Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • Utilizando el sistema de control de accesos primion Digitek, 17 centros de Blue Space han sido dotados de un sistema de control de accesos que permite gestionar las aperturas y cierres de las puertas así como las alarmas.

    La multinacional española Azkoyen ha instalado, a través de primion Digitek, controles de seguridad de acceso en 14.500 puertas de trastero de Blue Space, empresa especializada en el sector de auto almacenaje.

    El sistema permite controlar las aperturas y cierres de las puertas así como gestionar las alarmas. Cuando se abre una puerta o se produce un acceso no autorizado, el sistema envía alertas a la central, determinada por el cliente, o a la comisaría de Policía. Asimismo un solo administrador puede, desde su smartphone, tablet u ordenador controlar y saber lo que está pasando en todos los centros que utilicen el sistema de primion Digitek.

    Digitek es una compañía, perteneciente al Grupo Primion, dedicada al diseño, fabricación, comercialización y mantenimiento de soluciones de control de accesos, horario, presencia y seguridad. Su sistema anti-intrusión para almacenes y cuartos trasteros permite controlar la apertura y el estado de las puertas. Emite una señal vía radio a un sistema de gestión centralizado cuando se abre una puerta sin el código de acceso del usuario autorizado y una señal de radio si se intenta desmontar el sistema de control de puerta.

    La solución incluye un detector y transmisor de estado de puerta DAC (Door Access Control), un receptor de señales (hasta 2.000 señales simultáneas) y un controlador puente con software Evalos-Bluespace.

    Este es el primer proyecto en trasteros que ha realizado el Grupo Azkoyen utilizando el sistema primion Digitek y que presenta como ventajas su bajo coste, servicio postventa y la tecnología wireless.

    En total se han instalado estos controles de acceso en 17 centros de Blue Space, 8 en Madrid (Alcalá, Alcorcón, Atocha, Barajas, Barrio Salamanca, Bravo Murillo, Leganés) y 9 en Barcelona (Badalona, Cornella, El Prat, Hospitalet, La Maquinista, Montcada, Rambla Guipuzcoa, Sant Just, Les Corts), siendo los más significativos los de San Just, Barrio Salamanca y Bravo Murillo.

     

     

    Fuente: digitalsecuritymagazine


    ¡¡Último juego!! ¡¡Acabas de conseguir las 3 ÚLTIMAS participaciones para el iphone que TTCS regala hoy!! Envíanos un SMS privado en Facebook diciendonos dónde esta la imagen :) 

    ttcs regalos


     

  •  
     
     
     
     

    Menores en redes sociales, un peligroso hábito que nos puede pasar factura

     
     

    selfie padres

    Tres de cada diez padres (30%) publican al menos una vez al día imágenes o vídeos en los que aparecen sus hijos a través de sus perfiles personales de redes sociales, y un 12% incluso lo hace cuatro o más veces al día, según un estudio realizado por la compañía de ciberseguridad McAfee.

    Los resultados de la encuesta 'The Age of Consent', realizada por la agencia de seguridad McAfee, recoge que los padres son conscientes de los riesgos a los que se enfrentan sus hijos cuando publican en redes sociales fotografías en las que aparece, como la pedofilia (49%), el acoso (un 48%), la posibilidad de secuestro (45%) o de sufrir ciberacoso  (31%).

    Si bien publicar fotos de menores en redes sociales puede suponer un riesgo para la seguridad de los niños, el 70% de padres publica exclusivamente este tipo de contenido en sus cuentas privadas de redes sociales

    El consentimiento por parte de un niño para que contenido relacionado con él acabe en Internet es un aspecto del cual aún hay gente que no contempla. El 58% de los progenitores ni siquiera considera si su hijo daría su permiso para la publicación de las fotos y los vídeos, mientras que el 22% no cree que deban ser los menores quienes den permiso para ello. Para el 19% es una decisión que siempre debe dejarse en manos de los adultos.

    Muchos padres, además, reconocen que comparten información privada y personal sobre sus hijos en Internet cuando comparten las fotografías. La mitad de los padres ya ha publicado o publicaría una foto de su hijo vestido con el uniforme escolar, una actitud que puede comprometer la seguridad del pequeño debido a que la indumentaria puede revelar a cualquiera la localización del niño.

    Además, hay padres que integran a su hijo dentro de sus redes sociales de forma recurrente, pues el 30% de ellos publica una foto o vídeo de ellos al menos una vez al día y un 12% difunde las fotografías al menos cuatro veces al día.

    El productor manager consumer y mobile de McAfee España, Francisco Sancho, ha alertado de que "si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño".

    Parte de los adultos todavía no tienen en cuenta lo que puede suponer a nivel psicológico que un niño esté en Internet sin quererlo, pues solo al 23% le preocupa que el niño desarrolle ansiedad o preocupación por la publicación de una foto en la que aparece y sólo el 30% piensa que podrían avergonzar a su hijo.

    Sancho ha comentado que "los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos".

    Compartir fotografias de forma segura


    Los padres pueden seguir compartiendo fotografías y vídeos de sus hijos con sus amigos y familiares a través de las redes sociales, pero no está de más que tengan en cuentan algunos consejos para reducir los riesgos a los que quedar expuestos los menores.

    Por ejemplo, desactivar la geolocalización de las redes sociales puede evitar que al publicar uan fotografía se comparta la ubicación, especialmente importante cuando hay menores de por medio. Se reduciría el riesgo de compartir información sobre lugares que frecuenta el niño.

    Configurar la privacidad de las redes sociales para compartir las imágenes en redes sociales con un público privado. No obstante, desde McAfee advierte de que todo lo que se publica en plataformas como Facebook o Instagram, debe considerarse como "información pública".

    También conviene que los padres establezcan unas reglas con sus amigos, familiares e incluso sus hijos sobre la publicación de imágenes de los menores. La publicación de estas fotografías debe contar con el permiso explícito de los padres y éstos, además, deben tener en cuenta las normas que establezcan para evitarles a sus hijos situaciones de ansiedad o vergüenza.

    Fuente:diariodemallorca

  •  

    Heathrow es el aeropuerto más grande de Europa y uno de los principales centros de aviación internacional del mundo. Como puerta global del Reino Unido, recibe a más de 78 millones de pasajeros cada año, es el hogar de más de 80 aerolíneas y el puerto de carga más grande del país.

    Aeropuerto de Heathrow biometria 2 605x404

    Recientemente, ha anunciado que, a partir del verano de 2019, comenzará la implantación a gran escala de servicios de biometría. De esta forma, se convertirá en el primer aeropuerto de Reino Unido que instalará esta tecnología, permitiendo agilizar el viaje de los pasajeros desde el check-in hasta el despegue.

    La nueva tecnología utiliza el reconocimiento facial en el check-in, el equipaje, los carriles de seguridad y las puertas de embarque con objeto de crear una óptima experiencia para los pasajeros. Serán las cámaras de seguridad más innovadoras del mercado.

    El proyecto, que tendrá un coste de 50 millones de libras, forma parte de un programa de inversión más amplio que busca agilizar el viaje de los pasajeros y una vez completado, significará que Heathrow tendrá el mayor despliegue de soluciones biométricas del mundo.

     

    Aeropuerto de Heathrow biometria 350x226

     

    Heathrow ya ha comenzado a usar el reconocimiento facial en algunas zonas del aeropuerto, como en el control de fronteras con las puertas electrónicas biométricas. Asimismo, también se utiliza para viajes dentro del país a través del aeropuerto. Sin embargo, esta será la primera vez que lo utilizará en cada etapa del viaje del pasajero, desde que entra en el aeropuerto hasta que despega el avión. Esto permite una mayor personalización de los servicios de pasajeros y es muy útil para los que requieren una asistencia adicional. Además el control por videocámaras será absoluto, reconoceran a los pasajeros en cualquier estancia.

    Actualmente, la autentificación manual significa que los pasajeros deben presentar diferentes formas de identificación, como tarjetas de embarque, números de reserva y sus pasaportes a diferentes agentes para demostrar que están autorizados a viajar. Al disponer de la tecnología de reconocimiento facial, tendrán la opción de simplificar ese proceso y reducir significativamente la cantidad de papel.

     Aeropuerto de Heathrow biometria 3 350x251

     

    La investigación de IATA muestra que el 64% de los pasajeros elegirían compartir sus datos biométricos a cambio de una mejor experiencia cuando viajan. La biometría facial es más precisa que los controles manuales y ofrece mayor seguridad, lo que demuestra cómo las cámaras de seguridad y videovigilancia ayudan sin afectar la experiencia del pasajero.

    A medida que crece el número de pasajeros que pasa por nuestro aeropuerto, debemos buscar formas innovadoras para que sea más fácil y rápido para ellos viajar a través de Heathrow, mientras mantenemos nuestro aeropuerto seguro. La biometría es clave para ayudarnos a hacerlo”, explica Jonathan Coen, director de Servicio y Relaciones con el Cliente de Heathrow.

     Aeropuerto de Heathrow biometria 4 605x436

     

    Fuente: digitalsecuritymagazine

     

     

     

     

     

     

     

     

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     

     

    Las empresas españolas tienen un plazo de dos meses para aplicar la medida de registrar la jornada laboral de los trabajadores. Este plazo comenzará a correr desde la publicación en el BOE del Decreto Ley aprobado el 8 de marzo que añade un “apartado 9” al Estatuto de los Trabajadores diciendo que ese registro “deberá incluir el horario concreto de entrada y salida de cada persona trabajadora”. El empresario tendrá la obligación de conservar los registros durante cuatro años y ponerlos a disposición de trabajadores, sindicatos, la Inspección de Trabajo y la Seguridad Social por el mismo período. Incumplir el registro de jornada también será motivo de sanción grave con multas de entre 626 y 6.250 euros, por la reforma de la Ley de Infracciones y Sanciones en el Orden Social.

     

    TTCS- control de accesos

     

    Aparte de este reciente imperativo legal en el mundo laboral, disponer de un control de accesos resulta útil y necesario en instalaciones muy diversas. El clásico “control de accesos autónomo” que se limita a abrir puertas, tornos o barreras es ya elemento fundamental de cualquier sistema de seguridad general para recintos donde se quiera poder elegir entre denegar o permitir el acceso y se pretenda controlar las entradas y salidas tanto de personas como de vehículos.

    El paso siguiente son los sistemas de control de accesos que añaden a esta función el empleo de un software con conexión a los dispositivos instalados, mediante la cual se puede autorizar o denegar el acceso por determinados pasos desde Central. Además, este tipo de Control de Accesos en línea permite almacenar todos los movimientos que se producen por las distintas puertas, guardándolos para poder ser consultados en caso de necesidad.

    Estos sistemas de control de accesos, al tener almacenados los movimientos de entrada y salida de las personas por las diferentes puertas, ya son capaces de realizar además la función de control de presencia ahora requerido para las empresas, y su utilidad se amplía a categorías especiales como las rondas de vigilancia y “trabajos con rotación” o a las más generales del “fichaje” de empleados en todo tipo de compañías. Compuestos por un dispositivo y un software, los sistemas de control de presencia permiten conocer las horas trabajadas de los empleados y a gestionarlas ayudando a comparar su horario teórico con el realmente trabajado y detallando las incidencias que, en su caso, hayan provocado incumplimientos horarios.

    Los controles de accesos se clasifican por su conectividad (conectarse o no a la red) y por su forma de autenticación. Según su conectividad, hay dos tipos: Por un lado, los mencionados “autónomos” que no precisan conectarse a la red y realizan su función de validación autónomamente, mediante un pulso eléctrico que activa el relé cuando la persona autorizada se identifica.

    Por otro, los que además de abrir registran los movimientos en su base de datos “en línea”, almacenándolos para su posible uso posterior. Para ello, estos dispositivos se han de conectar a una red Ethernet, RS232 o WiFi. Uno de los usos, adicionales, más frecuentes de los datos recogidos por el Control de Accesos es el Control de Presencia. 

    Según el método de autenticación del usuario, los sistemas de control se dividen en los que pueden leer datos biométricos (el lector identifica la huella dactilar, el iris o parámetros del rostro) y los que utilizan otro tipo de identificación, como tarjetas (bien magnéticas o bien las de proximidad RFID que no requieren contacto para ser leídas) y los sistemas que se activan introduciendo una contraseña en un teclado, que son casi residuales.

    Necesito un sistema de control… ¿Solo puedo comprarlo? 

    Para todos los usos mencionados, y especialmente ahora con la obligatoriedad de registrar la jornada laboral a punto de implementarse, muchas empresas van a necesitar sistemas y es fácil que se pierdan entre las diversas opciones técnicas y una oferta tan amplia. Cada caso es distinto y los niveles de seguridad o los servicios que demanda cada cliente son igualmente múltiples.

    En referencia a la ley, lo que va a exigir es el registro de las horas de entrada y salida de nuestros trabajos. Esta es una vertiente muy clara de control de presencia, y puede ligarse o no al control de accesos. En primer lugar, hay que tener claro lo que se está buscando. La opción de alquilar o comprar los sistemas de control de presencia y accesos es una decisión que minimiza los riesgos del inevitable período prueba/error y ayuda a despejar cualquier duda. 

    TTCS es una empresa de seguridad malorquina experta en cualquier elemento de seguridad, y disponemos de gran variedad de sistemas para controlar el acceso y la presencia de los trabajadores. Para ponerse en contacto con nosotros y recibir información sobre ello, puede enviarnos un email a administracióEsta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., o puede llamarnos al 971607952 o visitar nuestras oficinas situadas en la calle Camí Can Frontera, 26B, en Pla de na Tesa, Marratxí, dónde estaremos encantados de asesorarles sobre estos tipos de controles de acceso o cualquier otro elemento o dispositivo de seguridad.

     

    TTCS - Control de acceso 2

    #controldeaccesos #controldehorarios #ttcsempresadeseguridad #controlhorariostrabajador

     

    Fuente: Cuadernosdeseguridad

  •  

    Los hoteles cuentan con un gran tránsito de huéspedes cada día. Mientras unos llegan y otros se van, la recepción del hotel tiene que gestionar esa entrada y salida de personas de la forma más ágil y cómoda posible para los clientes.

    En ese sentido van muchos de los recursos destinados a la innovación en los sistemas de control de accesos para hoteles, y lo último es Openow, una solución que permite abrir cerraduras electrónicas Tesa Assa Abloy mediante smartphones.

    Gracias a esta solución, los clientes pueden acceder a sus habitaciones y demás accesos del hotel a los que estén autorizados a través de sus smartphones; y dichos accesos pueden ser gestionados en tiempo real por el personal del hotel.

    Openow se comunica con las cerraduras electrónicas a través de tecnología BLE (Bluetooth Low Energy), con un funcionamiento totalmente sencillo, intuitivo y seguro para el usuario. Este obtiene una llave virtual en su smartphone donde se le muestra el nombre/logo del hotel, el número de su habitación y la fecha de caducidad de la llave.

    Permite hacer un check-in remoto y previo a su llegada al hotel, no hay posibilidad de que pierda o dañe ninguna tarjeta física y permite gestionar el cambio de habitación, late check out o diferentes permisos de acceso sin pasar por recepción.

    Todo esto hace que no tenga que preocuparse de llevar una llave física en ningún momento, y que no tenga que hacer colas para el check in / check out de su estancia o para solicitar acceso a otras áreas.

    El huésped se descarga la app Openow desde el market correspondiente (Android o iOS) y se registra en la app. No es necesario tener los datos móviles activados para poder utilizar la aplicación.

    Misma funcionalidad que una tarjeta física

    Desde la recepción se envía la llave Openow al smartphone del huésped. Esta llave tiene exactamente la misma funcionalidad que una tarjeta física de proximidad, permitiendo su uso en la puerta de la habitación, accesos comunes, etc.

    Una vez llegue la hora del check out, la llave Openow desaparecerá automáticamente de la app del huésped. También se puede anular remotamente desde el software de recepción.

    Para abrir una puerta, siguiendo las indicaciones de la pantalla, pulsará el botón central con el dibujo del candado, con el bluetooth activado y acercando el smartphone a la cerradura.

    Si está autorizado para la apertura, la cerradura se abrirá, y la pantalla del smartphone indicará que la apertura ha sido correcta.

    Si no está autorizada para la apertura, está caducada, fuera de horario, etc., la cerradura no abrirá y la pantalla del móvil indicará el motivo.  Asimismo, si no se produce una comunicación correcta del móvil con la cerradura, el candado se iluminará en color naranja. En este caso se debe repetir el proceso de nuevo para abrir correctamente.

    De gran utilidad para el hotel

    Para el personal del hotel, también es muy sencillo trabajar con estas llaves virtuales. Una vez el usuario final se ha descargado la app, se pueden enviar a través de los mismos menús del software de recepción Tesa Hotel desde los cuales también se graban las tarjetas físicas: check In, pre-check in, copia cliente y usuarios.

    En todos los menús aparece la opción “dirección email”. Este campo es el correo electrónico con el que el usuario (huésped o personal del hotel) se ha registrado y al que se le enviará la llave virtual.

    Como no podía ser de otra manera, la seguridad es un aspecto fundamental a la hora de desarrollar esta solución. Por eso, las comunicaciones entre la app y el servidor están cifradas de extremo a extremo garantizando la máxima seguridad. Además, la app permite la protección con contraseña para mayor seguridad.

    TTCS control de accesos

     

    Seguridad, comodidad y flexibilidad

    El desarrollo de esta solución está basado en la búsqueda de una mayor comodidad, seguridad y mejora de la experiencia de todos los usuarios de nuestro sistema de control de accesos para hotel.

    El objetivo es que tanto los establecimientos como los huéspedes se beneficien de la flexibilidad que da poder utilizar un smartphone como llave de acceso a habitaciones o cualquier otro tipo de acceso.

    Asimismo, proyectan una buena y moderna imagen de sus instalaciones, al ofrecer credenciales móviles a través de la app Openow. Los teléfonos sustituyen a las tarjetas-llave de plástico, ahorrando costes en tarjetas físicas.

    Además del plus de seguridad que aporta, esta solución hace posible el envío y la revocación de las credenciales de forma remota en tiempo real, por lo que no es necesario el encuentro físico entre el emisor y el receptor de esa credencial. Todo esto permite evitar costes innecesarios en tiempo y dinero como el reemplazo de llaves o la tramitación de nuevas tarjetas.

    En definitiva, Openow hace la vida más fácil y segura tanto para los usuarios como para los administradores de las instalaciones haciendo del smartphone una credencial de acceso segura, cómoda y práctica.

    #controldeaccesos #ttcsempresadeseuridad #alarmashogar #alarmasnegocio 

    Fuente: Cuadernosdeseguridad