10 sugerencias clave para proteger su información

Seguridad de la Inofrmacion

Empresas, grandes y pequeñas, invierten en el cuidado y protección de su información para evitar que pueda ser utilizada por terceros de forma tal que pueda causar daños irreparables a la organización. La realidad es que existen amenazas tanto dentro como fuera de la organización. La tecnología móvil, la computación en nube, las redes sociales y el sabotaje por parte de los empleados son solo algunas de las amenazas internas que enfrentan las empresas.


Las medidas de seguridad que se pueden implementar para proteger un recurso tan preciado como la información suelen ser costosas y un poco complejas. Sin embargo, es posible que adopten una serie de mecanismos de seguridad, económicos y suficientes, para que sus redes y sistemas informáticos, así como los datos y la información empresarial, estén protegidos. En esta entrada queremos brindar una serie de sugerencias para que pueda asegurar el valor de sus recursos y continuar en el desarrollo de su empresa:

  1. Debemos aceptar que habrán violaciones, daños en equipos, errores del sistema o humanos, ataques y en general un sin número de amenazas. Debemos ser conscientes de este hecho para poder controlar nuestras decisiones. De esta forma podrá identificar los riesgos a los que está expuesto y prepararse para enfrentarlos.
  2. Organizar su información en un sistema que permita hacer un seguimiento oportuno de los tipos de datos y de las vulnerabilidades que se puede generar.
  3. Instalar y mantener actualizados sistemas de antivirus y anti spyware en los equipos utilizados. De la misma forma se debe garantizar una conexión a internet segura.
  4. Hacer copias de seguridad de todo el sistema de información. Estas copias deben tener un acceso reducido y estar resguardadas con sumo cuidado.
  5. Controlar el acceso físico a los equipos y componentes del sistema. Para esto es recomendable utilizar sistemas de control de acceso biométrico. Los lectores de huellas dactilares son comúnmente utilizados en estos casos porque representan una forma económica y eficiente de protección.
  6. Jerarquice por niveles de acceso y reduzca el uso de la información a la menor cantidad de personal posible.
  7. Controle el acceso a la información asignando contraseñas fuertes y haciendo seguimiento de quién, cuando, y para qué se generó cada acceso.
  8. Capacite a sus empleados sobre el uso adecuado del sistema, sobre cómo prevenir riesgos y cómo actuar en caso de algún problema.
  9. Cree un plan de contingencia, no espere a reaccionar ante los inconvenientes, la planificación le permitirá encontrar soluciones de forma más eficiente.
  10. Rete usted mismo la seguridad de su sistema. Cree escenarios donde se pruebe el sistema de acuerdo a cada amenaza a la que pueda estar expuesto. Así podrá conocer sus fortalezas y debilidades.

Al replantear su estrategia de seguridad de la información y utilizar un enfoque de seguridad más amplio y organizado, su organización podrá prepararse para lo peor pero sin preocupación de la incertidumbre. Podrá hacerle frente a los cambios en lugar de resistirlos, y podrá enfocarse en la confianza en lugar de la paranoia. Consulte un experto para desarrollar un sistema de información más acorde a sus necesidades.


Tipos de Control de Acceso Biométrico

Control de Acceso Biométrico en Bogotá

La identificación biométrica es uno de los avances más importantes dentro del control y reconocimiento de personal perteneciente a una empresa sin importar su actividad económica. La identificación por medio de huellas digitales constituye una de la forma más representativa de la utilización de la biometría en cualquier empresa. Su implementación va desde el control de acceso hasta sistemas de seguridad de información.

Ventajas y Beneficios

Actualmente, para las pequeñas empresas, el control de acceso de personal es realizado de forma artesanalmente, lo cual puede resultar incómodo, poco confiable, ineficiente y, en el largo plazo, sumamente costoso. El Control de Acceso Biométrico se presenta como una solución avanzada al problema de seguridad, control y seguimiento del personal dentro de las operaciones de la empresa. Dentro de las ventajas en la implementación del control de acceso biométrico encontramos:

  • Elimina suplantaciones de identidad de los empleados, controlando el ingreso de personas no autorizadas a la empresa.
  • Organiza las horas de ingreso y salida de los empleados, impactando la rentabilidad y la eficiencia en la producción.
  • Disminuye costos de funcionamiento y personal debido a que ya no se requerirán vigilantes, recepcionistas, o cualquier otro proceso para identificar a un empleado.
  • Elimina los riesgos, incrementando la seguridad en la empresa. El medio de identificación es único y personal. De esta forma podremos estar seguros que las personas a nuestro alrededor son de fiar.
  • Bajo costo de implementación, permitiendo instalaciones en ciertas etapas, interactuando con otros tipos de controles de seguridad.

Control de Acceso Biométrico

Usos e Implementación

El Control de Acceso Biométrico es una opción muy versátil, puede ser integrado a cualquier sistema de seguridad, potencializando sus beneficios y cualidades. A continuación mostramos los usos más comunes de los sistemas de control de acceso biométrico en empresas:

Control de Acceso Biométrico Suprema Bioentry Plus

Terminales de Lectores de Huellas Dactilares

Este es el uso más básico para el Control de Acceso Biométrico. Consta de una terminal biométrica con sensor óptico para validar la identidad del usuario. Cada terminal cuenta con direcciones IP propias para conectarse a cualquier red LAN, e incluso hacer la conexión a internet para integrar módulos ubicados en diferentes partes del mundo. Cuentan con múltiples tecnologías de comunicación para integrarse a cualquier control de accesos existente. Estas terminales son combinadas comúnmente con lectores de tarjetas, agregando un soporte adicional al sistema con capacidad para personalizar la información del usuario.

Control de Acceso Biométrico de Asistencia

Módulo De Registro De Control De Asistencia

El modulo principal de control de asistencia del personal tiene la capacidad de realizar la autenticación de cada empleado a través de un lector de huella dactilar, tarjeta de proximidad, y clave, o de la combinación de cualquiera de estos tres. Además del control de acceso biométrico, este sistema cuenta con una cámara integrada para capturar una fotografía en el momento del registro y una cámara de video que se integra a un monitor externo, o a un DVR, para ver el video en tiempo real del personal que está realizando el registro.

Control de Acceso Biométrico de Seguimiento

Control y Seguimiento de Personal

Un dispositivo de control de acceso biométrico será conectado a un módulo de registro de asistencia. El sistema estará gestionado por un software basado en WEB, el cual permitirá acceder desde cualquier lugar del mundo vía internet y realizar el monitoreo de todo el sistema. El software se puede adaptar para tener en cuenta factores como horarios de entrada y salida, cantidad de empleados, áreas permitidas o restringidas, alertas, niveles de usuarios, gestión de visitantes y cualquier otra característica. Al ser un software basado completamente en WEB, no será necesario instalar software adicional en los PCs de la empresa, lo cual representa un ahorro en el sistema.

Contáctanos y conoce más de estos sistemas y muchas otras implementaciones para sistemas de control de acceso biométrico. Recibe asesoría personalizada y ajustada a las necesidades de tú empresa.

Control de Acceso Biométrico - Contacto Dointech


Consejos para Mejorar la Seguridad en Cualquier Lugar

Mejorar en Sistemas de Seguridad

Es importante recordar que ninguno de nosotros está a salvo de ser robado, ya sea en nuestra oficina o en casa, por esto resulta necesario ser proactivo. Cuidar nuestras pertenencias de la indeseable visita de los ladrones debe ser una rutina diaria en la cual toda organización debe ser involucrada. Muchos piensan que para que un lugar sea seguro debe tener un sofisticado y costoso sistema de vigilancia. Pero, aunque esto sería lo ideal, no es lo único que se puede hacer. Queremos mostrarte todas las opciones disponibles para que tu casa u oficina esté resguardada de los amigos de lo ajeno.

Fortalecer Puertas y Ventanas

Es fundamental contar con un sistema de control de acceso que permita hacer seguimiento de quien entra y sale. Asegurarse de reforzar las cerraduras de las ventanas, no se trata solo de cerrarlas, entre más débiles y descuidadas luzcan, más atractivas son para los ladrones. Es recomendable instalar puertas macizas adecuadas, con cerraduras optimizadas para evitar el fácil acceso a la vivienda, preferiblemente contar con mirilla, de esta forma podremos saber quién llama sin la necesidad de dejar que entre un extraño a casa. Asesórate con experto o un profesional para encontrar la forma de mejorar tú seguridad.

Mantener una Buena Iluminación

Los ladrones son amigos de la oscuridad pues les permite esconderse sin ser vistos. Las zonas adyacentes en la edificación deben estar bien iluminadas. Las luces de tipo reflector son una buena opción, pero si se desea ahorrar se puede instalar un buen sistema de control de iluminación con sensores de movimiento que se enciendan cada vez que alguien pase por la zona. En este caso es recomendable consultar con un profesional para ahorrar en costos y garantizar la efectividad del sistema.

Sistemas de Seguridad

Fomentar la Prevención Cotidiana

Planificar y estar atentos nos permitirá reaccionar ante cualquier inconveniente. Una gran opción son las cámaras de video vigilancia, las cuales han bajado bastante de precio en los últimos años, y tienen la ventaja de brindar un monitoreo constante. Se podrá monitorear diferentes zonas de forma eficiente, sin necesidad de contratar gran cantidad de personal. Adicionalmente, funciona como evidencia para hacer el seguimiento en caso de algo ocurra.

Usar Herramientas de Seguridad

Las alarmas antirrobo son herramientas fundamentales para protegernos de los ladrones. Los estudios comprueban que el solo hecho de instalar un sistema de alarmas reduce los casos de robos hasta en un 35%, solo por el miedo que imprime en los ladrones. La idea es que cubra puertas y ventanas para que, en caso de que alguien entre sin ser autorizado, se notifique inmediatamente a un centro de control o la policía.

Crear Sistemas de Seguridad

En general, existen un sin número de herramientas que se pueden utilizar para crear un ambiente seguro. Sin embargo, las herramientas no son suficientes si no existe un esquema de monitoreo que permita mantenernos a salvo. Los mejores sistemas de seguridad son aquellos que integran varios elementos para generar protección, prevención y reacción contra cualquier incidente. Si bien lograr un sistema de seguridad adecuado puede significar una buena inversión de dinero, la misma no será nada en comparación si los ladrones hacen de nuestras pertenencias su botín.

Seguir estas recomendaciones e invertir tiempo y dinero en nuestra seguridad, es la mejor forma de evitar pasar un mal rato en nuestro propio hogar. Estas acciones no sólo sirven para nuestra seguridad, sino también por todos en general.


Los 4 tipos de sistemas biométricos más utilizados en empresas

Control Biométricos

La biometría permite utilizar las características biológicas de las personas como forma de identificación. Cualquier sistema biométrico que usted decida implementar brindará a su organización la seguridad de que solo personal autorizado está accediendo a sus instalaciones e información. Además hará que sus empleados sientan que trabajan en un ambiente donde se encuentren protegidos.

Las formas más comunes de controles biométricos en las empresas son:

Lectores de Huellas Dactilares

Lectores de Huellas Dactilares

Los lectores de huella digital computarizados siempre aparecían solo en películas de ciencia ficción como un símbolo exótico de seguridad extrema. Sin embargo, hoy aparecen en todas partes, desde el más avanzado sistema de seguridad hasta cualquier aparato cotidiano como un mouse o un teléfono. Son una herramienta muy útil para restringir accesos y controlar el uso de dispositivos y áreas en instalaciones.

Control Biométrico por Verificación de Voz

Control Biométrico por Verificación de Voz

El tono de voz de cada persona es único en el mundo, es por eso que puede ser utilizado como medio de identificación. Sin embargo, estos sistemas biométricos presentan ciertas condiciones debido a que el ruido exterior, alguna enfermedad, o el envejecimiento de la persona, pueden afectar la identificación.

Biometría por Patrones Oculares

Biometría por Patrones Oculares

El iris y la retina pueden ser utilizados como medios de identificación en las personas. Los controles biométricos basados en estos son muy efectivos, al igual que con las huellas dactilares, es casi imposible que alguien duplique o falsifique estas partes de nuestro cuerpo, haciéndolos altamente confiables.

Emisión de Calor

Emisión de Calor

Estos controles se utilizan en especial para identificar la presencia de personas en ciertas zonas, se facilita con el uso de cámaras especializadas para este fin. Son efectivos, pero es difícil lograr identificar una persona en particular solo con este tipo de sistemas, es importante complementarlos con otros dispositivos de identificación.

Al generar espacios a los que solo se pueda acceder mediante sistemas biométricos, no solo estará creando ambientes mucho más seguros, sino también reduciendo el tiempo de identificación de sus empleados, lo cual se impactará en la productividad y eficiencia en el trabajo. Además de reducir costos relacionados con la gestión de información y producción de carnet o dispositivos de identificación. Implementar elementos de seguridad que involucren sistemas biométricos es una excelente opción y usted verá la inversión multiplicada en muchos factores dentro de su organización.


Sistemas de Control de Acceso IP

Software para Control de Acceso IP

Los sistemas de control de acceso en general ya son una herramienta básica para cualquier empresa con enormes impactos positivos sobre área como gestión humana, seguridad, producción e incluso gestión. Ahora todo esto puede hacerse más fácil integrando nuestros sistemas con La Nube. Presentamos las Plataforma BioStar 2 Suprema:

Nunca ha sido tan fácil protegerse y garantizar su seguridad como hoy en día. Estamos en un ambiente lleno de tecnología e innovación que podemos poner a trabajar a nuestro favor. Con BioStar 2 Suprema podemos crear un sistema de control de acceso IP, completamente compatible con los estándares web más recientes y adaptada para ser utilizada desde estaciones de trabajo o dispositivos móviles. Esto implica un sistema de control de acceso más robusto pero con mayor capacidad de personalización y de respuesta a sus necesidades.

En otras palabras podrá instalar y gestionar su sistema de control de acceso de una forma más intuitiva, más fácil. Con BioStar 2 podrá controlar 10 o 1000 puertas desde una misma aplicación, expandir, actualizar, o ajustar su sistema según las condiciones del proyecto. Y todo esto podrá hacerlo desde cualquier conexión a internet.

BioStar 2 Topología

BioStar 2 ofrece opciones de instalación versátiles que da verdadera flexibilidad.

Sistema de Control de Acceso IP

Contáctenos para poder poner el futuro de la protección y la seguridad al alcance de su mano, literalmente.


¿Por qué se implementa el control de acceso vehicular?

Control de Acceso Vehicular

Las empresas, organizaciones y diferentes negocios han entendido que es fundamental crear entornos en donde las personas sientan que tanto ellas como sus objetos están protegidos.

Los vehículos no solo son un medio de transporte, también son un bien muy preciado y una inversión que han hecho las personas, por lo que quieren estar seguros que en donde los guardan, así sea por unas horas, es un lugar seguro.

Pero los controles de acceso vehicular no solo son utilizados en parqueaderos, también son claves en lugares como peajes, en donde el personal encargado puede controlar de forma muy sencilla el paso o bloqueo de vehículos a través de dispositivos electrónicos.

Si usted decide instalar esta tecnología en su empresa no solo logrará crear esos espacios seguros que tanto buscan las personas, sino que además tendrá mayor control sobre lo que sucede en su organización. El control de acceso vehicular permite identificar qué automóviles ingresan, hora de entrada y salida, placa, y la asociación entre estos y la persona que los conduce.

Utilizar los controles de acceso vehicular implica tener una base de datos muy completa de los carros que ingresan, sus características y los conductores de los mismos, por supuesto la cantidad de información recolectada y lo que ocurra con ella también dependerá de qué tipo de sistemas que se decida instalar.

Control de Acceso Vehicular Dointech

El objetivo es detectar fácilmente el intento de ingreso de personal y vehículos no autorizados que pudieran poner en peligro las instalaciones y personas que se encuentren en ellas.

El mercado de control de acceso vehicular tiene varias opciones, usted debe elegir la que más se adapte a las necesidades del espacio donde estará instalado el sistema. Lo más importante es que siempre busque la ayuda de expertos que lo guiarán a la hora de tomar esa importante decisión.

Los dispositivos de acceso vehicular utilizan varias tecnologías, cada una tiene grandes ventajas y se complementan muy bien entre todas. Algunas de ellas son:

  • Acceso vehicular con uso de Radiofrecuencia
  • Control Biométrico
  • Reconocimiento de placas

Por lo general estas opciones están acompañadas de la instalación de barreras vehiculares automáticas o brazos electromecánicos.


Posibles amenazas en el hogar

Amenazas para Hogares

Bogotá es la cuarta urbe más poblada de América Latina, y el robo a residencias se ha convertido en un flagelo que afecta, en su mayoría, a las clases media y alta. Las consecuencias no son solo económicas. La sensación de pánico e inseguridad que se producen después del robo pueden llegar a ser más traumáticas que el mismo robo.

La mayor preocupación para cualquier edificación es que los “amigos delo ajeno” ingresen sin ser invitados. En Bogotá, existen ciertas modalidades de robo en hogares que se han vuelto muy común, y que vale la pena conocer para tomar las medidas necesarias. Según la Policía Nacional, algunas de las modalidades más usadas por los delincuentes son:

  • Casi el 50 por ciento de los robos de casas y apartamentos se hacen con llaves maestras que brindan acceso a cualquier puerta, aunque solo se requiere superar la puerta principal.
  • Hacerse pasar por funcionarios de empresas públicas que van a la vivienda a reparar algún daño. Luego de lograr el ingreso, es muy fácil para los delincuentes tomar el control de la situación y someter a los residentes que no tienen más opción que entregar sus pertenencias.
  • Esperar que la vivienda se encuentre sola y aprovechar alguna ventana o puerta de fácil acceso para ingresar por la fuerza y cometer el hurto.

Seguridad en Hogares

  • La “llamada millonaria” en la que se comunican con su empleada, miembro de la tercera edad, o niño, argumentando que otro familiar, por lo general el jefe del hogar, necesita dinero, joyas o algún documento para salir de un aprieto. Luego de esto, alguien se dirige hasta la vivienda para reclamar dichos objetos, engañando y robando a la persona.
  • Aprovechar el momento en que la persona abre la puerta para empujarla, ingresar con ella a la vivienda y robar lo que les sea posible.

En muchas ocasiones los robos a hogares simplemente ocurren por no contar con los elementos de seguridad necesarios que, si bien estos no erradican el riesgo, si disminuyen de manera considerable el éxito de los ladrones.

Recomendaciones

A veces no basta solo con las importantes medidas de precaución que seguro usted está implementando en su hogar. También es necesario ayuda extra para proteger tanto sus bienes materiales como el bienestar de sus seres queridos. Tenemos tres recomendaciones que lo pueden ayudar a protegerse contra estas modalidades:

  • Cree acuerdos sobre seguridad con todos los miembros del hogar, ya sea familiares, empleados o amigos. Que todos tengan en cuenta las posibles amenazas y cómo reaccionar en caso de alguna emergencia.
  • Invierta en seguridad, consulte con expertos que puedan crear sistemas de seguridad de acuerdo a sus necesidades y presupuesto.
  • Idealice planes de acción con los vecinos donde se involucren a la policía. Si todos en el barrio se cuidan la posibilidad de un hurto disminuye significativamente.

5 opciones de control de acceso vehicular

Tipos de-Control de Acceso Vehicular

Uno de los sistemas de control de accesos más populares e importantes es el control de acceso vehicular. Esto se debe a que el ingreso de automóviles representa una preocupación no solo en términos de amenazas en seguridad, sino también en aspectos de protección de las personas que usan las instalaciones.

Si usted desea implementar un sistema de control de acceso vehicular, es importante que conozca las diferentes opciones que se presentan en el mercado, cada una de ellas busca brindar, además del control de ingreso y salida de vehículos, seguridad tanto al lugar como a los carros.

Usted podrá elegir entre:

Control de Acceso Vehicular con Lector de Larga Distancia

Identificación por radiofrecuencia: este sistema de parking utiliza una antena que lee una etiqueta del vehículo, permitiendo su ingreso al identificarlo, sin la necesidad de que usted se detenga, o dependa de alguien para permitir el acceso. Es muy útil en los casos en donde no se requiere identificar al conductor, sino solo al carro agilizando el ingreso y haciendo que se requiera menos personal, lo que por supuesto se reflejará en un ahorro de dinero a largo plazo.

Control de Acceso Vehicular con Talanqueras

Barreras de estacionamiento: estas son utilizadas en sistemas de parqueo que requieren una forma de identificación, así las barreras funcionan de forma automática, se levantan permitiendo el paso del vehículo, y por supuesto, bajan cuando se desea bloquear el paso. Cuentan con sistemas que impiden que un vehículo sea golpeado en caso de no avanzar rápidamente. Son muy útiles en centros comerciales, edificios de oficinas, estacionamientos de buses, entre otros.

Reconocimiento de Placas con Cámaras IP

Reconocimiento de placas: Si usted requiere un sistema de parqueo bastante estricto, ésta es una buena opción. Aquí se utilizan cámaras de gran resolución, un software de gestión y sistemas electromecánicos, para que el ingreso de vehículos sea determinado por el reconocimiento de las placas. Sin importar el estado de la placa, o la iluminación que haya en el momento, este sistema de control de acceso vehicular podrá reconocer la placa, activará las barreras de acceso y permitirá el ingreso o la salida del vehículo.

Control de Acceso Vehicular con Software de gestión

Software de Gestión: este sistema de acceso vehicular permite personalizar el ingreso al lugar, es decir, usted y cada uno de los usuarios podrá abrir y cerrar puertas, subir y bajar las barreras de estacionamiento. Si elige esta tecnología podrá tener un registro muy completo con nombre, placa del carro, número de oficina o apartamento (según el caso) y otros datos del usuario que permitan tener un sistema eficiente, fácil de usar, pero sobretodo muy seguro.

Control de Acceso Vehicular con Lector de Huella Digital

Control biométrico: este sistema está cada vez más de moda, es bastante seguro debido a que utiliza las características físicas de las personas para permitir o condicionar el acceso a diferentes áreas. Esta tecnología se integra con los demás dispositivos electromecánicos que permiten brindar seguridad y vigilancia a los vehículos que ingresan, se guardan y salen de un determinado lugar.

Cabe anotar que existen muchas combinaciones y aplicaciones en estos sistemas de control vehicular. Es cuestión ya de identificar el sistema que más se adapte a sus necesidades, en algunos casos serán muy útiles todos, en otros bastará con la combinación entre una o dos de las opciones. Lo más importante es que siempre se asesore de una empresa experta en el tema para que le ayuden a tomar la mejor decisión.


Ventajas de los sistemas de control de acceso en la automatización de edificios

Sistemas de Control de Acceso

En los últimos años, más que en cualquier momento de la historia, la tecnología se ha vuelto crucial en la vida de las personas, gracias a ella muchas de las funciones diarias son mucho más sencillas, pero también más seguras. En el caso de la automatización de edificios implica simplificar una serie de procesos que benefician desde el punto de vista de seguridad, ahorro de dinero y tiempo.

Tal vez una de las funciones más importantes es lograr un control en el ingreso y salida de personas. Por lo general los edificios cuentan con un módulo principal de registro de control de asistencia, estos tienen la capacidad de generar el registro de las personas a través de una tarjeta de proximidad, la huella dactilar o una clave numérica, además permite dejar un registro fotográfico de quien ingresa.

Además en las diferentes áreas de los edificios inteligentes, en especial en las puertas, se encuentran ubicados lectores externos que cuentan con su propia dirección IP, permitiéndoles conectarse a cualquier red e integrarse al módulo principal, así habrá un control total sobre el acceso a las diferentes zonas del edificio por parte del personal y de los visitantes.

Al automatizar el edificio, usted podrá bloquear o permitir el acceso a ciertos lugares, creando un entorno seguro y reduciendo las posibilidades de ser víctimas de robo y otros actos delictivos. Dependiendo de las características del edificio y las necesidades de seguridad que requieran la, o las empresas que se ubiquen en él, se puede optar por varias alternativas para controlar el acceso:

Tarjetas de proximidad

Las personas suelen estar familiarizadas con ellas debido a que estás son utilizadas en los sistemas de transporte público como Transmilenio. Son muy útiles porque pueden ser personalizadas, y es una de las mejores herramientas para controlar el acceso o bloqueo a zonas del edificio.

Sistemas biométricos

Estos utilizan las características fisiológicas de cada persona para que ésta sea identificada y se permita su acceso. El lector de huellas dactilares es la forma de control biométrico más conocida, sin embargo también son utilizados el iris, la retina y la geometría de la mano para este fin.

Por supuesto, al utilizar estos sistemas se asegura que no exista suplantación de personal y hay un control más preciso de cada una de las personas que ingresan no solo al edificio, sino a las diferentes áreas del mismo, además no habrá que preocuparse más por extraviar su identificación.

Clave de Acceso

Otra buena opción es asignar una clave numérica para cada persona que ingrese de forma constante al edificio, es una forma segura de controlar el ingreso. Dependiendo de la seguridad que requiera el edificio a veces se hace necesario que se mezclen las opciones de control de acceso, es decir que se utilicen de forma simultánea, por ejemplo, la tarjeta de proximidad y la clave de acceso.

También puede suceder que en unas áreas del edificio se utilice un método como los sistemas biométricos, en otras las tarjetas de proximidad y en las demás las claves, esto es algo que se establecerá entre los encargados de la seguridad del lugar y los asesores de la empresa encargada de instalar los sistemas.

Recuerde buscar personal especializado y calificado a la hora de automatizar sus espacios, no ponga la seguridad de sus bienes materiales y de las personas que dependen de usted en manos inexpertas.


Tarjetas Inteligentes

Tarjetas Inteligentes

Las tarjetas inteligentes fueron inventadas entre 1967 y 1968 por dos ingenieros alemanes, Jürgen Dethloff y Helmut Gröttrupp. El término tarjeta inteligente fue acuñado en 1980 por el publicista francés Roy Bright, y hoy en día se han convertido en una de las plataformas más seguras para proporcionar privacidad a aplicaciones que se ejecutan en entornos de computación de propósito general como los PCs, ya que son capaces de proporcionar funcionalidades de almacenamiento seguro para información sensible.

Las tarjetas inteligentes sirven para que el usuario pueda demostrar que efectivamente tiene una relación con una empresa, organización o cualquier otra persona. Esto representa un gran número de oportunidades, pero especialmente una gran ventaja en términos de seguridad. Un sistema de control de acceso que implemente tarjetas inteligentes permitirá no solo optimizar procesos de acceso de personal, sino también reducir costos, e incluso mejorar la productividad mediante una adecuada gestión de las horas de trabajo.

Las tarjetas inteligentes personales pueden almacenar información biométrica como la huella digital e información personalizada del dueño de la tarjeta, e incluso información de historial medico de pacientes, tratamientos, prescripciones y mucho más. Sin embargo, hoy en día se usa comercialmente como medio de regalos o membresías en tiendas o establecimientos, o como herramienta financiera en forma de las populares tarjetas de debito y cédito permitir transacciones fuera de línea.

La tarjeta inteligente es básicamente un chip, encapsulado en un rectángulo de PVC de aproximadamente 85´ 54mm. El chip contiene contactos exteriores que son los que le permiten mantener una comunicación con él, y de esta forma acceder a la información que contiene, o grabar nueva información. Estos contactos están bañados en oro para que la tarjeta sea resistente a un uso habitual en cualquier tipo de entorno.

Su medida no está limitada por razones técnicas, sino por razones de estandarización, es decir, técnicamente se podrían utilizar tarjetas que fuesen la cuarta parte de las actuales. Una tarjeta inteligente (smart card) o tarjeta con circuito integrado (TCI), es cualquier tarjeta generalmente del tamaño de una tarjeta de crédito que contiene un circuito integrado con microprocesador que permite ejecutar programas y almacenar datos, e incorporan ciertos mecanismos de seguridad. La energía necesaria para su funcionamiento proviene de un lector de tarjetas inteligentes.

  • Tamaño según la ISO 7816
  • ID 000: tarjetas SIM para módulos GSM
  • ID 00: tamaño poco utilizado
  • ID 1: tamaño equivalente a una tarjeta de crédito

Tipo de Lectoras

Universales: Permiten leer más de un tipo de tarjeta. Estas lectoras acostumbran a ser caras y solo son útiles en entornos en que los diferentes usos de las tarjetas (acceso a zonas, expedición de moneda).

Especializadas: Estas lectoras sólo pueden leer unos pocos tipos de tarjetas similares. Su simplificación permite que sean más asequibles. Normalmente van conectadas a un ordenador, de forma que el control de la lectora y la alimentación eléctrica a menudo se simplifican.

Tarjeta Inteligente Híbrida: tarjeta inteligente sin contacto que incluye otro chip de contacto.

Clasificación de Tarjetas Inteligentes

Existen diferentes tipos de tarjetas, de las cuales, unas son “Inteligentes”, y otras son de “memoria”.

Tarjetas Inteligentes de Contacto

Las tarjetas inteligentes son tarjetas plásticas iguales a las tarjetas de crédito pero poseen características diferentes. Cuentan con una alta capacidad de almacenamiento de información comparada con tarjetas de cinta magnética. También poseen habilidades de No Contacto que le permiten codificar o leer información sin contacto físico, además del procesamiento de información para agregar, borrar o actualizar datos almacenados.

Tarjetas Inteligentes de Proximidad

Estas difieren en cómo se almacena y recupera la información. Existen Tarjetas Inteligentes de Microchip de No Contacto que poseen un chip interno con un microprocesador y una antena interna que permite a la tarjeta guardar, procesar y transmitir información entre la unidad de lectura sin necesidad de contacto físico.

La tecnología grabada en las tarjetas inteligentes tienen un nivel de seguridad alto con respecto a la información almacenada y las protege de fraude. Estas características convierte a las Tarjetas inteligentes en la solución ideal para aplicaciones que requieren altos niveles de seguridad y autenticación.


Automatización de 1.790 Plazas de Parqueo en Bogotá

Plazas de Parqueo Dointech

Dointech junto con PGS y con tecnología de Schick Electronic automatizarán 1.790 plazas de parqueo en uno de los centros comerciales más grandes de Bogotá: Hayuelos Centro Comercial.
Más de 300.000 plazas de parqueo automatizadas en el mundo, la primera tecnología en sistemas de guiado con más de 40 años de experiencia, con la exactitud, precisión y tecnología de la fabricación Suiza presentamos a Schick Electronic.
El sistema inteligente de guiado de plazas libres se convierte en la mejor solución para la gestión de parqueaderos públicos de grandes superficies y hace parte de nuestra línea de control de acceso vehicular.

Para conocer más acerca de nuestros sistemas de guiado de plazas libre y control de acceso vehicular.

Control De Acceso Vehicular


Reconocimiento de Placas con Cámaras de Video Vigilancia IP

Reconocimiento de Placas con Cámaras IP

El reconocimiento de placas vehiculares es una aplicación de visión por ordenador a través de cámaras de videovigilancia que lleva años desarrollándose. A diferencia de otras aplicaciones con cámaras IP para el sector industrial, esta aplicación debe superar el reto de tener que trabajar en un entorno no controlado.

Parte del sistema para reconocer adecuadamente las matriculas es lograr un entorno favorable para ese reconocimiento. Cuando posicionamos las cámaras IP en el exterior para detectar y reconocer la placa de un vehículo nos encontramos con las siguientes dificultades:

  • Diferente iluminación en cada instalación.
  • Cada hora del día la iluminación varía.
  • Variabilidad en el tamaño y posición de la matrícula en la imagen respecto de su distancia.
  • Variedad en los tipos de letra, tamaño e inclinación de las matrículas, así como el estado de conservación de estas.

Nuestro sistema de reconocimiento de placas tiene en cuenta todas las condiciones y logra ser un sistema completamente fiable para realizar esta operación, tenemos en cuenta todas las características y posibles situaciones para cada proyecto.

Contamos con soluciones en situaciones en las que el vehículo no se detiene como en autopistas o peajes automatizados, para estas aplicaciones se debe tener en cuenta que las cámaras IP para el reconocimiento de las matriculas deben ser de alta resolución.

Cámaras IP para Reconocimiento de Placas

La combinación del reconocimiento de placas con otros métodos de autentificación da como resultado un aumento de la seguridad y nivel de control. Así pues, existen experiencias de unir lector de matrículas a:

  • Lectores de tarjetas magnéticas.
  • Lectores de tarjetas de proximidad.
  • Sistemas biométricos, como el lector de huellas dactilares y otros.

Reconocimiento de Matriculas

Todos ellos con la intención de identificar tanto el vehículo como al conductor.

Aplicaciones de reconocimiento de placas

La tecnología de reconocimiento de matrículas se está usando actualmente para:

  • Gestión de parqueaderos de abonados. Usando la matricula como llave o mando para acceder a este.
  • Gestión de parqueaderos de Rotación. Vinculando la matricula al número de ticket para el control de tickets perdidos y fraude.
  • Control en autopistas. Situando lectores en varios accesos y salidas de la autopista.
  • Control de camiones. Por ejemplo situando un lector de matrículas junto a la báscula que mide la carga del camión.
  • Inventariado de vehículos. Además de la imágenes de la matricula se adquieren imágenes adicionales del vehículo para poder determinar en caso de sufrir daños, el estado del vehículo en el instante de acceder al aparcamiento.
  • Combinación con otros métodos de autenticación.