FlagJueves, 21 Septiembre 2017

 

 

 

Los paneles de control de acceso son el corazón de los proyectos de este tipo, ya que en ellos se conecta la mayor parte de los componentes que serán incluidos en una instalación, por ello, conocer las características básicas de un panel de control de acceso nos va a permitir seleccionar el tipo más adecuado de acuerdo a cada proyecto. Es importante destacar que existen ciertas variaciones entre cada marca, sin embargo, la base es muy similar.

 

Tradicionalmente, en los corporativos mexicanos existe la tendencia a analizar el importe total de un sistema basándose solo en la inversión inicial. No resulta una práctica exclusiva del sector de la seguridad, sino que se ha detectado en muchos estudios de CTP (Análisis del costo total de propiedad) de varios sectores.  En un informe realizado este año sobre el valor de dispositivos móviles en empresas, realizado por Wandera , se concluyó que el costo total real era un 116 % más alto de lo que los gerentes de sistemas creían. La explicación principal de esta diferencia era que los compradores se fijaban, sobre todo, en el precio inicial de los equipos, el plan de datos y subestimaban notablemente el resto; por ejemplo, los servicios y la seguridad.

 

Que los robos de información o los desfalcos a empresas provienen exclusivamente de agentes externos es un mito que se debe derrumbar, pues uno de los principales riesgos de una organización frente a estos delitos está en su interior. Y hablamos no solo de los empleados, sino también de proveedores o personal temporal que accede a archivos o procesos tanto desde los computadores corporativos como desde sus dispositivos móviles.

 

La violencia en el lugar de trabajo continúa siendo una gran preocupación a nivel mundial y el ecosistema del sector salud no es una excepción. Una encuesta realizada  por la Asociación Internacional para la Seguridad Sanitaria (IAHSS) informó que la tasa de violencia en los centros de atención sanitaria aumentó un 25% de 2012 a 2013 y solo en Estados Unidos incrementó el 40%. Además, el hurto de insumos hospitalarios y de equipos valiosos se ha convertido en una práctica frecuente en muchos países. Se calcula que más de 3 mil artículos comprados regularmente por los hospitales tienen uso doméstico y corren el riesgo de ser hurtados, incluyendo medicinas, equipo médico y otros materiales. Esta situación tiene su raíz en varios factores: el decreciente financiamiento público dirigido al sector y los recortes de recursos que fuerzan a los pacientes con conductas violentas a ser admitidos en organizaciones que no se especializan en salud mental, causando preocupaciones e incidentes. La realidad es que las instituciones ya están tomando precauciones, a través de la tecnología, para hacer de la protección de sus pacientes y el personal una prioridad.

 

Alrededor del mundo, los ayuntamientos y las autoridades municipales están trabajando en proyectos para hacer de sus ciudades, lugares más inteligentes para vivir. Aunque existen múltiples definiciones del significado de "Smart City", la idea principal reside en utilizar tecnologías digitales para mejorar la calidad de vida de sus habitantes, reducir el impacto ambiental y lograr que los servicios cotidianos funcionen de forma más eficiente. Además, la gestión urbana automatizada, un optimizado consumo de energía, la gestión del agua y los residuos, óptima movilidad, la reducción de la contaminación y el ruido, el acceso a servicios en línea de una forma sencilla y la construcción de edificios inteligentes que atraigan el turismo y los nuevos negocios son componentes esenciales a tomar en cuenta para la planificación de las ciudades del futuro.

 

Migrar a IP ofrece muchas mejoras en diferentes áreas empresariales y los usuarios lo saben. Mejor aún es que cada vez crece el número de quienes dan crédito a nuevas alternativas de migración.

 

Existen varias tecnologías que pueden ser usadas para la identificación de los usuarios en el control de acceso electrónico, una de las más usadas son las tarjetas de corta distancia.

 

 

Te puede interesar...

Dahua participó en el China Finance Summit 2017Dahua participó en el China Finance Summit 2017
01 Sep 2017 20:55 - Redacción

  Dahua participó en el 6o China Finance Summit, considerado como uno de los más influyent [ ... ]

 Kaspersky Lab detecta nueva versión de Faketoken para Android que ataca apps de taxis Kaspersky Lab detecta nueva versión de Faketoken para Android que ataca apps de taxis
25 Ago 2017 15:57 - Redacción

  Los investigadores de Kaspersky Lab han descubierto una nueva modificación de Faketoken,  [ ... ]

ESET descubre malware que apunta a gamers en LatamESET descubre malware que apunta a gamers en Latam
25 Ago 2017 15:58 - Redacción

  Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubriero [ ... ]

SecuriTIC 51SecuriTIC 51
06 Sep 2017 18:22 - Webmaster

SecuriTIC 51
Año 5
Septiembre de 2017 Versión HTML5 | Versión PDF