FlagJueves, 21 Septiembre 2017

 

 

 

Existen algunos conceptos muy específicos del control de acceso, que son necesarios para comprender y llevar a cabo la planeación de un proyecto de este tipo. A continuación se muestran los 7 conceptos básicos en el control de acceso:

 

Existen dos tipos de sistemas de control de acceso: El Autónomo y el Centralizado. ¿Cuáles son las diferencias entre estos dos sistemas y en qué tipo de proyecto se puede utilizar cada uno?

La instalación de sistemas de video en una estructura móvil y remota –como lo son los ascensores- puede convertirse en un proyecto complejo, sin embargo existen fabricantes que ofrecen soluciones que permiten que estas aplicaciones no sólo sean más sencillas, sino mucho más económicas para el cliente final.

 

Para comenzar es importante decir que todos los ascensores cuentan con un “cable viajero” que consiste en un grupo de cables o pares eléctricos de diferentes características y permiten interconectar todos los servicios eléctricos y/o datos de la cabina con su respectivo cuarto de máquinas. 

 

En las últimas dos décadas la videovigilancia ha avanzado de forma acelerada. Actualmente, los integradores pueden adquirir en el mercado cámaras IP que ofrecen control total en red, cámaras megapíxel con imágenes en alta definición o cámaras con función PTZ (movimiento horizontal, vertical y zoom) con control de dirección remoto. Aunque estas características son impresionantes no resuelven todos los desafíos a los que se enfrentan las soluciones de vigilancia.

 

Las empresas están en constante evolución, y ello conlleva la necesidad de evaluar regularmente sus necesidades de seguridad. Más tráfico peatonal, más puntos de entrada, una instalación física con difusión más amplia o simplemente una mayor sofisticación y complejidad – todos requieren empresas que aseguren que sus estrategias de seguridad mantienen el ritmo de crecimiento del negocio. Pero, ¿significa eso que hay que deshacerse con lo que ya ha invertido y adquirir un sistema nuevo de otra marca?

 

Para proteger transacciones bancarias, bases de datos de empleados y proveedores, incluso, movimientos contables, es fundamental que una compañía tenga una política de acceso a la información. Esta política incluye protocolos sobre la manera en que se deben proteger los datos al interior y en ambientes externos a la empresa, en especial cuando hoy muchas organizaciones tienen en sus modelos de trabajo el Bring Your Own Device, que en español significa “trae tu propio dispositivo”. Esta tendencia permite a los trabajadores llevar sus dispositivos portátiles personales para el desarrollo de tareas propias de sus funciones, lo que a su vez, implica conectarse a la red interna y hacer uso de recursos corporativos.

 

Estos espacios que permanentemente reciben miles de personas, han sido escenarios de hechos violentos que han obligado a que los gobernantes ideen nuevas estrategias de seguridad que los vuelvan inmunes a estos actos delictivos.

 

 

Te puede interesar...

Hanwha Techwin America lanza cámaras multidireccionalesHanwha Techwin America lanza cámaras multidireccionales
14 Sep 2017 21:54 - Redacción

  Hanwha Techwin América presenta su nueva serie de cámaras multidreccionales y multisenso [ ... ]

TELSA Mayorista presenta nuevas cámaras SurveonTELSA Mayorista presenta nuevas cámaras Surveon
29 Ago 2017 21:36 - Redacción

  TELSA Mayorista presenta dos cámaras de alto desempeño para grabar video en entornos sin [ ... ]

Ransomware, una amenaza que se debe tomar en serioRansomware, una amenaza que se debe tomar en serio
25 Ago 2017 15:54 - Ramón Castillo, Ingeniero de Preventa Senior en Forcepoint para México y Centroamérica

  El ransomware es un tipo de software malicioso que amenaza con publicar los datos de la v [ ... ]

Kaspersky Lab alerta sobre vulnerabilidad de InstagramKaspersky Lab alerta sobre vulnerabilidad de Instagram
05 Sep 2017 22:01 - Redacción

  Tal como reportó Instagram en días pasados, los cibercriminales explotaron un error de l [ ... ]