Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • Utilizando el sistema de control de accesos primion Digitek, 17 centros de Blue Space han sido dotados de un sistema de control de accesos que permite gestionar las aperturas y cierres de las puertas así como las alarmas.

    La multinacional española Azkoyen ha instalado, a través de primion Digitek, controles de seguridad de acceso en 14.500 puertas de trastero de Blue Space, empresa especializada en el sector de auto almacenaje.

    El sistema permite controlar las aperturas y cierres de las puertas así como gestionar las alarmas. Cuando se abre una puerta o se produce un acceso no autorizado, el sistema envía alertas a la central, determinada por el cliente, o a la comisaría de Policía. Asimismo un solo administrador puede, desde su smartphone, tablet u ordenador controlar y saber lo que está pasando en todos los centros que utilicen el sistema de primion Digitek.

    Digitek es una compañía, perteneciente al Grupo Primion, dedicada al diseño, fabricación, comercialización y mantenimiento de soluciones de control de accesos, horario, presencia y seguridad. Su sistema anti-intrusión para almacenes y cuartos trasteros permite controlar la apertura y el estado de las puertas. Emite una señal vía radio a un sistema de gestión centralizado cuando se abre una puerta sin el código de acceso del usuario autorizado y una señal de radio si se intenta desmontar el sistema de control de puerta.

    La solución incluye un detector y transmisor de estado de puerta DAC (Door Access Control), un receptor de señales (hasta 2.000 señales simultáneas) y un controlador puente con software Evalos-Bluespace.

    Este es el primer proyecto en trasteros que ha realizado el Grupo Azkoyen utilizando el sistema primion Digitek y que presenta como ventajas su bajo coste, servicio postventa y la tecnología wireless.

    En total se han instalado estos controles de acceso en 17 centros de Blue Space, 8 en Madrid (Alcalá, Alcorcón, Atocha, Barajas, Barrio Salamanca, Bravo Murillo, Leganés) y 9 en Barcelona (Badalona, Cornella, El Prat, Hospitalet, La Maquinista, Montcada, Rambla Guipuzcoa, Sant Just, Les Corts), siendo los más significativos los de San Just, Barrio Salamanca y Bravo Murillo.

     

     

    Fuente: digitalsecuritymagazine


    ¡¡Último juego!! ¡¡Acabas de conseguir las 3 ÚLTIMAS participaciones para el iphone que TTCS regala hoy!! Envíanos un SMS privado en Facebook diciendonos dónde esta la imagen :) 

    ttcs regalos


     

  •  
     
     
     
     

    Menores en redes sociales, un peligroso hábito que nos puede pasar factura

     
     

    selfie padres

    Tres de cada diez padres (30%) publican al menos una vez al día imágenes o vídeos en los que aparecen sus hijos a través de sus perfiles personales de redes sociales, y un 12% incluso lo hace cuatro o más veces al día, según un estudio realizado por la compañía de ciberseguridad McAfee.

    Los resultados de la encuesta 'The Age of Consent', realizada por la agencia de seguridad McAfee, recoge que los padres son conscientes de los riesgos a los que se enfrentan sus hijos cuando publican en redes sociales fotografías en las que aparece, como la pedofilia (49%), el acoso (un 48%), la posibilidad de secuestro (45%) o de sufrir ciberacoso  (31%).

    Si bien publicar fotos de menores en redes sociales puede suponer un riesgo para la seguridad de los niños, el 70% de padres publica exclusivamente este tipo de contenido en sus cuentas privadas de redes sociales

    El consentimiento por parte de un niño para que contenido relacionado con él acabe en Internet es un aspecto del cual aún hay gente que no contempla. El 58% de los progenitores ni siquiera considera si su hijo daría su permiso para la publicación de las fotos y los vídeos, mientras que el 22% no cree que deban ser los menores quienes den permiso para ello. Para el 19% es una decisión que siempre debe dejarse en manos de los adultos.

    Muchos padres, además, reconocen que comparten información privada y personal sobre sus hijos en Internet cuando comparten las fotografías. La mitad de los padres ya ha publicado o publicaría una foto de su hijo vestido con el uniforme escolar, una actitud que puede comprometer la seguridad del pequeño debido a que la indumentaria puede revelar a cualquiera la localización del niño.

    Además, hay padres que integran a su hijo dentro de sus redes sociales de forma recurrente, pues el 30% de ellos publica una foto o vídeo de ellos al menos una vez al día y un 12% difunde las fotografías al menos cuatro veces al día.

    El productor manager consumer y mobile de McAfee España, Francisco Sancho, ha alertado de que "si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño".

    Parte de los adultos todavía no tienen en cuenta lo que puede suponer a nivel psicológico que un niño esté en Internet sin quererlo, pues solo al 23% le preocupa que el niño desarrolle ansiedad o preocupación por la publicación de una foto en la que aparece y sólo el 30% piensa que podrían avergonzar a su hijo.

    Sancho ha comentado que "los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos".

    Compartir fotografias de forma segura


    Los padres pueden seguir compartiendo fotografías y vídeos de sus hijos con sus amigos y familiares a través de las redes sociales, pero no está de más que tengan en cuentan algunos consejos para reducir los riesgos a los que quedar expuestos los menores.

    Por ejemplo, desactivar la geolocalización de las redes sociales puede evitar que al publicar uan fotografía se comparta la ubicación, especialmente importante cuando hay menores de por medio. Se reduciría el riesgo de compartir información sobre lugares que frecuenta el niño.

    Configurar la privacidad de las redes sociales para compartir las imágenes en redes sociales con un público privado. No obstante, desde McAfee advierte de que todo lo que se publica en plataformas como Facebook o Instagram, debe considerarse como "información pública".

    También conviene que los padres establezcan unas reglas con sus amigos, familiares e incluso sus hijos sobre la publicación de imágenes de los menores. La publicación de estas fotografías debe contar con el permiso explícito de los padres y éstos, además, deben tener en cuenta las normas que establezcan para evitarles a sus hijos situaciones de ansiedad o vergüenza.

    Fuente:diariodemallorca

  • Cumplo con el control horario pero, ¿vulnero la protección de datos al implantarlo?

     

    Con motivo de la recién entrada en vigor de la normativa que obliga a registrar la jornada laboral de los trabajadores, nos encontramos que muchas empresas, debido a las prisas, están procediendo a implantar sistemas de control horario sin tener en cuenta la normativa vigente en materia de protección de datos, lo que podría suponerles importantes sanciones económicas.

    Entre los nuevos mecanismos para fichar, la mayoría de empresas se decantan por sistemas de recogida de huella digital. Esto conlleva un nuevo tratamiento de datos de los trabajadores que hasta ahora no se contemplaba por parte de las empresas, lo que implica varias cosas. Primero, la obligación de informar del nuevo tratamiento por parte del departamento de Recursos Humanos. Y, segundo, dependiendo de la tecnología empleada en la recogida de los datos, ver si ello supone la necesidad de realizar una Evaluación de Impacto, que debería realizarse previamente al tratamiento. Una obligación recogida en el artículo 35.1 del Reglamento General de Protección de Datos (RGPD).

    Precisamente, el pasado día 6 de mayo, la Agencia Española de Protección de Datos (AEPD) publicó el listado de tratamientos en los que es obligatorio realizar esa Evaluación de Impacto. En el punto 5 del listado incluye "tratamientos que impliquen el uso de datos biométricos con el propósito de identificar de manera única a una persona física".

    La normativa de protección de datos no impide que se utilice este sistema como mecanismo de control de jornada. Pero lo que sí exige es que los tratamientos cumplan con el principio de minimización, limitación de la finalidad, proporcionalidad y, por supuesto, que se informe al trabajador del tratamiento de sus datos con la finalidad del control de su jornada.

    ¿Cuáles son los pasos necesarios?

    En primer lugar, si las empresas están valorando implantar un sistema de estas características, el proveedor del sistema debe informar de la tecnología empleada y documentar un análisis de necesidad de Evaluación de Impacto. Hay que documentar si el sistema almacena una copia de la huella del trabajador, o si la información sobre la huella se convierte en lo que se denomina "minucias". ¿Qué son las 'minucias'? Ciertas características del dibujo de la huella que se guardan en el sistema pero que no son como tal la huella digital original, sino un patrón de ésta sin que sea posible reconstruir la imagen original de la huella dactilar. Esto va a condicionar la necesidad o no de tener que hacer una Evaluación de Impacto.

    Pero resulta que estamos viendo cada día cómo las empresas ni siquiera están firmando los contratos de encargado de tratamiento que son obligatorios con estos proveedores que acceden a la información de nuestros trabajadores.

    El segundo paso es informar a los trabajadores. Con carácter general, la implementación del registro de jornada no precisa el consentimiento del trabajador, pero sí existe obligación en el momento de la recogida de la huella, al ser un dato personal, de informarle del nuevo tratamiento y su finalidad. Incluso en formatos en papel o Excel hay que informar de la existencia del registro y de la finalidad del tratamiento de los datos personales individuales que se obtienen con dicho registro.

    Apps para fichar con geolocalización

    Otros sistemas utilizados consisten en apps que el trabajador se puede descargar en su teléfono móvil en el que se habilita la opción de geolocalización. En Helas nos hemos encontrado con empresas que el lunes 13 activaron la geolocalización en los teléfonos propiedad de la empresa y no han informado a sus trabajadores. La nueva Ley de Protección de Datos considera que hay interés legítimo de la empresa para usar los datos obtenidos a través de sistemas de geolocalización para el ejercicio de sus funciones (artículo 20.3 del Estatuto de los trabajadores) pero siempre y cuando se informe previamente de su existencia y características.

    Hay empresas que incluso han activado la geolocalización en teléfonos móviles personales de los trabajadores. Recordemos que la Audiencia Nacional ya declaró este sistema contrario a la normativa de protección de datos (por ejemplo, el caso de Telepizza que obligaba al repartidor a aportar su móvil para geolocalizarlo).

    Es decir, se puede dar la paradoja de que las empresas no afronten multas de la Inspección de Trabajo por el control horario, pero que la Agencia de Protección de Datos inicie más de un procedimiento sancionador por saltarse la normativa sobre protección de datos.

     

    RegistroHorario

     

    #controlhorario #controllaboral #controlhorariodeltrabajador #fichajehorario #protecciondedatos #aepd

    Fuente: Eleconomista

     

     

  • Entra en vigor la norma sobre la obligación del registro de la jornada 

    El pasado 12 de marzo de 2019 se publicó en el BOE el Real Decreto Ley 08/2019, de medidas urgentes de protección social y de lucha contra la precariedad laboral en la jornada de trabajo, que será de obligado cumplimiento para todo tipo de empresas a partir del 12 de mayo.

    En este sentido, desde Estellés Abogados destacan que “la implantación de la normativa conllevará dificultades para las pymes, ya que no está diseñada para un único modelo de negocio”. Por ello señalan que, a priori, no parece que sea  compatible con los nuevos modelos productivos ni con las necesidades de los empleados; ya que “supone una cortapisa no solo para favorecer la flexibilidad y la conciliación de los trabajadores, sino para las empresas con horarios de trabajo no estandarizados o con nuevos modelos de organización de la jornada laboral, lo que supondrá un mayor esfuerzo organizativo”.

    Asimismo, resaltan la necesidad de completar el desarrollo de la normativa por parte de los legisladores, ya que “no especifica ampliaciones o limitaciones en la ordenación y duración de la jornada de trabajo y de los descansos, ni las especialidades en las obligaciones de registro de jornada para aquellos sectores, trabajos y categorías que por sus particularidades así lo requieran”, de modo que habrá que ver si el desarrollo reglamentario adapta esta obligatoriedad a la escena laboral actual.

    Desde Estellés Abogados concluyen que “la normativa no es acorde a las necesidades actuales de las Pymes” y que su principal utilidad puede deberse a controlar y evitar un posible fraude en las horas extra de cara a la Seguridad Social”.

    OBLIGACIÓN DEL REGISTRO DE JORNADA

    El Real Decreto Ley 08/2019 de medidas urgentes de protección social y de lucha contra la precariedad laboral en la jornada de trabajo. En su artículo 10, que modifica el artículo 34 del Texto Refundido de la Ley del Estatuto de los Trabajadores, dando nueva redacción a su apartado 7º y añadiendo un apartado 9º, indica que la empresa garantizará el registro diario de jornada, que deberá incluir el horario concreto de inicio y finalización de la jornada de trabajo de cada persona sin perjuicio de la flexibilidad horaria que se establece en este artículo.

    La normativa indica que mediante negociación colectiva o acuerdo de empresa o, en su defecto, decisión del empresario previa consulta con los representantes legales de los trabajadores en la empresa, se organizará y documentará este registro.

    Asimismo, añade la obligación para la empresa de conservar los referidos registros durante cuatro años debiendo permanecer a disposición de los trabajadores, sus representantes legales y la Inspección de Trabajo y Seguridad Social.

    CONTROL HORARIO CON INDEPENDENCIA DE LA MODALIDAD CONTRACTUAL

    La nueva normativa no modifica lo previsto en el RDL 16/2013, de 20 de diciembre en el que ya se indicaba que todas las empresas estaban obligadas a registrar la jornada diaria de los trabajadores con contratos a tiempo parcial, y entregarles un resumen mensual de las horas efectivamente trabajadas. Dicho registro debía ser conservado por la empresa durante cuatro años.

    El nuevo Decreto establece que todas las empresas deberán disponer de un sistema de control horario para todos los trabajadores de la plantilla con independencia de la modalidad contractual y, a fin de dar cumplimiento a la norma, el registro de la jornada diaria deberá incluir la hora de entrada y salida del trabajador.

    A priori el registro será el mismo que el de los trabajadores a tiempo parcial aunque en este caso no se prevé la obligación de entrega a los trabajadores del resumen mensual de horas efectivamente trabajadas.

    registro jornada laboral diario juridico

    #controldeaccesos #controlhorario #controljornadalaboral #controlhorariodeltrabajador #ttcscontroldeaccesos 

    TTCS es una empresa de seguridad malorquina experta en cualquier elemento de seguridad, y disponemos de gran variedad de sistemas para controlar el acceso y la presencia de los trabajadores. Para ponerse en contacto con nosotros y recibir información sobre ello, puede enviarnos un email a administracióEsta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., o puede llamarnos al 971607952 o visitar nuestras oficinas situadas en la calle Camí Can Frontera, 26B, en Pla de na Tesa, Marratxí, dónde estaremos encantados de asesorarles sobre estos tipos de controles de acceso o cualquier otro elemento o dispositivo de seguridad.

    Fuente: Diariojuridico

  •  

    Heathrow es el aeropuerto más grande de Europa y uno de los principales centros de aviación internacional del mundo. Como puerta global del Reino Unido, recibe a más de 78 millones de pasajeros cada año, es el hogar de más de 80 aerolíneas y el puerto de carga más grande del país.

    Aeropuerto de Heathrow biometria 2 605x404

    Recientemente, ha anunciado que, a partir del verano de 2019, comenzará la implantación a gran escala de servicios de biometría. De esta forma, se convertirá en el primer aeropuerto de Reino Unido que instalará esta tecnología, permitiendo agilizar el viaje de los pasajeros desde el check-in hasta el despegue.

    La nueva tecnología utiliza el reconocimiento facial en el check-in, el equipaje, los carriles de seguridad y las puertas de embarque con objeto de crear una óptima experiencia para los pasajeros. Serán las cámaras de seguridad más innovadoras del mercado.

    El proyecto, que tendrá un coste de 50 millones de libras, forma parte de un programa de inversión más amplio que busca agilizar el viaje de los pasajeros y una vez completado, significará que Heathrow tendrá el mayor despliegue de soluciones biométricas del mundo.

     

    Aeropuerto de Heathrow biometria 350x226

     

    Heathrow ya ha comenzado a usar el reconocimiento facial en algunas zonas del aeropuerto, como en el control de fronteras con las puertas electrónicas biométricas. Asimismo, también se utiliza para viajes dentro del país a través del aeropuerto. Sin embargo, esta será la primera vez que lo utilizará en cada etapa del viaje del pasajero, desde que entra en el aeropuerto hasta que despega el avión. Esto permite una mayor personalización de los servicios de pasajeros y es muy útil para los que requieren una asistencia adicional. Además el control por videocámaras será absoluto, reconoceran a los pasajeros en cualquier estancia.

    Actualmente, la autentificación manual significa que los pasajeros deben presentar diferentes formas de identificación, como tarjetas de embarque, números de reserva y sus pasaportes a diferentes agentes para demostrar que están autorizados a viajar. Al disponer de la tecnología de reconocimiento facial, tendrán la opción de simplificar ese proceso y reducir significativamente la cantidad de papel.

     Aeropuerto de Heathrow biometria 3 350x251

     

    La investigación de IATA muestra que el 64% de los pasajeros elegirían compartir sus datos biométricos a cambio de una mejor experiencia cuando viajan. La biometría facial es más precisa que los controles manuales y ofrece mayor seguridad, lo que demuestra cómo las cámaras de seguridad y videovigilancia ayudan sin afectar la experiencia del pasajero.

    A medida que crece el número de pasajeros que pasa por nuestro aeropuerto, debemos buscar formas innovadoras para que sea más fácil y rápido para ellos viajar a través de Heathrow, mientras mantenemos nuestro aeropuerto seguro. La biometría es clave para ayudarnos a hacerlo”, explica Jonathan Coen, director de Servicio y Relaciones con el Cliente de Heathrow.

     Aeropuerto de Heathrow biometria 4 605x436

     

    Fuente: digitalsecuritymagazine

     

     

     

     

     

     

     

     

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     

     

    Las empresas españolas tienen un plazo de dos meses para aplicar la medida de registrar la jornada laboral de los trabajadores. Este plazo comenzará a correr desde la publicación en el BOE del Decreto Ley aprobado el 8 de marzo que añade un “apartado 9” al Estatuto de los Trabajadores diciendo que ese registro “deberá incluir el horario concreto de entrada y salida de cada persona trabajadora”. El empresario tendrá la obligación de conservar los registros durante cuatro años y ponerlos a disposición de trabajadores, sindicatos, la Inspección de Trabajo y la Seguridad Social por el mismo período. Incumplir el registro de jornada también será motivo de sanción grave con multas de entre 626 y 6.250 euros, por la reforma de la Ley de Infracciones y Sanciones en el Orden Social.

     

    TTCS- control de accesos

     

    Aparte de este reciente imperativo legal en el mundo laboral, disponer de un control de accesos resulta útil y necesario en instalaciones muy diversas. El clásico “control de accesos autónomo” que se limita a abrir puertas, tornos o barreras es ya elemento fundamental de cualquier sistema de seguridad general para recintos donde se quiera poder elegir entre denegar o permitir el acceso y se pretenda controlar las entradas y salidas tanto de personas como de vehículos.

    El paso siguiente son los sistemas de control de accesos que añaden a esta función el empleo de un software con conexión a los dispositivos instalados, mediante la cual se puede autorizar o denegar el acceso por determinados pasos desde Central. Además, este tipo de Control de Accesos en línea permite almacenar todos los movimientos que se producen por las distintas puertas, guardándolos para poder ser consultados en caso de necesidad.

    Estos sistemas de control de accesos, al tener almacenados los movimientos de entrada y salida de las personas por las diferentes puertas, ya son capaces de realizar además la función de control de presencia ahora requerido para las empresas, y su utilidad se amplía a categorías especiales como las rondas de vigilancia y “trabajos con rotación” o a las más generales del “fichaje” de empleados en todo tipo de compañías. Compuestos por un dispositivo y un software, los sistemas de control de presencia permiten conocer las horas trabajadas de los empleados y a gestionarlas ayudando a comparar su horario teórico con el realmente trabajado y detallando las incidencias que, en su caso, hayan provocado incumplimientos horarios.

    Los controles de accesos se clasifican por su conectividad (conectarse o no a la red) y por su forma de autenticación. Según su conectividad, hay dos tipos: Por un lado, los mencionados “autónomos” que no precisan conectarse a la red y realizan su función de validación autónomamente, mediante un pulso eléctrico que activa el relé cuando la persona autorizada se identifica.

    Por otro, los que además de abrir registran los movimientos en su base de datos “en línea”, almacenándolos para su posible uso posterior. Para ello, estos dispositivos se han de conectar a una red Ethernet, RS232 o WiFi. Uno de los usos, adicionales, más frecuentes de los datos recogidos por el Control de Accesos es el Control de Presencia. 

    Según el método de autenticación del usuario, los sistemas de control se dividen en los que pueden leer datos biométricos (el lector identifica la huella dactilar, el iris o parámetros del rostro) y los que utilizan otro tipo de identificación, como tarjetas (bien magnéticas o bien las de proximidad RFID que no requieren contacto para ser leídas) y los sistemas que se activan introduciendo una contraseña en un teclado, que son casi residuales.

    Necesito un sistema de control… ¿Solo puedo comprarlo? 

    Para todos los usos mencionados, y especialmente ahora con la obligatoriedad de registrar la jornada laboral a punto de implementarse, muchas empresas van a necesitar sistemas y es fácil que se pierdan entre las diversas opciones técnicas y una oferta tan amplia. Cada caso es distinto y los niveles de seguridad o los servicios que demanda cada cliente son igualmente múltiples.

    En referencia a la ley, lo que va a exigir es el registro de las horas de entrada y salida de nuestros trabajos. Esta es una vertiente muy clara de control de presencia, y puede ligarse o no al control de accesos. En primer lugar, hay que tener claro lo que se está buscando. La opción de alquilar o comprar los sistemas de control de presencia y accesos es una decisión que minimiza los riesgos del inevitable período prueba/error y ayuda a despejar cualquier duda. 

    TTCS es una empresa de seguridad malorquina experta en cualquier elemento de seguridad, y disponemos de gran variedad de sistemas para controlar el acceso y la presencia de los trabajadores. Para ponerse en contacto con nosotros y recibir información sobre ello, puede enviarnos un email a administracióEsta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., o puede llamarnos al 971607952 o visitar nuestras oficinas situadas en la calle Camí Can Frontera, 26B, en Pla de na Tesa, Marratxí, dónde estaremos encantados de asesorarles sobre estos tipos de controles de acceso o cualquier otro elemento o dispositivo de seguridad.

     

    TTCS - Control de acceso 2

    #controldeaccesos #controldehorarios #ttcsempresadeseguridad #controlhorariostrabajador

     

    Fuente: Cuadernosdeseguridad

  •  

    Los hoteles cuentan con un gran tránsito de huéspedes cada día. Mientras unos llegan y otros se van, la recepción del hotel tiene que gestionar esa entrada y salida de personas de la forma más ágil y cómoda posible para los clientes.

    En ese sentido van muchos de los recursos destinados a la innovación en los sistemas de control de accesos para hoteles, y lo último es Openow, una solución que permite abrir cerraduras electrónicas Tesa Assa Abloy mediante smartphones.

    Gracias a esta solución, los clientes pueden acceder a sus habitaciones y demás accesos del hotel a los que estén autorizados a través de sus smartphones; y dichos accesos pueden ser gestionados en tiempo real por el personal del hotel.

    Openow se comunica con las cerraduras electrónicas a través de tecnología BLE (Bluetooth Low Energy), con un funcionamiento totalmente sencillo, intuitivo y seguro para el usuario. Este obtiene una llave virtual en su smartphone donde se le muestra el nombre/logo del hotel, el número de su habitación y la fecha de caducidad de la llave.

    Permite hacer un check-in remoto y previo a su llegada al hotel, no hay posibilidad de que pierda o dañe ninguna tarjeta física y permite gestionar el cambio de habitación, late check out o diferentes permisos de acceso sin pasar por recepción.

    Todo esto hace que no tenga que preocuparse de llevar una llave física en ningún momento, y que no tenga que hacer colas para el check in / check out de su estancia o para solicitar acceso a otras áreas.

    El huésped se descarga la app Openow desde el market correspondiente (Android o iOS) y se registra en la app. No es necesario tener los datos móviles activados para poder utilizar la aplicación.

    Misma funcionalidad que una tarjeta física

    Desde la recepción se envía la llave Openow al smartphone del huésped. Esta llave tiene exactamente la misma funcionalidad que una tarjeta física de proximidad, permitiendo su uso en la puerta de la habitación, accesos comunes, etc.

    Una vez llegue la hora del check out, la llave Openow desaparecerá automáticamente de la app del huésped. También se puede anular remotamente desde el software de recepción.

    Para abrir una puerta, siguiendo las indicaciones de la pantalla, pulsará el botón central con el dibujo del candado, con el bluetooth activado y acercando el smartphone a la cerradura.

    Si está autorizado para la apertura, la cerradura se abrirá, y la pantalla del smartphone indicará que la apertura ha sido correcta.

    Si no está autorizada para la apertura, está caducada, fuera de horario, etc., la cerradura no abrirá y la pantalla del móvil indicará el motivo.  Asimismo, si no se produce una comunicación correcta del móvil con la cerradura, el candado se iluminará en color naranja. En este caso se debe repetir el proceso de nuevo para abrir correctamente.

    De gran utilidad para el hotel

    Para el personal del hotel, también es muy sencillo trabajar con estas llaves virtuales. Una vez el usuario final se ha descargado la app, se pueden enviar a través de los mismos menús del software de recepción Tesa Hotel desde los cuales también se graban las tarjetas físicas: check In, pre-check in, copia cliente y usuarios.

    En todos los menús aparece la opción “dirección email”. Este campo es el correo electrónico con el que el usuario (huésped o personal del hotel) se ha registrado y al que se le enviará la llave virtual.

    Como no podía ser de otra manera, la seguridad es un aspecto fundamental a la hora de desarrollar esta solución. Por eso, las comunicaciones entre la app y el servidor están cifradas de extremo a extremo garantizando la máxima seguridad. Además, la app permite la protección con contraseña para mayor seguridad.

    TTCS control de accesos

     

    Seguridad, comodidad y flexibilidad

    El desarrollo de esta solución está basado en la búsqueda de una mayor comodidad, seguridad y mejora de la experiencia de todos los usuarios de nuestro sistema de control de accesos para hotel.

    El objetivo es que tanto los establecimientos como los huéspedes se beneficien de la flexibilidad que da poder utilizar un smartphone como llave de acceso a habitaciones o cualquier otro tipo de acceso.

    Asimismo, proyectan una buena y moderna imagen de sus instalaciones, al ofrecer credenciales móviles a través de la app Openow. Los teléfonos sustituyen a las tarjetas-llave de plástico, ahorrando costes en tarjetas físicas.

    Además del plus de seguridad que aporta, esta solución hace posible el envío y la revocación de las credenciales de forma remota en tiempo real, por lo que no es necesario el encuentro físico entre el emisor y el receptor de esa credencial. Todo esto permite evitar costes innecesarios en tiempo y dinero como el reemplazo de llaves o la tramitación de nuevas tarjetas.

    En definitiva, Openow hace la vida más fácil y segura tanto para los usuarios como para los administradores de las instalaciones haciendo del smartphone una credencial de acceso segura, cómoda y práctica.

    #controldeaccesos #ttcsempresadeseuridad #alarmashogar #alarmasnegocio 

    Fuente: Cuadernosdeseguridad