sábado, 28 de diciembre de 2013

¿ Cómo preparar la instalación de un sistema de alarma ?

PrepAlarma
Lo primero que debe hacerse es el diseño del sistema levantando un plano y ubicando los diferentes detectores, teclados, sirena y gabinete. Si implementa el uso de salidas programables para automatización, inclúyalo en el diseño.

Una vez se conozca el numero de detectores deberá escoger el panel adecuado y expansores (si se requiere) que albergue la cantidad de detectores necesarios para proteger el predio. Llene las hojas de programación previo a la instalación con los datos requeridos, tales como definición de zonas, retardos y opciones del sistema. Esto le ahorrará mucho tiempo en el momento de programar.
El uso de las salidas programables podrá darle un valor agregado a su instalación a un bajo costo. Con esto podrá automatizar ciertas funciones del predio como controlar luces, temporizar un calentador o un acondicionador de aire o, por ejemplo, abrir la puerta de un garaje.
Después de esto estará listo para instalar su sistema de seguridad rápidamente.
 
Fuente copia: tecnoseguro.com                   Twitter: @integradores1

Votaciones en el Atlántico serán con biometría

Reconocimiento-de-Huella

Para las próximas elecciones el 90% del departamento del Atlántico, en Colombia, contará con el sistema de votación biométrico en vez del sistema manual de votaciones, de acuerdo a la confirmación realizada por el registrador Nacional del Estado Civil Carlos Ariel Sánchez a la Gobernación del Atlántico.   
Jaime Berdugo, secretario del Interior del departamento, afirmó que el sistema biométrico ayuda a la lucha contra el fraude electoral, de modo que evitará el voto de las personas fallecidas, así como al fantasma electoral y contribuirá a tener elecciones más transparentes.
“El sistema biométrico también evitará en gran medida la suplantación de personas en el ejercicio del voto, pues el sistema confirma que quien porta la cédula realmente es el votante”, agregó.
Con este sistema de dispositivos biométricos para la individualización del elector, que fue implementado por primera vez en 2008, se han realizado 35 elecciones.
Sobre un censo electoral de 10 millones 2 mil 203 posibles sufragantes en 35 jornadas electorales, se han identificado con lectores biométricos 2 millones 855 mil 399 votantes, lo cual significa que se ha identificado biométricamente al 92% de los 3 millones 109 mil 751 votantes que participaron en estos eventos electorales, en los sitios que contaron con esta tecnología.
Esta nueva herramienta móvil de identificación biométrica, funciona conectado en línea con los otros dispositivos. Esta característica brinda más seguridad ya que al estar conectados todos los dispositivos en línea permite identificar que una persona votó en otro puesto de votación y restringe al mismo para ingresar a otro puesto de votación.
 
Fuente copia: tecnoseguro.com                         Twitter: @integradores1

viernes, 27 de diciembre de 2013

Aumentan los envíos de cámaras térmicas y sus precios disminuyen

Cámara-Térmica

Se prevé que el mercado de las cámaras térmicas no refrigeradas de seguridad tendrá un alto crecimiento de envíos por unidad de un 25 % en los próximos cinco (5) años, casi el doble de la tasa del mercado normal de video-vigilancia.

Este elevado crecimiento por unidad ha sido causado por las fuertes caídas en los precios de venta promedio, lo que significa que las cámaras térmicas son más atractivas para el sector de seguridad comercial, de acuerdo con un nuevo informe de IHS Inc., fuente líder en el mundo de crítica y conocimiento de información.
Las cámaras térmicas no refrigeradas se prestan favorablemente al mercado de seguridad comercial. Éstas son capaces de ver en la oscuridad absoluta, cubren áreas amplias, no se afectan por las condiciones de mal tiempo o la alteración de las condiciones de luz, además son adecuadas para el análisis de vídeo. A pesar de esto, en años anteriores las cámaras térmicas no refrigeradas se consideraban demasiado costosas, por lo que tuvieron un impacto limitado en el mercado de la seguridad comercial. Sin embargo este nuevo informe de IHS identifica que algunas empresas productoras de este tipo de cámaras han informado caídas de precios superiores al 20% en los últimos años, y se espera que esta disminución constante de los precios haga a estos productos más atractivos para el mercado de seguridad comercial.


Fuente copia: tecnoseguro.com                               Twitter. @integradores1

Cámaras de red de Vivotek aseguran el ITC en Irán


A mediados de 2013 finalizó la instalación de las cámaras IP de Vivotek en el Centro de Entrenamiento para Instructores e Investigación Técnica y Vocacional (ITC) en la ciudad de Karaj, provincia de Alborz, en Irán. Dichas cámaras fueron instaladas para brindar mayor seguridad al lugar y a quienes permanecen en él y lo visitan.

Fortaleciendo la vigilancia, protegiendo los recursos humanos

En 1974 Irán estableció el Centro de Entrenamiento para Instructores e Investigación Técnica y Vocacional (ITC) en colaboración con la Organización Internacional del Trabajo (OIT) y el Plan de Desarrollo de las Naciones Unidas (PNUD). El ITC ha proporcionado el centro de formación profesional más grande y más significativo. Con notables instalaciones, software y hardware avanzado, así como con mano de obra calificada, el ITC es un líder tanto en el país como en todo el Medio Oriente. Iran-ITC-2Una afiliación con el Ministerio de Trabajo y Asuntos Sociales significa que el ITC desempeña un papel importante en la prestación de cursos de formación en competencias profesionales técnicas y prácticas, lo que aumenta la producción de la fuerza de trabajo del sector privado y promueve una cultura de trabajo positiva en el país.
El centro se está encargando del fortalecimiento y desarrollo del talento humano, lo que hace que una seguridad perfecta con vigilancia de alta sensibilidad en todo el campus sea un requisito. Con base en esta necesidad, el gerente del ITC decidió instalar varias cámaras IP, y Vivotek fue su primera opción debido a la calidad de sus productos y su precio razonable. Con el total apoyo del distribuidor local de Vivotek, Pooya Fara Negar (PFN) y el Integrador de Sistemas local Sayna Soft Company, el proceso de instalación se realizó sin problemas y se completó en julio de 2013.

Calidad de vigilancia sobresaliente, seguridad del campus confiable

En este proyecto se adoptaron las cámaras de red de Vivotek para la vigilancia en interiores y exteriores, incluyendo cámaras de red tipo bala IP8332 e IP8362, una cámara de red domo ultra -mini FD8136 y una cámara de red domo de alta velocidad día/noche de alto rendimiento SD8121. Iran-ITC-3-MiniCon el fin de centralizar y gestionar los monitores de todas las cámaras, se instaló un sistema de conexión inalámbrica para un seguimiento más eficaz, eficiente y ahorro de costos.
Las cámaras de Vivotek IP8362 e IP8332 están diseñadas con capacidad de resistencia al agua para diversos usos al aire libre. Además las dos cámaras están equipadas con filtro de corte IR extraíble e iluminadores IR incorporados para adaptarse al constante cambio de las condiciones de iluminación al aire libre y ofrecer una calidad de imagen superior durante todo el día. Adicionalmente, el modelo IP8362 cuenta con WDR Mejorado para una visibilidad sin precedentes en entornos con iluminación extrema, por lo que es la mejor opción para las aplicaciones de vigilancia al aire libre más exigentes, tales como estacionamientos, entradas y salidas en el ITC.
Iran-ITC-4Posicionada como una de las cámaras de red más pequeñas del mundo, la FD8136 está diseñada con un perfil de 90 mm de diámetro y la función de Power Over Ethernet (PoE) para instalación fácil y rápida. Además, debido a sus distancias focales seleccionables, la FD8136 es ideal para aplicaciones en diversos entornos tales como, ascensores, centros de salud, oficinas y el campus.
Otra cámara de Vivotek adicional se utiliza para interiores, la SD8121, un equipo de red domo de alta velocidad día/noche de alto rendimiento. Equipada con un mecanismo pan/tilt sofisticado y un objetivo con zoom óptico de 12x, la cámara puede moverse con rapidez y precisión. Con movimiento horizontal de 360 grados y 90 grados de movimiento vertical, la cámara puede capturar imágenes con detalles precisos a largas distancias y videos claros de objetos en rápido movimiento. Igualmente, con la tecnología WDR Mejorado, la SD8121 puede soportar diversas condiciones de iluminación. La SD8121 es verdaderamente un domo de alta velocidad con todas las funciones y la solución ideal para todos los niveles de aplicaciones en interiores.

Fuente Copia: tecnoseguro.com                           Twitter@integradores1
Iran-ITC-1

sábado, 21 de diciembre de 2013

Hikvision completa la unidad de seguridad de Solution Box

SolutionBox HikvisionLa inclusión de Hikvision Digital Technology Co. Ltd. proveedor de productos y soluciones de video vigilancia, a la unidad de seguridad de Solution Box, permite brindar a clientes y usuarios una completa oferta de equipos y dispositivos de seguridad que suplan sus necesidades.
Hikvision fue fundada en 2001 y ha pasado de ser una pequeña empresa con 28 personas a una empresa global con más de 8.000 empleados, incluyendo 2.800 ingenieros de investigación y desarrollo. Con el mayor equipo de I+D en la industria y una capacidad de innovación continua, las ofertas de productos incluyen DVR híbridos, NVR , DVR independientes, servidores de video digital, tarjetas de compresión y de alta definición, cámaras y domos IP de alta velocidad. Estos productos son utilizados en más de 100 países, y se han implementado para fijar varias aplicaciones de seguridad en todo el mundo.
El objetivo de Solution Box, el cual logrará de la mano de Hikvision, es complementar la solución analógica con cámaras CCTV y DVR de hasta 64 canales, además de apostar a la migración de tecnología, para lo cual se añadieron al portafolio los HVR híbridos que soportan 16 canales analógicos y 16 canales IP.
Igualmente, Solution Box con Hikvision desea potencializar una solución disponible para aplicaciones nocturnas de más de 100 mts, utilizando cámaras con leds iluminadores infrarrojos como domos PTZ, domos fijos y bullets con función día/noche embebida completamente en la cámara
Hikvision también posee un software de gestión para PC compatible con dispositivos Android, que permite a los DVR analógicos trabajar con cámaras y NVRs IP. El SOFT IVMS 4200 cuenta con la versión cliente y para dispositivos móviles gratuita que se descarga desde la web del fabricante. Como complemento las cámaras IP, NVR, DVR y el Soft son compatibles con ONVIF, lo cual posibilita la integración con otros fabricantes pudiendo añadir a Hikvision a la base instalada existente.
Durante 2013 Solution Box tuvo un crecimiento extraordinario en su unidad de seguridad, donde además de sistemas de video-vigilancia incorporó toda la gama de productos de control de acceso y personal a través de la marca ANVIZ con equipos de reconocimiento facial, por Huella, Pin y tarjeta RFID.

Fuente copia: Enter.co                                Twitter: @integradores

martes, 17 de diciembre de 2013

Cómo instalar una cámara IP de Bolide a una distancia mayor de 100 mts

Extensor UTP Vi2301L
as especificaciones de rendimiento para la transmisión de Ethernet fueron diseñados utilizando 100 mts (328 pies) como el estándar. El intento de transmitir a distancias mayores puede resultar en un mal desempeño al menos de contar con la ayuda de equipos adicionales. Una de las soluciones es utilizar un extensor.
Un extensor básico incrementará en 100 mts la distancia de transmisión original por lo cual se contara con un total de 200 metros o aproximadamente 600 pies máximo. El enfoque de VIGITRON es utilizar dos equipos, uno instalado y otro al final del cable, los cuales incrementaran la distancia operable de 600 mts (1800 pies) a casi 910 mts (2100 pies).
Existen algunas consideraciones a tener en cuenta en el momento de seleccionar que producto usar. Primero la necesidad de energía. La conexión con un solo extensor requiere el uso de energía y la presencia de una toma de corriente cada 100 mts. La serie UTP Vi2300 se alimenta de una sola fuente de energía como lo es un puerto PoE en la red, eliminando la necesidad de tomas de corriente.
Segundo las consideraciones de ancho de banda. Con sólo amplificar energía, una cantidad considerable de ancho de banda se pierde. Los productos VIGITRON están certificados para que no haya pérdida de ancho de banda y de paquetes con el límite del “jumbo frames” hasta 9000 bytes. Los extensores típicos pueden introducir una cantidad considerable de retardo de la señal.
Esto puede resultar en falta de una trama de vídeo importante y dificultad en la colocación de un giro, inclinación y zoom de la cámara. Los Extensores VIGITRON limitan la latencia a sólo 4.9 microsegundos, los más pequeños de la industria.
Finalmente, está la consideración de los medios de comunicación. La mayoría de los extensores sólo pueden operar en cable UTP de par trenzado Cat5e. Los Extensores VIGITRON operan tanto en UTP o coaxial. Muchas instalaciones ya tienen instalados los cables coaxiales existentes para instalaciones analógicas. La serie Vi2400 Coaxial elimina el gasto de instalar cables nuevos y acorta el tiempo de instalación.
Extensor Coaxial Vi2401Los extensores UTP Vi2301 y el Coaxial Vi2401 son la solución para cualquier aplicación que requiera energía y transmisión de vídeo por IP a las distancias superiores a 100 mts (328 pies), como en este caso con las cámaras iPac de la línea IP de Bolide Technology GroupAncho de banda simétrico (SBW ™) garantiza virtualmente ninguna pérdida de ancho de banda con la capacidad de transmitir los Jumbo frames hasta 9000 bytes en el caso de las cámaras de megapíxeles más altos.
El patente pendiente de “Pass Through PoE (PTP™)” es el proceso que proporciona energía a los dos extensores y a la cámara sin la necesidad de energía local eliminando los costos de instalación de tomas de corriente. Los equipos Vi2301 y Vi2401 están certificados de tráfico de seguridad NEMA TS2 para operar a rangos de temperatura de-40C a +75 C con un funcionamiento fiable a larga duración en condiciones extremas de temperatura.
Fuente copia: tecnoseguro.com                                   Twitter: @integradores1

¿ Qué es Seguridad Electrónica ?

Cuántas clases de seguridad hay? es decir qué encierra una seguridad mediana o extrema.
A pesar que existen muchas definiciones de seguridad, en este caso puntual la seguridad involucra el riesgo dividiéndola en seguridad humana y seguridad electrónica. La seguridad humana tiene como objetivo hacer presencia física con personas y la seguridad electrónica ayuda a través de tecnología a disminuir los riesgos.
En seguridad electrónica existen diferentes tipos como CCTV (Circuito Cerrado de Televisión), VEA (Vigilancia electrónica de activos), AC (Control de Acceso), detección y extinción de incendios, Intrusión (alarmas para detectar cuando se irrumpe un espacio), y otras formas de seguridad como software para protección de información.
 ¿Cuáles son los equipos de seguridad más usados y efectivos en un conjunto residencial y por ende en las locales comerciales. Y que tanto son seguros?
Los equipos más utilizados en conjuntos residenciales son CCTV (Circuito cerrado de Televisión); si hablamos de las áreas comunes se utiliza equipos de Intrusión (detectores de movimiento, de apertura de puertas, rompimiento de vidrios), para zonas privadas algunos conjuntos residenciales utilizan equipos de detección de incendio con sensores de humo, calor o fuego.
 Otra modalidad para incrementar la seguridad es usar controles de acceso a través de tarjetas o biometría que permite limitar los accesos a solo personas que posean los permisos pertinentes.
 ¿Cómo saber que esos equipos son realmente seguros?
El saber que unos equipos son seguros depende tanto del uso que se les de cómo de algunas circunstancias externas, para esto hay que tener en cuenta varias recomendaciones:
  1. La empresa que provea los equipos debe ser reconocida en el mercado, debe demostrar experiencia y certificar que los productos que se instalan cuentan con garantías y respaldos. Las empresas proveedoras deben contar con personal que asesore al cliente e instale realmente los equipos necesarios para cubrir la necesidad y ofrecer planes de mantenimiento preventivo y correctivo para garantizar el correcto funcionamiento de los equipos.
  2. Contar con marcas reconocidas en seguridad profesional es básico debido a la proliferación de marcas provenientes de muchos países y que no son fabricados bajo normas de calidad y certificados de entidades competentes. Estas soluciones en muchos casos funcionan bien poco tiempo y al final se pierde la inversión.
  3. En montajes de equipos de seguridad se debe tener mucha precaución debido a sus características mismas; los cableados, manejo de electricidad y obras civiles son determinantes para el correcto funcionamiento de los equipos.
  4. Es importante anotar que la seguridad electrónica no es eficiente si no se tiene supervisión de un personal que este monitoreando dicho sistema, para en caso de emergencia dar una reacción oportuna o simplemente tener claro los procedimientos a seguir en caso de una alarma o un evento.

Equipos nuevos y novedosos para seguridad en casa y en locales comerciales?
En los hogares colombianos ya se empiezan a ver Condominios, Unidades Residenciales o Proyectos de Construcción en que se ofrecen servicios de seguridad como CCTV (Circuito Cerrado de televisión), Monitoreo 24 Horas de Nuestros hogares, monitoreo remoto de nuestros hijos desde las oficinas, sistemas de identificación biométricos en los cuales todos se brindan con la última generación tecnológica de las diferentes marcas, incluso se ofrecen servicios novedosos integrados en domótica donde desde un solo control podemos asegurar nuestro hogar completamente bloqueando puertas, armando zonas de seguridad y ejecutando comandos de grabación de los dispositivos de CCTV.
 En el caso de locales comerciales además de lo anterior, existen tecnologías para la vigilancia electrónica de los artículos donde se aseguran con TAG’s y antenas o dispositivos de seguridad todo tipo de artículos como ropa, calzado, electrodomésticos, artículos de valor, etc. Adicionalmente, existen tecnologías que además de dar apoyo en cuanto al tema de seguridad brindan beneficios adicionales como conteo de personas, seguimientos y controles a las alarmas, Identificación por Radiofrecuencia RFID con los cuales se pueden acelerar y mejorar procesos como el control de inventarios, disminución de mermas por pérdidas, mermas por agotados y trazabilidad de procesos.
 Precios aproximados de estos equipos? cómo el presupuesto de tener una negocio completamente seguro, lo mismo que un local comercial y un conjunto residencial.
Los precios de este mercado son muy cambiantes pueden ser tan económicos como implementar un sistema de intrusión o Alarma de Monitoreo que puede oscilar desde los $500.000 hasta lo mas complejo o avanzado que se integren todos los sistemas o clases de seguridad que pueden terminar constando varios millones de pesos (incluso mas que el mismo inmueble).
  Recomendaciones para que los usuarios no caigan en fraudes de equipos de seguridad.
Es muy importante al adquirir equipos de seguridad confiar en nuestros distribuidores o fábricas, es decir saber que se deben comprar equipos de marcas reconocidas en el mercado, que tengan respaldo y presencia local de la fábrica, que sus productos tengan actualizaciones en sus portales de Internet, especificaciones y/o manuales técnicos claros y comprensibles, garantías de fábricas mínimas de un año y confiabilidad que la respalda una buena fábrica.

Fuent copia: Tecnoseguro.com                        Twitter: @integradores1

Qué es un Sistema de Incendio Direccionable?

convencionalUn sistema de incendio direccionable es un sistema que usa un método de comunicación digital mediante el cual una unidad de control o panel puede identificar un dispositivo de detección o modulo específico que está enviando señales, esto gracias a un número de identificación que se configura en cada detector, además normalmente estos sistemas utilizan el mismo medio para transmitir los datos y la alimentación del detector.

Fuente: Tecnseguro.com                                   Twitter: @integradores1

lunes, 16 de diciembre de 2013

La videovigilancia se inspira de la industria de la Telefonía Celular

Pago-CelularAsí como la industria de telefonía celular, la industria de la videovigilancia está empezando a implementar el modelo de ingresos recurrentes mensuales, incluyendo los servicios de hardware en una tarifa por mes.
De acuerdo con un nuevo reporte de IHS Inc, fuente líder mundial en crítica de información y conocimiento, el mercado mundial de videovigilancia como servicio (VSaaS) espera ver un promedio de crecimiento anual del 17% desde 2012 hasta 2017. Este crecimiento se presentaría en segmentos específicos del mercado, como sector residencial, así como en el de pequeñas y medianas empresas (PYME), por lo que se espera que se dirija a un cambio en su modelo típico de compra.
Aaron Dale, analista del grupo de Seguridad y Fuego IHS"El consumidor final de los segmentos residenciales y PYME, así esté interesado en un sistema de videovigilancia, usualmente no está en posición de hacer un desembolso de capital significativo para comprar un hardware por adelantado. Intrínsicamente, los negocios y sus consumidores prefieren repartir el costo de los productos y servicios conforme avance el tiempo".
Incluir el costo del hardware en el servicio mensual ha comprobado su popularidad particularmente para los consumidores en China, un mercado que daba cuenta de un 68% estimado de los ingresos globales del año pasado.
Un cambio hacia este tipo de método de facturación puede presentar un reto para vendedores de equipos de videovigilancia, los que están acostumbrados a ventas de transacción. Aun así, muchas compañías prefieren el modelo de ingresos recurrentes mensuales, porque fomenta un modelo de flujo de caja y tiene el potencial de generar un mayor margen de ganancia.
Dale añadio"Los integradores de sistemas de seguridad están únicamente posicionados para capitalizar el crecimiento de la popularidad del modelo de negocio, por lo que están acostumbrados a facturar mensualmente".
Por su parte, integradores y fabricantes podrían tomar la ventaja de este mercado creando sociedades estratégicas.
En conclusión, el crecimiento de popularidad del modelo de facturación del hardware-incluido tiene el potencial de reformar el paisaje competitivo e incentivar un nuevo interés en la industria de la videovigilancia.

Fuente copia: tecnoseguro.com                       Twitter: @integradores1

Vehículos de servicio público en Ecuador cuentan con video vigilancia

Como parte del Proyecto de Seguridad Integral en el Transporte Público y Comercial, denominado ‘Transporte Seguro’, que impulsa la Agencia Nacional de Tránsito (ANT) del Ecuador, 42100 automotores de servicios público, entre buses y taxis, cuentan con cámaras de seguridad instaladas en la parte de adelante de cada vehículo.
Los equipos instalados en los automotores constan de dos cámaras infrarrojas, un grabador digital de video móvil, un GPS, una batería y tres botones de pánico. En los buses se instaló un sensor para la apertura de las puertas. Este proyecto tuvo una inversión de USD $94,4 millones.
Los vehículos de Esmeraldas, Guayaquil, Quito, Riobamba, Santa Elena, Santo Domingo, Cuenca, Manta, Latacunga, Portoviejo, Machala, Ibarra, Ambato, Quevedo, Babahoyo y Azogues ya cuentan con estos sistemas. Antes de que acabe este año el Gobierno espera que el número de automotores con cámaras de seguridad ascienda a 55.000 y que en 2014 se realice la instalación en los vehículos de Carchi, Loja, Nueva Loja, Orellana, Pastaza, Morona y Zamora.
Con estos dispositivos de video vigilancia las autoridades esperan detectar hechos ilícitos en los diferentes vehículos de transporte público, además de verificar que se cumplan las rutas y se respete la velocidad permitida para transitar. En caso de que se presente algún incidente, tanto el conductor como el pasajero o pasajeros, pueden oprimir el botón de pánico para alertar a la Policía y de esta manera todos los movimientos son monitoreados en el sistema integrado de seguridad ECU 911.
Con este proyecto la Agencia Nacional de Tránsito busca disminuir la inseguridad en un 80% en los vehículos de transporte público y comercial a escala nacional a partir del primer año de uso.

Fuente Copia: tecnoseguro.com                        Twitter: @integradores1

miércoles, 11 de diciembre de 2013

Reconocimiento facial útil en seguridad y mercadeo

Reconocimiento-Facial-MiniTodos los sistemas de vigilancia e identificación con los que trabajan las fuerzas policiales en películas y series de Televisión se están convirtiendo en una realidad aplicada en diferentes industrias.
El sistema computarizado que identifica automáticamente a una persona en una imagen digital, bien sea fotografía o video, mediante el análisis de sus características y que se compara con una base de datos para identificar al sujeto, llamado reconocimiento facial, será implementado en 2014 por el FBI en Estados Unidos para luchar contra el crimen.
El reconocimiento facial hace parte del programa del FBI Next Generation Identification System (NGI por sus siglas en inglés), un sistema de identificación biométrica con tecnología de punta que incluye escáneres del iris, análisis de ADN e identificación de voz. Con este programa buscan reducir la actividad terrorista y criminal al mejorar y expandir la identificación biométrica así como los servicios de información de historial criminal.
En el Reino Unido la policía identifica a los criminales con un sistema creado por el Dr. Chris Solomon, profesor de la Universidad de Kent. Asimismo más de 30 países están utilizando este método basado en un software de composición facial que identifica a los criminales sospechosos en una nueva forma. El sistema EFIT-V, permite a las víctimas y testigos seleccionar las mejores y peores coincidencias a partir de un grupo de rostros generados por ordenador. Con base a sus respuestas, el ordenador eventualmente "aprende" el tipo de rostro que buscan y muestra las opciones de acuerdo a esto.

Otras aplicaciones

Algunas tiendas en Reino Unido utilizan un programa que analiza los rostros de los clientes que ingresan al negocio y confronta esa información con una base de datos de celebridades y clientes valiosos con el fin de ayudar a la identificación de los grandes derrochadores en potencia. Una vez que se ha hecho la coincidencia, el software alerta al personal por medio del ordenador, tableta o teléfono inteligente. También puede proporcionar detalles como la talla de la ropa y el historial de compras.
Por otro lado, en Finlandia una empresa tiene como objetivo hacer más eficientes las ventas utilizando el reconocimiento facial para realizar los pagos, de modo que el sistema permite el pago sin billeteras o teléfonos inteligentes.
Actualmente son muchos los sistemas que se están implementando para reconocer a los delincuentes, pero, al igual que muchas otras soluciones de seguridad, estos también pueden ser utilizados para cumplir con funciones de marketing en diferentes sectores económicos.

Fuente Copia: tecnoseguro.com                Twitter: @integradores1

lunes, 9 de diciembre de 2013

En Cali inaugurarán nuevo centro de monitoreo

Vigilancia-ExterioresAntes de finalizar 2013 la Policía Metropolitana de Cali, Colombia inaugurará un renovado centro de monitoreo que coordinará la operación de las cámaras de videovigilancia con las que cuenta la localidad, esto con el fin de tener ‘ojos’ en todos los lugares de la ciudad.
Con este centro de monitoreo y con las cámaras, las autoridades caleñas apuestan a mejorar la seguridad en la ciudad. Hoy en día cuentan con 414 equipos de videovigilancia, de los cuales a 130 les falta mantenimiento y no están funcionando, según expuso el mayor Carlos Correa, jefe del Centro Automático de Despacho (CAD) de la Policía.
Este año la alcaldía de Cali realizó la instalación de 160 cámaras de seguridad y para 2014 espera contar con otras 80, aseguró el secretario de Gobierno de Cali, Carlos José Holguín. También explicó que el mantenimiento de los equipos es realizado por una empresa que se ha contratado para ello, pero en ocasiones las instalaciones fallan o los repuestos no se encuentran en el país y deben importarse. Igualmente algunas veces personas inescrupulosas han sido sorprendidas dañando o robando las cámaras.
El actual centro de monitoreo funciona las 24 horas del día y los uniformados vigilan los 284 puntos de la ciudad donde operan las cámaras que están activas, en los cuales la delincuencia ha disminuido un 60% desde la instalación de los equipos.
Gracias a este monitoreo 250 personas han sido capturadas por cometer diferentes delitos como hurto, microtráfico y hasta homicidio, de acuerdo con lo que dice el intendente Carlos de la Torre, coordinador del lugar.
Para 2016 el gobierno de la ciudad espera contar con mil cámaras las cuales serán conseguidas con el apoyo del gobierno nacional, el cual se comprometió en junio de 2013 a logar este objetivo.
Fuente copia: tecnoseguro.com                    twitter: @integradores1

¿Qué servicios migran o se adaptan en la Nube?

altLa Nube, famoso paradigma de la forma en que las personas vinculan sus datos, sucesora de otrora modelos perfectos, con más dudas que certezas va amoldándose a los tiempos que vivimos. Hoy la necesidad de estar conectados y seguros van de la mano, esta premisa nos permite inspeccionar o averiguar que hacen las empresas prestadoras de servicio para adaptarse.

Como es habitual en la columna recabamos experiencias y conocimientos de las soluciones de negocios que sí ya están funcionando en este mercado. Hoy entrevistamos a Ignacio Conti manager regional Sola de Bluecoat Systems y nos contó su experiencia.

“BlueCoat era una empresa  dedicada a la optimización de la navegación en la Web desde hace unos 15 años, en aquel momento se buscaba hacer caching para agilizar el acceso al contenido, después esa parte del negocio pasó a ser importante pero tomó mayor importancia la seguridad de los procesos. Una vez que se tuvo el acceso optimizado surge la necesidad de asegurarlo, convirtiéndose en nuestro principal núcleo del negocio: Aplicar Seguridad en el uso de Internet.

Recientemente hemos reenfocado nuestra estrategia comercial, se realizaron una serie de adquisiciones en el mundo de la seguridad, se buscó orientar a la compañía con un concepto que tiene que ver con facilitación del uso de tecnología por parte de las empresas de manera segura y con buen rendimiento.

Actualmente ha habido una explosión de dispositivos móviles de lo más variados, que van desde smartphones pasando por tabletas, llegan a computadoras de alto rendimientos asequibles en el mercado muchas veces más rápidas que las que ofrecen las empresas en sus oficinas, agregando a estos nuevos dispositivos interactivos como televisores smart, consolas de juegos, interconectados todos a Internet. Las nuevas generaciones demandan nuevas prestaciones y servicios, lo cual implica una carga muy alta de seguridad informática en el sector empresario, inexistente hasta hace poco tiempo.   

El interrogante es ¿Cómo hace una empresa para facilitar el uso de toda esta tecnología tan buena, tan dinámica y fácilmente accesible a los empleados? Es posible adquirir un computador móvil con aplicaciones muy simples y a la vez muy poderosas pero que implican un riesgo de una puerta a la seguridad que requiere ser controlada y asegurada por el responsable de seguridad informática dentro de la empresa.

Este es el foco de negocio de Bluecoat; sus productos o soluciones tecnológicas apuntan a brindar seguridad en este amplio rango de prestaciones y servicios.

La mas reciente adquisición esta relacionada con el servicio en la Nube de seguridad web para todos aquellos usuarios que no están sentados en su oficina sino que están recorriendo el mundo, las ciudades o trabajando en la calle y necesitan contar con la misma seguridad que tendrían si estuvieran sentados en el escritorio de su oficina.

Los servicios en la nube se encuentran hoy en Latinoamérica, con inversión en equipamiento para brindar un servicio local e inmediato a los usuarios.

Dichas prestaciones actualmente viajan a Estados Unidos y vuelven, hoy es posible utilizarlos de manera más ágil.  La empresa posee  grandes centros de soluciones dentro de la Nube.

El primero tiene que ver con la seguridad y las políticas de seguridad, no sólo hay que proteger sino que saber ¿A quién? ¿Cómo? y ¿Cuándo?  Entender bien quien es el usuario independientemente del dispositivo que se encuentre navegando, el lugar donde se encuentre y sin importar el momento del día que se conecte.

A la hora de aplicar políticas seguras se hace obligatorio conocer el usuario que estamos siguiendo para protegerlo. Se establecen políticas que se adecuan a la instancia en que uno está, no es lo mismo el empleado trabajando que el empleado en su hora libre o en su casa a la noche, igualmente requiere de ajustes para que no sea intrusivo.

Lo que se controla durante el día en el horario de trabajo, a la noche en el hogar se deja hacer, dado que es el momento de la privacidad o tiempo libre. Todo este servicio va asociado al rendimiento.   Cuando la respuesta IT no está acorde a las circunstancias el usuario actúa en las sombras evitando estos controles y poniendo en riesgo a la empresa.

Cuando se utilizan estos servicios es necesario que los mismos se carguen rápido sin detrimento del ancho de banda de la empresa, evitando consumir el recurso de manera exagerada, usando diferentes técnicas para lograr dos grandes objetivos: no desperdiciar los recursos que sabemos que es costoso y por otro lado que el usuario no abandone el mismo por lentitud.

De manera que pueda seguir trabajando de la manera en que está acostumbrado o que pretende trabajar hoy día, siempre conectado, siempre veloz, muchas veces ágil, lo cual a veces no es así.  La infraestructura móvil todavía no posee la respuesta que debiera tener, si el foco esta orientado a la navegación y la seguridad de la misma.

Las empresas de productos móviles siguen el mismo camino, identificar el dispositivo, saber de quien es, de que tipo es, si esta enrutado en el caso de Android, que sistema operativo tiene, que aplicaciones tiene cargadas, a partir de ahí aplicar ciertas restricciones, por ejemplo limitar el uso o instalación de este tipo de aplicaciones o te permito usar estas aplicaciones.  Todo esto está muy bien pero no es suficiente.

Nuestra postura es que es un excelente punto de partida, utilizamos alianzas con estas empresas pero lo que siempre queda vulnerable como una puerta abierta es lo que el usuario hace con el dispositivo en Internet, sucede que cuando una persona utiliza el teléfono o dispositivo móvil pasan dos cosas, una es que usa la aplicación que ya tiene instalada con los medios de uso asegurados y protegidos o usa el navegador nativo, en el cual existen riesgos dado que no hay un control dentro de lo que navega, las amenazas son ciertas sin depender del equipo utilizado así sea un computador de escritorio.

En ese lugar aplicamos nuestros productos y servicios.  Por ejemplo no usar la aplicación de Facebook en tu tableta, ¿Por qué? Por que no quiero que pierdas tiempo utilizando las redes sociales mientras se trabaja, que hace el usuario utiliza por web el mismo acceso, m.facebook.com y se está dentro.

Es posible facilitar el acceso a Facebook pero con controles internos, evitando que se descarguen malware o aplicaciones nocivas quedando ese equipo está infectado.


Ese es por ejemplo un tipo de política que aplicamos, se liberan fuera del horario de trabajo pero de manera segura. Hay casos por ejemplo dentro de las políticas de la empresa que desean que se usen las redes sociales, el responsable de IT sabe que trae un riesgo aparejado, esto genera una disyuntiva si las bloquea es el malo de la película y sino puede existir el riesgo que lo despidan por permitir una vulnerabilidad, para ello se ofrece un ajuste gradual de políticas flexibles que permite que funcionen las redes sociales pero con reglas específicas de seguridad no limitantes o controlado, de manera que no todo el mundo tenga cualquier cosa.  

Se informa a los empleados que están abiertas las aplicaciones pero que están bloqueados aquellos módulos que tengan contenido malicioso.

Se han integrado otras empresas que trabajan con grandes volúmenes de datos como tráfico de Internet de manera encriptada, dentro viajan mails y otras informaciones.  Puede obtenerse un reporte de todas las transacciones internas de manera de aplicar políticas de seguridad para evitar amenazas.

Cada dispositivo genera un log (registro de datos), un cortafuegos hace un log, un antivirus hace un log, cualquier solución genera un log, con los logs se puede trabajar pero no alcanza. Es como tener una factura telefónica detallada, día, fecha y hora pero no se tiene la llamada en si entre quienes se hizo. Al adquirir la compañía Solera Network se incorporan al portafolio un servicio que lo que hace es grabar la llamada y todo lo demás que sucede en la red, es decir todo el tráfico, almacenado en un esquema especial.

No solamente los graba sino que los está analizando con una serie de algoritmos de Bigdata (aquellos datos que no existen en tablas), enriqueciendo con el conocimiento actual que se tiene de manera de optimizar la supervisión, integrándose con los Ips, cortafuegos y demás aplicaciones de seguridad.  Este sistema permite un perfecto seguimiento de los registros, que archivo se envió, de quien a quién, de que forma etc.

Reconstruir por ejemplo un correo con información confidencial, como se tiene todo el dato es posible acceder a su interior perfectamente. Con esta herramienta el cliente tiene la capacidad de realizar análisis forense de toda la información de su empresa.

Es integrable con todos los dispositivos de seguridad que se tengan instalados en la compañía, es como una capa de seguridad o anexa de manera transparente.

El Servicio de nube de Blue Coat se basa en una infraestructura de nube global que ofrece rendimiento y escala con una garantía de nivel de servicio del 99,999%. Para aprovechar esta red global, el Servicio de nube de Blue Coat cuenta con tres servicios exclusivos: el Servicio de seguridad de Web, el Servicio de seguridad para dispositivos móviles y el Servicio de informes alojados.  

La infraestructura de nube global de es parte de la Business Assurance Technology . Cada uno de los cinco centros de Business Assurance Technology (Seguridad y aplicación de políticas, Habilitación del acceso móvil, Aplicaciones confiables, Rendimiento y Resoluciones) puede aprovechar la red global con el objetivo de incentivar a las empresas a utilizar los mejores dispositivos, tecnologías y servicios disponibles en el mercado.

El cambio de modelo (La Nube) y la Virtualización favorecen a la Ecología evitando el envío de CO2 a la atmósfera mejorando nuestra calidad de vida.

En sucesivos artículos trataremos temas de interés relacionados con la Nube y Virtualizar, es de vital importancia conocer las inquietudes del lector respecto a ello, dado que a la postre serán los usuarios de tan ansiado modelo de infraestructura, el intercambio de opiniones como ha sido en otros entornos enriquece y sustenta los proyectos.

Los nombres y marcas mencionadas son nombres y marcas registradas de sus respectivas empresas.  Para más información en la web visite.

Fuente copia: ventasdeseguridad.com              twitter:@integradores1

Samsung presenta su gama de cámaras de 700 líneas de TV

altSamsung Techwin ha dotado a su nueva gama de cámaras 960H con una impresionante lista de prestaciones innovadoras que permiten grabar imágenes en color a 700 líneas de TV en alta resolución en condiciones de escasa iluminación.
Seguramente, una de las características más interesantes desde el punto de vista de un instalador es la opción de Simple Focus, ya que contribuye a reducir los costes de instalación, al necesitarse menos tiempo para poner en marcha las cámaras.

Los dos domos y la cámara de la nueva gama 960H cuentan con una ampliación avanzada del rango dinámico (WDR) que compensa la retroiluminación con una eficacia 128 veces mayor que con la ampliación convencional del rango dinámico. Si a esto le añadimos el Súper Rango Dinámico de Samsung (SSDR), que ajusta automáticamente las áreas oscuras de una imagen, y la Súper Reducción de Ruido de Samsung (SSNRIII), nos aseguramos imágenes de alta calidad en una gran variedad de entornos complicados, incluso en condiciones de una iluminación tan escasa como de 0,1 lux.

Los nuevos modelos también usan la tecnología de escaneado progresivo para optimizar la grabación de vídeos de alta calidad de objetos en movimiento, lo que hace posible, por ejemplo, que se puedan leer las matrículas de los vehículos sin que se desenfoque la imagen por el movimiento.

Lo único que se necesita para enfocar la cámara de forma automática mediante la opción Simple Focus es pulsar el botón que se encuentra en la parte posterior de la cámara. La opción Simple Focus también se puede activar de forma remota mediante un DVR con control coaxial. Otro beneficio significativo es que el Simple Focus optimiza automáticamente el enfoque necesario para obtener imágenes nítidas y claras cuando la función Día/Noche verdadero de la cámara cambia de modo color a monocromo.

Todas las cámaras de esta gama incluyen análisis de video inteligente, que ayuda a contar personas o detectar actividad a través de distintos medios como el controlador de integridad y detección de dirección de entrada/salida, aparición y desaparición de objetos y manipulación de cambio de escena, que crea una alerta si se pulveriza pintura en la lente de la cámara o se produce un movimiento no autorizado de ésta que la aleje de su campo normal de visión.

Tal y como era de esperar, los tres nuevos modelos son 100% compatibles con los DVR de la serie 960H de Samsung Techwin que, desde su lanzamiento en el mercado el pasado mes de marzo, han establecido un nuevo estándar en la grabación digital de vídeo porque los usuarios consiguen una mejora inmediata en la resolución de imágenes en directo o grabadas, que pueden reproducirse en un monitor de alta definición.

Los tres modelos de la serie 960H son:
SCB-3003: cámara clásica
SCD-3083: domo con lente varifocal motorizada de 3,6x
SCV-3083: domo antivandálico IP66 con lente varifocal motorizada de 3,

Fuente copia: ventasdeseguridad.com      Twitter: @integradores1

lunes, 2 de diciembre de 2013

¿ Qué es la función Anti-passback ?

antipasaratrasLa función Antipassback en un control de acceso, es un mecanismo que permite el acceso a un área, solo si previamente se ha tenido un acceso válido por el sentido opuesto de la misma. Es decir, un usuario puede salir, solo si ha registrado su acceso a la entrada y viceversa., podrá entrar, solo si se ha registrado su salida previamente o es la primera vez que entra.
Esta función se utiliza para obligar a los usuarios a validar siempre su acceso en ambos sentidos (tanto entrando, como saliendo). También se utiliza para incrementar el nivel de seguridad en el lugar, debido a que, una misma tarjeta (o elemento de identificación) no podrá ser presentado varias veces para tener acceso, sin que se haya registrado previamente su salida.

Fuente copia: tecnoseguro.com                 Twitter: @integradores1

Alarmas Schneider Electric

Pulsadores inalámbricos
altLa línea de pulsadores inalámbricos sin batería Harmony XB5R de Schneider, diseñado para entornos industriales, puede ser accionado a distancias de entre 25 y 100 metros, gracias a su funcionamiento remoto.

Debido a su tecnología inalámbrica, la máquina no necesita instalarse a un cuadro eléctrico a través de cables, lo que reducirá los costos en un 20% en comparación con una instalación tradicional.

Esta solución se puede complementar con los transmisores ZB4 y ZB5 o con un receptor programable con cuatro salidas Positivo-Negativo-Positivo (PNP) para aplicaciones de Controladores Lógicos Programables (PLC). También se puede ajustar a un repetidor externo para ampliar el alcance de la transmisión de la señal.

Fuente copia: ventasdeseguridad.com      Twitter: @integradores1

Carros usados tendrán chips para evitar robos

Robo-de-carroEl estado mexicano de Coahuila se suma a la estrategia nacional de seguridad de instalar un chip a todos los vehículos usados para evitar robos y cumplir con el Registro Público Vehicular.
Actualmente el estado se encuentra en la etapa final del proceso de licitación de este proyecto y se espera que para diciembre se adjudique a la empresa que llevará a cabo el ofrecimiento de este servicio, según explicó Sergio Sisbeles Alvarado, secretario Ejecutivo del Consejo Estatal de Seguridad Pública.
Los vehículos usados que sean del año 2010 hacia atrás deberán colocar los chips, pues los modelos recientes ya poseen un sistema antirrobo. Dicha implementación es totalmente gratuita.
En diversos puntos estratégicos de cada ciudad se instalarán unos arcos detectores que permitirán el registro de los vehículos, de esta manera cuando se reporte el robo de algún automóvil y éste transite por los arcos, se activará la alarma y será más fácil para la policía acudir a la recuperación del auto.
Sisbeles Alvarado expuso que la idea de este proceso es inhibir el robo y otorgar certeza jurídica al poseedor de un mueble. Igualmente afirma que "hay una vinculación a la Secretaria de Finanzas que es la que cuenta con el registro de las unidades a nivel estatal y con el registro nacional de vehículos para estar conectados entre las entidades federativas".
Fuente copia: tecnoseguro.com                       twitter: @integradores1

jueves, 28 de noviembre de 2013

Cámaras de seguridad como Business Intelligence para las tiendas

Camara-de-Seguridad-en-TiendaCuando un cliente entra a una tienda virtual, el minorista puede descubrir sus patrones de consumo y crear ofertas y promociones dirigidas a su perfil. En una tienda pequeña, esa tarea es generalmente responsabilidad de la memoria del empleado. Pero, ¿qué pasa en los establecimientos de gran tamaño? Pensando en eso, algunas cadenas de tiendas se están modernizando y adoptando maneras de atender mejor a sus clientes a través del uso de la tecnología.

En Chile, por ejemplo, la red de tiendas Ripley, que vende desde ropa hasta electrodomésticos, ha logrado saber cuántas personas entran y salen de la tienda en tiempo real, con la posibilidad de consolidar esos datos al final del día. Todo ello, permite descubrir los horarios de mayor circulación, por ejemplo.
Más allá de la puerta de entrada a las tiendas, algunas tecnologías ya permiten descubrir cuáles son las áreas más “calientes” de los corredores de un supermercado, o sea, donde las personas permanecen más tiempo. Se puede, inclusive, determinar el número máximo de personas en la fila y si va más allá del número establecido, se puede notificar al gerente a través de un mensaje y abrir más cajas.
Éstos son tan sólo algunos elementos de una nueva tendencia en las tiendas. Cuando los minoristas piensan en el uso de la video vigilancia, normalmente el pensamiento se restringe al contexto de la seguridad o de la prevención de pérdidas. Pero hay otro aspecto en el que las cámaras ofrecen un valor agregado: es posible recolectar datos de inteligencia en tiempo real para mejorar los márgenes de ganancia.
Las propias cámaras pueden estudiar el comportamiento de los clientes en la tienda y generar estadísticas diarias para ayudarlo a mejorar la disposición, la colocación y las exhibiciones de los productos en su tienda. Gracias al uso de las cámaras, también es posible identificar cuellos de botellas y áreas sin uso u ocupación en el ambiente en cuestión.
El propietario de la tienda minorista puede obtener una visión clara de cómo los clientes se mueven a lo largo de los pasillos, permitiendo mejorar la estrategia de mercadeo y los planes de distribución de los productos para impulsar las ventas e incrementar las ganancias.
Al facilitar la identificación de los aspectos más destacados, las zonas pocos frecuentadas y los cuellos de botella en la tienda, un sistema de video vigilancia en red permite que el administrador programe el sistema para generar mapas detallados que muestran el tráfico de clientes durante períodos de tiempo seleccionados. Combinar los patrones de tráfico mapeados con las estadísticas de puntos de venta para hacer una evaluación inmediata del impacto de cualquier alteración realizada en el diseño de la tienda – flujo de clientes, artículos vendidos y cantidades promedio de ventas - es una herramienta valiosa para los profesionales del mercadeo y las ventas.
Registrar las interacciones de los clientes en distintas situaciones de exhibición de los productos y después revisar los mapas para saber cuán efectivos son esos puntos aportan un inmenso valor agregado para cualquier plan de mercadeo en puntos de venta.
Con un contador de personas basado en red, no hay necesidad de pasar días acumulando y analizando los datos de los clientes. En su lugar, las estadísticas de varias tiendas pueden verse y evaluarse simultáneamente, en tiempo real. Esto brinda la posibilidad de tomar medidas en forma inmediata o a largo plazo para optimizar el desempeño de la tienda, mejorar la atención al cliente y mejorar los esfuerzos de mercadeo y promoción.
Inclusive, la valiosa tasa de conversión en la optimización de la tienda, indicador fundamental en el desempeño de un negocio puede obtenerse a través de las imágenes, para que el gerente de la tienda reciba los datos y haga una evaluación sobre el impacto en el movimiento de los clientes y la cantidad promedio de ventas.
Los sistemas de video en red ofrecen una forma directa y eficiente de analizar el comportamiento del cliente y el tráfico de los compradores. La tecnología permite comparar la comercialización y las iniciativas de mercadeo en una única tienda o en una cadena. Con una aplicación estratégica, el video en red posibilita a los gerentes de las tiendas la visión en tiempo real que ellos necesitan para mejorar la disposición de la tienda, el posicionamiento y la inversión en publicidad de los productos para mejorar la experiencia de sus compradores, que redundará inevitablemente en sus resultados finales. Los minoristas que continúan pensando en la video vigilancia estrictamente como una herramienta de prevención de pérdidas están dejando escapar una valiosa oportunidad de implementar mercadeo de inteligencia.

Fuente copia: tecnoseguro.com                Síganos en twitter: @integradores1

¿Qué debemos entender al hablar del Estándar 960H?

Logo BOLIDEEstándar 960H es el nombre dado a la serie de sensores de imagen CCD desarrollados por Sony. 960H representa el número de pixeles efectivos en la dirección horizontal de los sensores de imagen CCD lo cual representa un incremento en el número de pixeles de casi el 30% frente a sensores anteriores, lo que se traduce en una amplia mejoría en el detalle obtenido en la imagen. El CCD 960H es normalmente usado en conjunto con el nuevo (o más reciente) procesador de imagen conocido como EFFIO lo que genera un amplio mejoramiento en la imagen.
Estandar 960H 1
Tradicionalmente la resolución máxima alcanzada con una cámara análoga era 600-650TVL, con la nueva tecnología 960H podemos alcanzar resoluciones efectivas de hasta 700TVL en color lo cual ha convertido este tema en uno de los temas de interés actual en la industria de la seguridad.
Estandar 960H 2
Cuadro de prueba de resolución Imagen capturada por “Effio” con sensor de imagen CCD 960H
Se debe tener en cuenta que para tener una verdadera solución 960H y sacar provecho de sus ventajas, no es suficiente contar con cámaras 960H, la solución la complementa los DVR’s 960H que son capaces de grabar a estas resoluciones (960x480 NTSC/960x576 PAL) es decir muy por encima del tradicional D1(704x480/705x576) y cada vez más cerca de las resoluciones Megapíxel.

Beneficios del estándar 960H

  • Imágenes en vivo y grabadas de alta calidad y con gran nivel de detalle.
  • Alta resolución incluso en condiciones de baja iluminación.
  • Proporcionar un mayor nivel de calidad de imagen, detalle y resolución sobre coaxial, con monitoreo en tiempo real y actualizando de esta manera a su cliente de un sistema de baja resolución a un sistema de gran nivel de detalle manteniendo la infraestructura existente (cableado coaxial).
  • Reproducción real de colores.
Las cámaras 960H debutan en la industria como una respuesta al mercado a pesar de la actual orientación del mismo hacia la tecnología IP y a la incuestionable tendencia hacia la alta definición. Aunque la tecnología análoga ha perdido fuerza de manera progresiva ante la tecnología IP, estudios de IMS Research proyectan que entre el 2011 y el 2015 el mercado continuará con un crecimiento constante del 18.4% ya sea por consecuencia de un periodo de transición entre las dos tecnologías o por los diferentes niveles de adopción de infraestructura de internet para diferentes países, periodo en el cual los equipos 960H de todas formas tendrán un rol importante en la captura de cada vez mejor calidad de imagen con tecnología análoga.

Fuente copia: tecnoseguro.com                           Síganos en twitter: @integradores1

SmartPanics, el nuevo módulo de SoftGuard

Celular-con-SmartPanicsSoftGuard lanzó al mercado su nuevo módulo SmartPanics, el cual permite multiplicar la protección individual de sus clientes al momento de ocurrirles algún evento que deba ser operado en la central de monitoreo.
Este módulo, junto con otras soluciones de la compañía, fue presentado durante la feria E+S+S, que se realizó en octubre en Bogotá, Colombia.
Hoy en día los teléfonos inteligentes se han convertido en un elemento indispensable para la mayoría de las personas, permitiendo a los usuarios grandes posibilidades de comunicación, tanto así que se configuran como dispositivos personales de aviso de emergencias.
El módulo SmartPanics se compone de dos (2) partes, la principal que es el modulo que deberá instalar la empresa de monitoreo en su central para la administración de los dispositivos, la asignación a cuentas de monitoreo, personalización gráfica y gestión; y luego la App que podrá ser descargada por los abonados de las empresas de monitoreo desde las tiendas de las plataformas de Iphone iOS, Android, Blackberry 10 y Blackberry Os.
Agostina-Margan-MiniAl descargar la aplicación, los usuarios contaran con una App de botón de pánico en el celular y podrán desde cualquier lugar donde estén enviar un evento a la central de monitoreo. “Esto permite a las empresas de seguridad maximizar las prestaciones y beneficios que brindan a sus clientes, expandiendo los servicios que le ofrecen a los abonados por fuera de sus alarmas fijas, y poder asistirlos en cualquier lugar que se encuentren”, explica Agostina Margan, ejecutiva de cuentas de SoftGuard.
Luego de que el abonado haya descargado la aplicación al dispositivo móvil, un sistema automático descargará un conjunto de seteos que incluye fondo de pantalla con logotipo de la empresa que brinda el servicio para personalizar el look and feel del usuario.
Icono-SmartPanicsLos eventos que se pueden generar son: SOS para pánico o atraco, emergencia médica, incendio/fuego.
Cuando se reporta un evento, éste estará acompañado por la posición del dispositivo (red celular o GPS) y dicho evento se mostrará al operador con un mapa de ubicación activo. Cabe destacar que las comunicaciones son multivía para asegurar la recepción de las señales en la central, siendo la más usada internet por la red celular de datos o por wi-fi, y en caso de que este servicio no esté disponible se envía por SMS.
La creación de este nuevo módulo partió de la necesidad expresada por las empresas de seguridad de contar con aplicaciones que les permitieran maximizar los servicios que les ofrecen a sus clientes/usuarios con dispositivos inteligentes como tabletas y teléfonos, entregándoles mayores beneficios y obteniendo una mayor rentabilidad.
Con pocos meses en el mercado, SmartPanics ya está siendo utilizando en Colombia, Argentina, Chile, Venezuela, España, Perú, Costa Rica, Ecuador, Panamá, República Dominicana y México entre otros.

Fuente Copia: tecnoseguro.com              Síganos en twitter: @integradores1

martes, 26 de noviembre de 2013

HID Global agrega modelo básico a la línea de impresoras Fargo Direct-to-Card

altHID Global anunció la adición de un modelo básico a su línea de impresoras Fargo® Direct-to-Card (DTC®), que proporciona una solución fácil de usar, de instalación automática, más económica para imprimir credenciales con bajos costos de emisión por tarjeta.

La nueva impresora FARGO C50 es ideal para la pequeña y mediana empresa, organizaciones de venta al menudeo e instituciones educativas que deseen eliminar los largos tiempos de espera, los costos de envío y la falta de flexibilidad asociada a la contratación externa del servicio de emisión de credenciales con una empresa de servicios.

“La impresora C50 introduce en el mercado la garantía de calidad que caracteriza a las soluciones de impresión FARGO de HID Global, a un precio que permite a la pequeña y mediana empresa disfrutar de la confiabilidad de Genuine HID®, junto con la experiencia más sencilla posible lista para instalarse”, anunció Craig Sandness, vicepresidente de comercialización de producto, de la división Secure Issuance de HID Global. “La impresora viene con todo lo necesario para crear de forma rápida y sencilla credenciales personalizadas, a todo color, sin tener que comprar o instalar ningún componente, accesorio o software adicional.  El bajo costo del equipo y de los consumibles hacen de la impresora C50direct-to-card la solución básica ideal para mercados emergentes y organizaciones más pequeñas, al tiempo que permite prácticamente a cualquier persona imprimir sus propias credenciales cuando y donde lo desee”.

La compacta impresora FARGO C50 fue diseñada pensando en  la simplicidad y la eficiencia. Ofrece funciones como el cartucho de cinta todo en uno y de rodillo de limpieza de las tarjetas, que es fácil de reemplazar y recargar cuando sea necesario. La impresora también cuenta con Workbench™, la herramienta diagnóstica altamente intuitiva de HID Global que monitorea automáticamente el estado de la impresora, proporciona información instantánea sobre la condición del sistema, y permite a los usuarios saber cuándo deben realizarse los mantenimientos de rutina.

El software incorporado Swift ID™ para el diseño de credenciales facilita la creación de identificaciones personalizadas. La impresora también es interoperable con el software de personalización de tarjetas Asure ID® de HID Global, para aprovechar funciones adicionales de diseño, gestión de base de datos y codificación de tarjetas con tecnología.  Asimismo, la impresora C50 puede emplearse con el software de gestión de visitantes EasyLobby® de la compañía, el cual permite a los usuarios crear y emitir identificaciones seguras para visitantes.

La impresora FARGO C50 es completamente interoperable con otros productos del ecosistema Genuine HID, posibilitando a las organizaciones sacar provecho de sus inversiones en tecnología. También cuenta con soporte técnico en línea y telefónico, así como dos años de garantía.

Fuente copia: ventasdeseguridad.com               Twitter: @gsseguridadycontrol