FlagDomingo, 25 Febrero 2018

 

 

 

Migrar a IP ofrece muchas mejoras en diferentes áreas empresariales y los usuarios lo saben. Mejor aún es que cada vez crece el número de quienes dan crédito a nuevas alternativas de migración.

 

Existen varias tecnologías que pueden ser usadas para la identificación de los usuarios en el control de acceso electrónico, una de las más usadas son las tarjetas de corta distancia.

 

Existen algunos conceptos muy específicos del control de acceso, que son necesarios para comprender y llevar a cabo la planeación de un proyecto de este tipo. A continuación se muestran los 7 conceptos básicos en el control de acceso:

 

Existen dos tipos de sistemas de control de acceso: El Autónomo y el Centralizado. ¿Cuáles son las diferencias entre estos dos sistemas y en qué tipo de proyecto se puede utilizar cada uno?

La instalación de sistemas de video en una estructura móvil y remota –como lo son los ascensores- puede convertirse en un proyecto complejo, sin embargo existen fabricantes que ofrecen soluciones que permiten que estas aplicaciones no sólo sean más sencillas, sino mucho más económicas para el cliente final.

 

Para comenzar es importante decir que todos los ascensores cuentan con un “cable viajero” que consiste en un grupo de cables o pares eléctricos de diferentes características y permiten interconectar todos los servicios eléctricos y/o datos de la cabina con su respectivo cuarto de máquinas. 

 

En las últimas dos décadas la videovigilancia ha avanzado de forma acelerada. Actualmente, los integradores pueden adquirir en el mercado cámaras IP que ofrecen control total en red, cámaras megapíxel con imágenes en alta definición o cámaras con función PTZ (movimiento horizontal, vertical y zoom) con control de dirección remoto. Aunque estas características son impresionantes no resuelven todos los desafíos a los que se enfrentan las soluciones de vigilancia.

 

Las empresas están en constante evolución, y ello conlleva la necesidad de evaluar regularmente sus necesidades de seguridad. Más tráfico peatonal, más puntos de entrada, una instalación física con difusión más amplia o simplemente una mayor sofisticación y complejidad – todos requieren empresas que aseguren que sus estrategias de seguridad mantienen el ritmo de crecimiento del negocio. Pero, ¿significa eso que hay que deshacerse con lo que ya ha invertido y adquirir un sistema nuevo de otra marca?

 

 

Te puede interesar...

Creando un camino de ciberseguridad para los empleadosCreando un camino de ciberseguridad para los empleados
23 Feb 2018 00:15 - José Santos, Director LATAM de Cogeco Peer 1

  Los ciberataques han aumentado su complejidad y sofisticación; hoy en día, los hackers i [ ... ]

La evolución del mercado hacia la integración de sistemas de seguridad electrónicaLa evolución del mercado hacia la integración de sistemas de seguridad electrónica
06 Feb 2018 18:43 - Carlos Soto

  En años anteriores las estrategias de comercialización en el mercado de seguridad electr [ ... ]

SonicWall añade IA su plataforma de inspección de datos en tiempo real SonicWall añade IA su plataforma de inspección de datos en tiempo real
23 Feb 2018 22:24 - Redacción

  SonicWall revela que su nueva plataforma de seguridad, de nombre Capture Cloud Platform, h [ ... ]

El factor humano como riesgo en la ciberseguridad de las empresas, ¿cómo mitigarlo?El factor humano como riesgo en la ciberseguridad de las empresas, ¿cómo mitigarlo?
13 Feb 2018 23:13 - Carlos Macías, Country Manager de Citrix México

  La ciberseguridad ha cobrado gran importancia en los últimos años, no sólo por la infor [ ... ]