FlagMartes, 21 Noviembre 2017

 

 

 

Las cámaras de video en red se utilizan actualmente en múltiples ciudades alrededor del mundo para el monitoreo del tránsito, la vigilancia y satisfacer las necesidades en relación a la  seguridad. Estos sistemas han reemplazado, en gran medida, al circuito cerrado de televisión analógica (CCTV). Sin embargo, el papel que desempeñaran estos equipos en relación a la mejora del funcionamiento de las ciudades inteligentes y la manera en que la gente vive, viaja y trabaja tanto en el presente como en un futuro próximo, será fundamental. 

 

Uno de los términos más usadas dentro de la rama de control de acceso es RFID, que quiere decir traducido al español, Identificación por Radiofrecuencia. 

 

Según datos del Índice de Tráfico 2016 del Instituto Mexicano para la Competitividad (IMCO), los habitantes de la Ciudad de México viven más de 200 horas anuales en el tránsito de la ciudad con mayor congestión vehicular en el mundo. El estudio se realizó con datos de 174 ciudades de 38 países diferentes. Ante esta situación, resulta de gran importancia promover el transporte público como una alternativa favorable  al uso del automóvil, ya sea porque el ciudadano no quiere pasar horas en el tráfico o bien por el costo del combustible. Por lo tanto, la excelencia en la calidad  del servicio es un reto clave para empresas del sector de transporte público y una de las principales demandas de los usuarios.

 

Los paneles de control de acceso son el corazón de los proyectos de este tipo, ya que en ellos se conecta la mayor parte de los componentes que serán incluidos en una instalación, por ello, conocer las características básicas de un panel de control de acceso nos va a permitir seleccionar el tipo más adecuado de acuerdo a cada proyecto. Es importante destacar que existen ciertas variaciones entre cada marca, sin embargo, la base es muy similar.

 

Tradicionalmente, en los corporativos mexicanos existe la tendencia a analizar el importe total de un sistema basándose solo en la inversión inicial. No resulta una práctica exclusiva del sector de la seguridad, sino que se ha detectado en muchos estudios de CTP (Análisis del costo total de propiedad) de varios sectores.  En un informe realizado este año sobre el valor de dispositivos móviles en empresas, realizado por Wandera , se concluyó que el costo total real era un 116 % más alto de lo que los gerentes de sistemas creían. La explicación principal de esta diferencia era que los compradores se fijaban, sobre todo, en el precio inicial de los equipos, el plan de datos y subestimaban notablemente el resto; por ejemplo, los servicios y la seguridad.

 

Que los robos de información o los desfalcos a empresas provienen exclusivamente de agentes externos es un mito que se debe derrumbar, pues uno de los principales riesgos de una organización frente a estos delitos está en su interior. Y hablamos no solo de los empleados, sino también de proveedores o personal temporal que accede a archivos o procesos tanto desde los computadores corporativos como desde sus dispositivos móviles.

 

La violencia en el lugar de trabajo continúa siendo una gran preocupación a nivel mundial y el ecosistema del sector salud no es una excepción. Una encuesta realizada  por la Asociación Internacional para la Seguridad Sanitaria (IAHSS) informó que la tasa de violencia en los centros de atención sanitaria aumentó un 25% de 2012 a 2013 y solo en Estados Unidos incrementó el 40%. Además, el hurto de insumos hospitalarios y de equipos valiosos se ha convertido en una práctica frecuente en muchos países. Se calcula que más de 3 mil artículos comprados regularmente por los hospitales tienen uso doméstico y corren el riesgo de ser hurtados, incluyendo medicinas, equipo médico y otros materiales. Esta situación tiene su raíz en varios factores: el decreciente financiamiento público dirigido al sector y los recortes de recursos que fuerzan a los pacientes con conductas violentas a ser admitidos en organizaciones que no se especializan en salud mental, causando preocupaciones e incidentes. La realidad es que las instituciones ya están tomando precauciones, a través de la tecnología, para hacer de la protección de sus pacientes y el personal una prioridad.

 

 

Te puede interesar...

Axis presenta en evento sus proyecciones a futuroAxis presenta en evento sus proyecciones a futuro
26 Oct 2017 17:22 - Redacción

  Axis Communications lleva a cabo el Axis Connect & Converge Conference 2017, un evento [ ... ]

Sophos anuncia mejoras de visibilidad en su línea XG Firewall Sophos anuncia mejoras de visibilidad en su línea XG Firewall
26 Oct 2017 17:20 - Redacción

  Sophos anunció la última versión de su Sophos XG Firewall que ofrece un gran avance en  [ ... ]

FireEye introduce la siguiente generación de protección completa de EndpointFireEye introduce la siguiente generación de protección completa de Endpoint
24 Oct 2017 22:02 - Redacción

  FireEye anunció la disponibilidad de FireEye Endpoint 4.0. La última versión de FireEye [ ... ]

Sophos revela cuatro tendencias de ciberataques que dominarán en el 2018Sophos revela cuatro tendencias de ciberataques que dominarán en el 2018
13 Nov 2017 14:19 - Redacción

  Sophos publicó su informe Predicciones de Malware para 2018 de SophosLabs, que revela las [ ... ]