>Para evitar el robo de credenciales que permite a los atacantes obtener privilegios elevados para acceder al Active Directory o a las cuentas de dominio VIP de los usuarios, es recomendable realizar una evaluación basada en una solución de respuesta a incidentes, servicios de contención y remediación, e inteligencia de amenazas emergentes.</p>
<h3>Ciberataques por Drones</h3>
<p>Por otra parte, Manuel Moreno afirma que los ciberataques de drones consisten en utilizar estos dispositivos como access points que se hacen pasar por los de la organización, permitiendo así a otros dispositivos que se conecten a la red atacada para espiar a los usuarios e instalar un ransomware mediante el cual puedan robar la información de los usuarios conectados a la misma red.</p>
<p>Una forma de reducir el riesgo de sufrir este tipo de ataques es realizando pruebas de penetración que den claridad a las organizaciones sobre las fallas, vulnerabilidades y el nivel de seguridad en general de sus redes, sistemas y aplicaciones.</p>
<p><strong>México: uno de los países con más ciberataques en el mundo.</strong></p>
<p>Lamentablemente, de acuerdo con el mapa de Kaspersky, México terminó el año 2022 con el puesto número 8 en el conteo de países más ciberatacados del mundo (Ciudad de México, 22%; Jalisco, 18%; y Nuevo León, 12%, según el Consejo Nacional de la Industria Maquiladora y Manufacturera de Exportación), siendo TROJAN.WINLNK.AGENT el software más utilizado para destruir, bloquear, modificar o copiar datos, seguido por el DANGEROUSOBJECT.MULTI.GENERIC, malware tipo ransomware que ejecuta scripts maliciosos y realiza entradas no autorizadas en los directorios de los sistemas.</p>
<p>Según Manuel Moreno, esto se debe a tres principales factores: la digitalización acelerada de servicios privados, la cultura de seguridad del país, y la inexistente Ley de Ciberseguridad.</p>
<h4>Vulnerabilidades por atender</h4>
<p>La falta de actualización de software y el uso de piratería son dos de las vulnerabilidades que fueron explotadas por los atacantes para ejecutar actos maliciosos en contra de organismos públicos y privados en 2022, lo que, según Manuel Moreno, podría reducirse mediante un análisis de vulnerabilidades que compruebe las debilidades y fortalezas de seguridad de todos los sistemas y aplicaciones informáticas de las organizaciones.</p>
<h3>La solución ante ciberataques: más allá de un firewall o antivirus</h3>
<p>Aunque la instalación de un firewall o un antivirus es una medida obligada para todas las organizaciones, la proliferación de ciberataques cada vez más sofisticados demanda un elevado nivel de seguridad.</p>
<p>Sin embargo, de acuerdo con Mario Moreno, no existe una única solución tecnológica que proteja por sí sola a las organizaciones ante ciberataques, razón por la cual es importante contar con asesoramiento de especialistas en ciberseguridad que ayuden a reducir las vulnerabilidades provocadas por acciones u omisiones de los usuarios.</p>
<h4>Las soluciones de SISSA Digital</h4>
<p>En SISSA Digital ofrecemos soluciones enfocadas a la mitigación de daños potenciales y al fortalecimiento de la defensa de organizaciones públicas y privadas después de ciberataques para garantizar la continuidad de sus operaciones.</p>
<p>Si te interesa obtener más información sobre nuestras soluciones de seguridad, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<h3>Contacto:</h3>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>4 características de seguridad en la industria petrolera</title>
		<link>https://noticias.alas-la.org/4-caracteristicas-de-seguridad-en-la-industria-petrolera/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 11 Jul 2023 16:34:23 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[gas]]></category>
		<category><![CDATA[medio ambiente]]></category>
		<category><![CDATA[petroleo]]></category>
		<category><![CDATA[petrolera]]></category>
		<category><![CDATA[prevencion]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=19021</guid>

					<description><![CDATA[En la industria del petróleo y el gas, caracterizada por condiciones climáticas extremas, entornos de...]]></description>
										<content:encoded><![CDATA[<p>En la industria del petróleo y el gas, caracterizada por condiciones climáticas extremas, entornos de trabajo peligrosos y ubicaciones remotas, la importancia de contar con un sistema de vigilancia confiable no puede subestimarse.</p>
<p>Conscientes de los desafíos inherentes a este sector, las empresas se esfuerzan por garantizar un control total y una visibilidad completa de la situación en todo momento. La implementación de un sistema de vigilancia efectivo se vuelve fundamental para monitorear de cerca las operaciones, garantizar la seguridad del personal y los activos, así como para responder de manera rápida y eficiente ante cualquier incidente que pueda surgir. En este contexto, la tecnología desempeña un papel crucial al ofrecer soluciones innovadoras y adaptadas a las necesidades específicas de la industria del petróleo y el gas.</p>
<p>Un estudio publicado en la revista Journal of Loss Prevention in the Process Industries señala que la videovigilancia ayuda a detectar y prevenir fugas de productos químicos y derrames de petróleo, lo que contribuye a la mitigación de los impactos ambientales negativos que resulta especialmente relevante en áreas sensibles desde el punto de vista ecológico, donde las operaciones de la industria petrolera pueden tener un mayor impacto.</p>
<p>Los datos y estudios confiables respaldan la importancia de implementar soluciones de videovigilancia en este sector por todos los beneficios que representan para las empresas petroleras. Además, las interrupciones de la producción y el tiempo de inactividad de un centro de trabajo son costosas, sea cual sea la causa. Al integrar cámaras a prueba de explosiones, estará añadiendo un nivel adicional de transparencia que le ayudará a entender mejor lo que sucede en sus operaciones. Puesto que amplían y mejoran la recolección de datos, las tecnologías de Axis y sus socios pueden ayudar a prever las tareas de mantenimiento y avisar cuando se detecten anomalías y otras interrupciones.</p>
<p>De esta manera se presentan cuatro puntos clave que resaltan la importancia de soluciones de seguridad en esta industria.</p>
<p><strong>1- Protección de actividades</strong></p>
<p>Esta industria se distingue por el inmenso valor de su plantilla, compuesta por expertos altamente capacitados, así como por la envergadura de sus inversiones destinadas a la exploración, extracción, procesamiento y transporte de hidrocarburos. Dada la importancia crucial de sus actividades para la economía global y la dependencia energética, resulta imperativo contar con un sistema de vigilancia confiable que proteja sus valiosos activos y garantice la continuidad de la producción.</p>
<p>Además, debido a la naturaleza potencialmente peligrosa de los entornos en los que operan, es esencial disponer de una visibilidad completa de la situación en tiempo real, lo que permitirá una respuesta adecuada y rápida ante cualquier incidente o accidente que pueda poner en riesgo la seguridad del personal y la integridad de las instalaciones.</p>
<p><strong>2- Prevención de accidentes y medio ambiente</strong></p>
<p>Las soluciones inteligentes de videovigilancia desempeñan un papel crucial al permitir la supervisión remota de las instalaciones en la industria, tanto aquellas que cuentan con personal como las que no. Esta capacidad de vigilancia a distancia no solo contribuye a la reducción de costos asociados con el tiempo de inactividad y las patrullas físicas, sino que también brindan una mayor eficiencia en la gestión de recursos y operaciones. Al eliminar la necesidad de contar con una presencia física constante en cada ubicación, las soluciones inteligentes de videovigilancia optimizan la asignación de recursos y permiten una supervisión más eficiente y efectiva de las instalaciones, garantizando un monitoreo continuo y una respuesta rápida ante cualquier incidente.</p>
<p>Además de los beneficios en términos de costos y eficiencia, las soluciones inteligentes de videovigilancia también desempeñan un papel vital en la mitigación del riesgo de fugas en la industria del petróleo y el gas. Estas fugas representan una amenaza tanto para la seguridad del personal como para el medio ambiente, ya que pueden resultar en accidentes graves y en la contaminación de ecosistemas sensibles. Al proporcionar una visibilidad constante y detallada de las instalaciones, las soluciones de videovigilancia inteligente permiten la detección temprana de posibles fugas o situaciones anómalas, lo que facilita una respuesta inmediata y la adopción de medidas preventivas. Esto ayuda a prevenir incidentes mayores, a reducir los impactos negativos en el medio ambiente y a salvaguardar la seguridad de los trabajadores y las comunidades cercanas a las instalaciones.</p>
<p><strong>3- Soluciones inteligentes para condiciones extremas.</strong></p>
<p>En las instalaciones petroleras existen áreas designadas como zonas peligrosas, donde se puede encontrar material inflamable, como gases y materiales riesgosos. Por esta razón, requieren un enfoque especializado en términos de seguridad y prevención de riesgos. Las cámaras a prueba de explosiones certificadas se convierten en una herramienta esencial para optimizar la seguridad y la eficiencia de la producción en estas áreas.</p>
<p>Las soluciones están diseñadas y construidas de acuerdo con estrictas normativas y estándares internacionales para garantizar su funcionamiento seguro en entornos potencialmente explosivos. Al contar con características específicas, como carcasas robustas y sistemas de sellado especializados, pueden prevenir y evitar la ignición de sustancias inflamables, lo que proporciona una capa adicional de protección tanto para el personal como para las instalaciones. Su implementación en las zonas peligrosas permite una supervisión constante y precisa, sin comprometer la seguridad ni la eficiencia operativa de la producción.</p>
<p>El uso de cámaras a prueba de explosiones en áreas peligrosas ayuda a mejorar la eficiencia operativa, al permitir una supervisión continua sin interrupciones innecesarias ni paradas de producción. Esto no solo facilita la detección temprana de posibles riesgos y amenazas, sino que también contribuye a la toma de decisiones basadas en información precisa, optimizando la seguridad en zonas críticas y reduciendo los riesgos de accidentes, fugas o incidentes relacionados con materiales inflamables.</p>
<p><strong>4- Áreas prioritarias</strong></p>
<p>Las soluciones de videovigilancia inteligente, si bien no reemplazan a los empleados, representan una herramienta eficaz para minimizar la exposición innecesaria de las personas a zonas peligrosas. Estas soluciones permiten una supervisión constante y detallada de áreas de riesgo, por lo que promueve la seguridad y minimiza los riesgos asociados con actividades de alto riesgo para el personal.</p>
<p>Además, las soluciones de videovigilancia inteligente brindan una capa adicional de protección a los sistemas de seguridad existentes, al proporcionar una vigilancia continua y una detección temprana de posibles amenazas. Esto contribuye a crear condiciones y procesos de trabajo más seguros, mejorando la eficiencia operativa y protegiendo tanto a los trabajadores como a los activos de la organización. Por otra parte, en la industria del petróleo y el gas, la ciberseguridad juega un papel fundamental en la protección de las operaciones, las cuales se vuelven especialmente vulnerables a los ataques de piratas informáticos que buscan aprovechar las posibles fallas en los sistemas y procesos existentes.</p>
<p>La importancia de la ciberseguridad radica en la necesidad de salvaguardar la integridad de los datos, garantizar la continuidad de las operaciones y proteger los activos críticos de la industria. Con el aumento de la interconectividad y la digitalización de los procesos, es imprescindible contar con medidas de seguridad sólidas para prevenir, detectar y responder de manera efectiva a los ataques cibernéticos. La adopción de soluciones y protocolos de ciberseguridad adecuados se convierte en un requisito esencial para proteger la infraestructura y los sistemas de control, evitando así posibles amenazas que podrían tener un impacto significativo.</p>
<p>Conozca más sobre los beneficios de las soluciones de videovigilancia inteligente que Axis ofrece para el sector del petróleo y gas. Dé clic aquí: <a href="https://bit.ly/45fTlrx" target="_blank" rel="noopener">https://bit.ly/45fTlrx</a></p>
<p>Síganos en Twitter, LinkedIn, Facebook e Instagram</p>
<p><strong>Acerca de Axis Communications</strong></p>
<p>Axis hace posible un mundo más inteligente y seguro creando soluciones de red que proporcionan conocimiento para mejorar la seguridad y las nuevas formas de hacer negocios. Como líder de la industria en video en red, Axis ofrece productos y servicios para videovigilancia y análisis, control de acceso, intercomunicadores y sistemas de audio.</p>
<p>Axis cuenta con más de 3,800 empleados dedicados en más de 50 países y colabora con socios de todo el mundo para brindar soluciones para clientes. Axis fue fundada en 1984 y su sede central se encuentra en Lund, Suecia.</p>
<p>Para obtener más información acerca de Axis, por favor visite nuestro sitio web www.axis.com o póngase en contacto con:</p>
<p><strong>Erika Zavala</strong><br />
Comunimix<br />
<a href="mailto:erika@comunimix.com.mx">erika@comunimix.com.mx</a><br />
5518002347</p>
<p><img decoding="async" class="wp-image-1661" src="http://noticias.alas-la.org/wp-content/uploads/2021/10/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mapon confía en la tecnología de comunicaciones M2M/IoT de Alai para continuar con su expansión internacional en Latinoamérica</title>
		<link>https://noticias.alas-la.org/mapon-confia-en-la-tecnologia-de-comunicaciones-m2m-iot-de-alai-para-continuar-con-su-expansion-internacional-en-latinoamerica/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 27 Jun 2023 22:48:12 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Alai Secure]]></category>
		<category><![CDATA[autogestión]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Chile]]></category>
		<category><![CDATA[cobertura móvil]]></category>
		<category><![CDATA[control de flotas]]></category>
		<category><![CDATA[logística]]></category>
		<category><![CDATA[Mapon]]></category>
		<category><![CDATA[seguimiento de activos]]></category>
		<category><![CDATA[SIM M2M/IoT]]></category>
		<category><![CDATA[SIM multi-operador]]></category>
		<category><![CDATA[telemetría]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18926</guid>

					<description><![CDATA[Mapon espera finalizar el año con más de 1.000 dispositivos conectados en Chile, a través...]]></description>
										<content:encoded><![CDATA[<ul>
<li>Mapon espera finalizar el año con más de 1.000 dispositivos conectados en Chile, a través de la tarjeta SIM M2M/IoT de Alai Secure, y comenzar a ofrecer servicio en Colombia a lo largo del segundo semestre.</li>
</ul>
<p>Mapon, compañía perteneciente a Draugiem Group, asociación internacional de empresas de TI con sede en Letonia, está especializada en el control de flotas y en el seguimiento de activos. Cuenta con una trayectoria de más 17 años en el sector, más de 27.000 clientes y más de 220.000 unidades móviles conectadas por todo el mundo. Mapon confía en la tecnología de comunicaciones máquina a máquina y en la experiencia de Alai Secure en la gestión de comunicaciones de misión crítica para continuar con <strong>su expansión internacional en Latinoamérica</strong>.</p>
<p>En los últimos 5 años la compañía ha crecido de manera exponencial, llegando a más de <strong>100 países</strong>. Mapón elige Chile y Colombia como los siguientes destinos para seguir creciendo en la región, y alcanza un acuerdo con Alai Secure para operar con su solución de comunicaciones M2M/IoT multi-carrier y multi-país.</p>
<p>La nueva <strong>SIM multi-operador </strong>de Alai Secure le permite operar con garantías en los nuevos países, <strong>homogeneizando el servicio</strong> y agilizando enormemente los tiempos de puesta en marcha. Su simcard, diseñada especialmente para comunicaciones máquina a máquina, y su suite de servicios de seguridad Alai Protect, permiten a Mapon disponer de una solución de comunicaciones M2M/IoT con la que poder ofrecer a sus clientes un servicio de <strong>gestión de flotas y seguimiento de activos</strong>, especialmente en países como Chile y Colombia, que cuentan con una orografía complicada, con zonas remotas en las que la cobertura es realmente muy pobre.</p>
<p>La capacidad multi-operador/multi-cobertura de la SIMcard de Alai permite ofrecer una cobertura móvil media garantizada en todas las ubicaciones, asegurando la conectividad y la disponibilidad del servicio en caso de que la cobertura sea deficiente o haya una caída en la red del operador móvil.</p>
<p>La solución de Alai Secure le permite a Mapon ofrecer, con garantías, su servicio de gestión de flotas y seguimiento de activos, y poner a disposición de sus clientes un sistema de <strong>telemetría</strong> de su parque de vehículos operativos para conocer, en tiempo real, parámetros de consumo como: ubicación, control de temperatura, control de combustible, patrones de consumo, etc. A través de estos datos de telemetría, el cliente dispone de una potente herramienta de consulta y gestión de activos que le ayuda a <strong>mejorar la productividad y la eficiencia</strong> de su compañía de una forma sostenible.</p>
<p>Alai Secure, con el objetivo de aportar valor añadido a la solución desplegada para Mapon, pone a su disposición su <strong>plataforma de autogestión</strong>, que le permite operar, en tiempo real, su parque de SIMs desplegadas, activaciones, desactivaciones, control de consumos, modificaciones de estado, informes, pedidos, etc.</p>
<p>Mapon espera finalizar el año con más <strong>de 1.000 dispositivos conectados en Chile</strong> a través de la tarjeta SIM M2M/IoT de Alai Secure y comenzar a ofrecer servicio en Colombia a lo largo del segundo semestre. Su sistema de telemetría para control y gestión de flotas permite a sus clientes optimizar su operativa y lograr una logística sostenible en el rendimiento de los vehículos, <strong>reduciendo así los costes operativos</strong>.</p>
<p><strong> </strong><strong>Acerca de Mapon</strong></p>
<p>Compañía perteneciente a Draugiem Group, asociación de empresas TI con sede central en Letonia. Su trayectoria comenzó en 2006, cuando crearon su plataforma de gestión de flotas y seguimiento de activos y consiguieron sus primeros clientes, muchos de los cuales siguen trabajando con ellos. Desde entonces han crecido hasta convertirse en un sólido equipo internacional y han establecido relaciones con miles de clientes y socios en todo el mundo.</p>
<p><strong>Acerca de Alai Secure</strong></p>
<p>Fundada en 2005 y con sede central en España, Alai Secure ofrece servicio como operador M2M/IoT especializado en la gestión de comunicaciones de misión crítica. Cuenta con presencia en España, Colombia, Chile, Perú y México. Pertenece a Grupo Ingenium Tecnología, holding de empresas del sector de las telecomunicaciones que opera desde el año 1996.</p>
<p>Alai Secure es socio tecnológico de más de 150 centrales de monitoreo, opera más de 300 mil conexiones de alarma y gestiona más de 3 millones de eventos mensuales. Ofrece servicios en verticales como la sociosanitaria, seguridad privada, vending, ascensores, control de accesos, telemetría, Finance (cajeros, TPC), etc.</p>
<p><strong>Su web</strong>: <a href="https://www.alaisecure.com/" target="_blank" rel="noopener">https://www.alaisecure.com/</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistemas de seguridad en bancos: soluciones integrales indispensables</title>
		<link>https://noticias.alas-la.org/sistemas-de-seguridad-en-bancos-soluciones-integrales-indispensables/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 20 Jun 2023 22:10:02 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[bancos]]></category>
		<category><![CDATA[beneficios]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[control de accesos]]></category>
		<category><![CDATA[regulaciones y normativas]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18900</guid>

					<description><![CDATA[Por la naturaleza de sus operaciones y debido a la gran cantidad de personas que...]]></description>
										<content:encoded><![CDATA[<p>Por la naturaleza de sus operaciones y debido a la gran cantidad de personas que circulan en el interior de sus instalaciones (clientes, personal, proveedores de servicios), las instituciones bancarias conforman un sector que exige altos niveles de seguridad y controles de acceso totalmente personalizados y bien definidos, para lo que requieren la implementación de soluciones tecnológicas que se adapten a sus procesos operativos y administrativos, que respondan a sus necesidades particulares y que garanticen altos niveles de eficacia.</p>
<h2>¿Qué se debe proteger en un banco?</h2>
<p>Generalmente, los bancos se encuentran delimitados por zonas específicas:</p>
<p>• Zona de servicio libre: espacio donde los clientes acceden de manera individual a los servicios del sistema financiero (cajeros automáticos).<br />
• Zona de espacio comercial: espacio donde interactúan los clientes y el personal de la sucursal bancaria (ventanillas y cubículos).<br />
• Zona de resguardo o suministro de dinero: espacio donde se almacena, protege y dispone el dinero en efectivo de los clientes (bóvedas).</p>
<p>Las particularidades y propósitos de cada una de estas zonas definen las soluciones de seguridad que requieren. En otras palabras, el diseño, suministro e integración de una solución tecnológica de seguridad debe responder a los objetivos específicos de la zona donde vaya a ser implementada, facilitando y garantizando la continuidad de las operaciones realizadas en el interior de las entidades financieras.</p>
<h3>Soluciones de seguridad física indispensables en bancos</h3>
<p>Estas son algunas de las soluciones tecnológicas fundamentales que requiere una sucursal bancaria para proteger la integridad de las personas y bienes que se encuentran en su interior:</p>
<p><strong>Videovigilancia</strong></p>
<p>La implementación de un sistema de CCTV que cubra todas las áreas posibles de una sucursal bancaria permite monitorear, identificar y reaccionar ante diversas situaciones de riesgo que sucedan en su interior. Además, los sistemas con capacidad de analíticos permiten identificar el tipo de personas que ingresan a las instalaciones, la frecuencia con la que lo hacen y los movimientos que realizan.</p>
<p><strong>Gestión de identidad y control de accesos</strong></p>
<p>La integración de un sistema de gestión de identidad con un sistema de control de accesos permite mantener mayor control sobre las personas que circulan en el interior de las instalaciones, limitando o concediéndoles acceso a las diferentes áreas de la sucursal a través de un proceso de identificación.</p>
<p><strong>Biometría</strong></p>
<p>Aunque su principal finalidad es garantizar la seguridad de los usuarios y de su capital ante intentos de robo de identidad, en tiempos de pandemia la tecnología biométrica sin contacto (contactless) ofrece una gran ventaja al reducir los puntos de contacto dentro de un espacio cerrado y al permitir el reconocimiento de personas, incluso cuando porten cubrebocas, para fines de control de accesos.<br />
No obstante, las soluciones biométricas son utilizadas con distintos propósitos en el sistema financiero gracias al alto nivel de confiabilidad que ofrecen.</p>
<p><strong>Ciberseguridad</strong></p>
<p>Estos últimos años hemos sido testigos de cómo cada vez más delincuentes virtuales y físicos se agrupan en organizaciones delictivas que, en conjunto, buscan vulnerar las infraestructuras tecnológicas, los sistemas de seguridad y a los clientes de instituciones bancarias, lo que genera riesgos que se pueden materializar con altas probabilidades de ocurrencia y terminar causando un gran impacto en el giro del negocio de este sector.</p>
<p>Una de las principales tendencias y, al mismo tiempo, uno de los principales retos para los próximos años en materia de seguridad bancaria ─especialmente en lo relacionado con la seguridad física y de la información─ es el IoT, aquel espacio donde se conectan múltiples dispositivos al mundo digital.</p>
<p>Nuestra responsabilidad como integradores es proteger y garantizar que los sistemas y soluciones implementados cumplan con los estándares y normas de seguridad a fin de mitigar vulnerabilidades ante delitos informáticos. De esta manera protegemos tanto los datos de los clientes como los aplicativos de los sistemas de seguridad utilizados para evitar la intrusión y toma de control por parte de los delincuentes virtuales, cuyo fin es acceder a la arquitectura tecnológica de los sistemas para vulnerarlos y manipularlos a su favor.</p>
<p><strong>Alarma y detección de incendios</strong></p>
<p>Estos sistemas son obligados en cualquier entidad financiera para la protección de su personal, clientes y bienes, ya que permiten la detección, alertamiento y supresión de conatos de incendio, para lo cual necesitan implementar tanto sistemas activos como sistemas pasivos.</p>
<p>Las sucursales bancarias han potencializado sus sistemas de seguridad de manera importante al adoptar e implementar soluciones tecnológicas que generan experiencias seguras y satisfactorias para sus usuarios. Así mismo, dichas entidades se encuentran en permanente actualización, por lo que apuestan constantemente por la adopción de soluciones tecnológicas que complementen aquellas con las que ya cuentan.</p>
<h2>Beneficios de la integración de sistemas de seguridad</h2>
<p>La integración de soluciones de seguridad física en bancos es de vital importancia debido a la necesidad de proteger los activos valiosos, tanto en términos de dinero en efectivo como de datos y documentos sensibles. Los bancos son objetivos frecuentes de robos, asaltos y fraudes, por lo que contar con medidas de seguridad adecuadas es fundamental para garantizar la seguridad de los empleados, clientes, activos y la reputación del banco en general.</p>
<p>A continuación te presentamos los beneficios más destacables de la integración de soluciones de seguridad física en bancos:</p>
<p><strong>1. Protección de activos:</strong> La integración de soluciones de seguridad física, como sistemas de vigilancia con cámaras de seguridad, sistemas de acceso con control de acceso, alarmas y sistemas de seguridad perimetral, puede ayudar a prevenir robos, detectar actividad sospechosa y responder de manera rápida y efectiva en caso de incidentes.</p>
<p><strong>2. Seguridad de empleados y clientes:</strong> La integración de soluciones de seguridad física, como sistemas de alarma de pánico, botones de emergencia y sistemas de comunicación de emergencia, puede ayudar a proteger a las personas en caso de situaciones de riesgo, como robos con rehenes o asaltos.</p>
<p><strong>3. Cumplimiento de regulaciones y normativas:</strong> La integración de soluciones de seguridad física adecuadas puede ayudar a los bancos a cumplir con las regulaciones, como la Ley de Secreto Bancario, las regulaciones de la Comisión Nacional Bancaria y de Valores (CNBV) y las regulaciones de protección de datos personales.</p>
<p><strong>4. Detección temprana y respuesta rápida:</strong> La integración de soluciones de seguridad física, como sistemas de vigilancia con monitoreo en tiempo real, puede ayudar a detectar incidentes en etapas tempranas, lo que permite una respuesta rápida y eficiente.</p>
<p><strong>5. Protección de la reputación:</strong> La falta de medidas de seguridad adecuadas o incidentes de seguridad pueden tener un impacto negativo en la reputación del banco, lo que podría resultar en pérdida de clientes y daños a la marca.</p>
<p><strong>Integración de alto nivel</strong></p>
<p>En SISSA Monitoring Integral no solo integramos cada una de las soluciones tecnológicas antes mencionadas, sino que también brindamos consultorías y ofrecemos nuestra experiencia, conocimientos y buenas prácticas en el mundo de la seguridad electrónica para el desarrollo, uso e implementación de soluciones diseñadas a la medida que cumplen los objetivos específicos de cada cliente.</p>
<p>Si te interesa obtener más información sobre nuestro servicio de integración de soluciones de seguridad física en bancos, no dudes en contactarnos por cualquiera de nuestros canales de comunicación y con gusto te atenderemos.</p>
<p><strong>Contacto: </strong></p>
<p><a href="https://sissamx.com.mx/Contacto" target="_blank" rel="noopener">https://sissamx.com.mx/Contacto</a><br />
Isaac Valencia Trejo<br />
DIRECTOR GENERAL<br />
Tel.: +52 55 1228 4507<br />
E-mail: <a href="mailto:isaac.valencia@sissamx.com">isaac.valencia@sissamx.com</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Explicación de las redes centrales, las redes de borde y la computación de borde.</title>
		<link>https://noticias.alas-la.org/explicacion-de-las-redes-centrales-las-redes-de-borde-y-la-computacion-de-borde/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 16 Jun 2023 20:02:03 +0000</pubDate>
				<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Computación de Borde]]></category>
		<category><![CDATA[Diferencias]]></category>
		<category><![CDATA[dispositivos IP]]></category>
		<category><![CDATA[Ethernet]]></category>
		<category><![CDATA[NVT Phybridge]]></category>
		<category><![CDATA[redes centrales]]></category>
		<category><![CDATA[redes de borde]]></category>
		<category><![CDATA[switch]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18892</guid>

					<description><![CDATA[En redes, dos términos de uso frecuente son red central y red de borde. Aunque...]]></description>
										<content:encoded><![CDATA[<p>En redes, dos términos de uso frecuente son red central y red de borde. Aunque estos términos pueden parecer similares, representan diferentes componentes de red. Comprender las diferencias entre las redes centrales y las redes de borde es vital para construir y mantener una infraestructura de red eficiente.</p>
<h2>¿Qué es una Red Central?</h2>
<p>La red central es la columna vertebral de una infraestructura de red. Se encarga de transportar grandes volúmenes de datos de forma rápida y fiable entre los diferentes componentes de la red. La red central generalmente comprende enrutadores y switches de alta velocidad que manejan grandes volúmenes de tráfico. Las redes centrales también conectan varias redes, como conectar una red local a Internet.</p>
<h2>¿Qué es una Red de Borde?</h2>
<p>Si bien están estrechamente relacionados, la computación de borde y las redes de borde son dos conceptos diferentes. La computación de borde procesa datos cerca de la fuente en la que se generan en lugar de enviarlos a una ubicación centralizada para su procesamiento. La computación de borde acerca los recursos informáticos a los dispositivos que crean y utilizan los datos, lo que permite un procesamiento de datos más rápido, una latencia reducida y un mejor rendimiento de las aplicaciones.</p>
<p>La computación de borde y las redes de borde están estrechamente relacionadas, ya que los dispositivos informáticos de borde a menudo dependen de las redes de borde para transmitir datos. Las redes de borde proporcionan la conectividad necesaria para que los dispositivos de borde se comuniquen entre sí y con la red central.</p>
<h3>Diferencias entre redes centrales y redes de borde</h3>
<ul>
<li>Función: la red central es responsable de transportar grandes volúmenes de datos entre diferentes componentes de la red, mientras que la red de borde se conecta directamente a los dispositivos IP y brinda acceso a las aplicaciones.</li>
<li>Ubicación: la red central se encuentra en la parte central de la infraestructura de la red, mientras que la red de borde se encuentra en la capa exterior.</li>
<li>Componentes: la red central se compone de enrutadores y switches de alta velocidad, mientras que la red de borde se compone de enrutadores, switches PoE, puntos de acceso y servidores.</li>
<li>Tráfico: la red central maneja grandes volúmenes de tráfico. La red de borde habilita dispositivos IP y aplicaciones en tiempo real, que a menudo son sensibles a la latencia.</li>
</ul>
<h3><strong>¿Cómo mejora un switch de alimentación a través de Ethernet (PoE) las redes de borde?</strong></h3>
<ul>
<li>Los switches Power over Ethernet (PoE) son un componente crucial de las redes de borde modernas. Brindan varios beneficios que mejoran la funcionalidad y la eficiencia de una red de borde.</li>
<li>Diseño de red simplificado: los switches PoE eliminan la necesidad de fuentes de alimentación separadas para dispositivos de red como cámaras IP, puntos de acceso inalámbrico y teléfonos VoIP. Los switches PoE simplifican el diseño de la red y reducen los costos de cableado al proporcionar transmisión de energía y datos a través de un solo cable de cobre.</li>
<li>Implementación flexible: los switches PoE ofrecen opciones de implementación flexibles, lo que permite que los dispositivos se coloquen en lugares donde las tomas de corriente no están disponibles. Esto proporciona una mayor flexibilidad en el diseño de la red, ya que los dispositivos se pueden instalar en áreas que antes eran imposibles.</li>
<li>Eficiencia mejorada: los switches PoE permiten una administración eficiente de la energía y proporcionan energía solo cuando es necesario. Esto significa que los dispositivos se pueden apagar cuando no se usan, lo que reduce los costos de energía y el impacto ambiental general del negocio.</li>
<li>Administración centralizada: los administradores de TI pueden monitorear y administrar dispositivos de red desde una sola ubicación, lo que reduce la necesidad de configuración manual de dispositivos y actualizaciones de software.</li>
<li>Confiabilidad mejorada: los switches PoE proporcionan una fuente de alimentación confiable para los dispositivos de red, lo que reduce el riesgo de cortes de energía y tiempo de inactividad. Esto garantiza que los dispositivos de red permanezcan operativos y que los servicios críticos no se interrumpan.</li>
<li>Rentabilidad: los switches PoE son más rentables que los switches y las fuentes de alimentación tradicionales, especialmente los switches PoE con capacidades de largo alcance. Estos dispositivos eliminan la necesidad de fuentes de energía separadas, lo que reduce los costos de instalación y mantenimiento.</li>
</ul>
<h3>Mejore sus redes centrales y de borde con NVT Phybridge</h3>
<p>NVT Phybridge tiene varios switches para mejorar las redes centrales y de borde. Por ejemplo, el switch FLEX24-10G es un switch de red versátil muy adecuado para redes centrales con sus puertos de enlace descendente de 1 gigabit y puertos de enlace ascendente de 10 gigabit. Sin embargo, las organizaciones también pueden usar el switch FLEX24-10G para su red de borde a fin de habilitar dispositivos IP a distancias extendidas. Cuando se combina con un adaptador FLEX y funciona en modo Ethernet de largo alcance (LRE), el switch FLEX24-10G puede proporcionar una conexión de 100 megabits y PoE+ con un alcance de hasta 2.000 pies (610 metros), que es seis veces más que switches tradicionales.</p>
<p>Además, el switch de Ethernet sobre Coaxial (EoC) CLEER24-10G de NVT Phybridge está diseñado para redes de borde y ofrece una conexión de 100 megabits con un alcance de hasta 3.000 pies (915 m) o una conexión de 10 megabits con un alcance de hasta 6.000 pies (1.830 m). Con un adaptador EC, ambos modos ofrecen PoE+ a través de un único cable coaxial de larga distancia.</p>
<p><strong>No todas las innovaciones de PoE son iguales</strong></p>
<p>Los switches PoE de NVT Phybridge brindan varios beneficios que mejoran la funcionalidad y la eficiencia de las redes de borde y son una inversión valiosa para las organizaciones que buscan implementar dispositivos IP.</p>
<p>Miles de organizaciones confían en el rendimiento de la tecnología Power over Ethernet de NVT Phybridge para mejorar los proyectos de migración IP y admitir dispositivos IP. ¡Vea los resultados de rendimiento usted mismo! Seleccione y compare nuestra tecnología PoE con el switch Cisco Catalyst líder en la industria y la competencia.</p>
<p><strong>Mas información: </strong></p>
<p><a href="https://www.nvtphybridge.com/es/que-va-a-habilitar/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/que-va-a-habilitar/</a></p>
<p><a href="https://www.nvtphybridge.com/es/redes-de-borde/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/redes-de-borde/</a></p>
<p><a href="https://www.nvtphybridge.com/es/ip-product-catalog/" target="_blank" rel="noopener">https://www.nvtphybridge.com/es/ip-product-catalog/</a></p>
<p><a href="https://www.nvtphybridge.com/performance/" target="_blank" rel="noopener">https://www.nvtphybridge.com/performance/</a></p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fortaleciendo la seguridad empresarial en la Central de Abastos de Chicoloapan: Video IP Meriva Technology y su IA revolucionaria</title>
		<link>https://noticias.alas-la.org/fortaleciendo-la-seguridad-empresarial-en-la-central-de-abastos-de-chicoloapan-video-ip-meriva-technology-y-su-ia-revolucionaria/</link>
					<comments>https://noticias.alas-la.org/fortaleciendo-la-seguridad-empresarial-en-la-central-de-abastos-de-chicoloapan-video-ip-meriva-technology-y-su-ia-revolucionaria/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 07 Jun 2023 22:34:47 +0000</pubDate>
				<category><![CDATA[Casos de éxito]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Análisis]]></category>
		<category><![CDATA[Cámaras IP]]></category>
		<category><![CDATA[Caso de éxito]]></category>
		<category><![CDATA[Central de Abastos]]></category>
		<category><![CDATA[Meriva Technology]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Tecnosinergia]]></category>
		<category><![CDATA[video IP]]></category>
		<guid isPermaLink="false">https://noticiasalas.com/?p=18834</guid>

					<description><![CDATA[Meriva Technology, liderazgo destacado en el mercado mexicano de seguridad electrónica Desde su establecimiento en...]]></description>
										<content:encoded><![CDATA[<p><strong>Meriva Technology, liderazgo destacado en el mercado mexicano de seguridad electrónica</strong></p>
<p>Desde su establecimiento en 2010, Meriva Technology ha consolidado una sólida reputación como pionero en soluciones de seguridad electrónica en México. Con una dedicación incansable a la calidad y la innovación, la compañía ha revolucionado el panorama de la seguridad empresarial al combinar Video IP y la Inteligencia Artificial de manera única. A lo largo de los años, Meriva Technology ha cosechado una serie de éxitos destacados en diversos sectores, desde el comercio minorista hasta la industria logística y el gobierno. Su enfoque centrado en el cliente, respaldado por un equipo altamente capacitado, ha generado un sólido vínculo de confianza con los CEO y líderes empresariales más exigentes. Meriva Technology ha redefinido la forma en que las organizaciones protegen sus activos más valiosos al proporcionar soluciones proactivas, eficientes y de vanguardia. Este artículo ofrece una visión profunda de la destacada trayectoria de Meriva Technology en el mercado de seguridad electrónica en México y destaca cómo ha establecido nuevos estándares en la industria.</p>
<p><strong>Caso de éxito</strong></p>
<p>La Central de Abastos de Chicoloapan ha sido fortalecida con un innovador proyecto de Video IP, donde la instalación de cámaras IP con inteligencia artificial ha permitido un monitoreo dinámico y una protección avanzada. Mediante la implementación estratégica de funciones de detección de intrusión y cruce de línea en áreas vulnerables dentro de la central, así como un seguimiento eficiente de objetivos utilizando cámaras PTZ con inteligencia artificial, se ha logrado un nivel de seguridad sin precedentes. Este proyecto revolucionario proporciona un control total sobre la protección de la central de abastos, detectando y respondiendo de manera inmediata a cualquier actividad sospechosa o amenaza.</p>
<p><strong>Modelos Utilizados</strong><br />
&#8211; Cámaras 5MP Serie E500, MOB-E500Z – MVD-E500ZA<br />
&#8211; Cámaras 2MP Serie E300, MOB-E300F – MOB-E300Z<br />
&#8211; Cámaras PTZ 4MP 25X, MSD-425<br />
&#8211; NVR MAIN-3216</p>
<p><strong>Análisis del Proyecto</strong></p>
<p>El caso de éxito de Meriva Technology en la implementación del proyecto de Video IP en la Central de Abastos de Chicoloapan se destaca como un ejemplo sobresaliente de emprendimiento e innovación. Esta iniciativa demuestra cómo la combinación de inteligencia artificial y cámaras IP puede revolucionar la seguridad en un entorno complejo. El enfoque visionario y la capacidad de adaptación de Meriva Technology han resultado en un nivel de protección sin precedentes en la central, lo que abre la puerta a implementar soluciones similares a nivel nacional en las centrales de abasto del país. Este caso de éxito ejemplar demuestra que es posible impulsar la seguridad y la eficiencia mediante tecnologías avanzadas, estableciendo un referente para el sector y abriendo nuevas oportunidades en el campo de la seguridad electrónica.</p>
<p><strong>Conclusiones y reflexiones</strong></p>
<p>El caso de éxito de Meriva Technology en el proyecto de la Central de Abastos de Chicoloapan destaca los desafíos y oportunidades en el campo de la seguridad electrónica. La innovación y la protección de la tecnología son pilares fundamentales para el éxito en este sector. Meriva Technology ha demostrado su capacidad para desarrollar soluciones de seguridad electrónica avanzadas y eficientes, al tiempo que protege y garantiza la confidencialidad de su tecnología patentada. Los emprendedores pueden seguir su ejemplo al fomentar la cultura de la innovación, invertir en investigación y desarrollo, y asegurarse de contar con estrategias sólidas de protección de la tecnología. Esto les permitirá destacarse en el mercado de la seguridad electrónica, ofreciendo soluciones de vanguardia y protegiendo la integridad de sus innovaciones.</p>
<p>Para obtener más información sobre las soluciones de seguridad electrónica de Meriva Technology, puede contactar a Tecnosinergia a través del Product Manager</p>
<p><strong>Contacto:</strong></p>
<p>Diego Martínez al Tel. 55 1204 8000 ext. 9183, <a href="mailto:diego.martinez@tecnosinergia.com">diego.martinez@tecnosinergia.com</a></p>
<p>Juntos, podemos fortalecer la seguridad empresarial y proteger los activos más valiosos de las organizaciones.</p>
<p><img decoding="async" class="wp-image-1661" src="https://noticiasalas.com/wp-content/uploads/2017/01/franja-na.gif" alt="" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://noticias.alas-la.org/fortaleciendo-la-seguridad-empresarial-en-la-central-de-abastos-de-chicoloapan-video-ip-meriva-technology-y-su-ia-revolucionaria/feed/</wfw:commentRss>
			<slash:comments>4991</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 1649/1721 objetos usando Disk
Almacenamiento en caché de páginas con Disk: Enhanced 
Carga diferida (feed)

Served from: noticias.alas-la.org @ 2026-04-16 16:42:15 by W3 Total Cache
-->