• Asaltos a Hogares de Famosos

    Últimamente, los asaltos y robos en las casas de celebridades ocupan gran parte de los medios de comunicación Asaltos famosos

    Es habitual que en el periodo vacacional el número de robos en vivienda aumente. Los ladrones aprovechan que muchas personas se van de vacaciones para entrar en los hogares y sustraer todo lo posible. Los hogares de los famosos no son una excepción.

    Últimamente, los asaltos y robos en las casas de celebridades ocupan gran parte de los medios de comunicación. No cabe duda que los hogares de la gente famosa, con un poder adquisitivo más elevado que la media, atrae el interés de la gente menos deseada.

    La cantante María del Monte es la última víctima que se añade a una lista de personalidades, como el diseñador Francis Montesinos o el productor José Luis Moreno, que han visto cómo sus hogares eran invadidos por ladrones, cuando ellos se encontraban en el interior de la vivienda.

    Pero ¿por qué ocurre eso? ¿No tienen sistemas de seguridad? Lo cierto es que, por lo general, al encontrarse dentro, las personas (famosas o no) no conectan la alarma de casa. Por eso hoy, a través del análisis y testimonios de expertos en seguridad de Segurma, exploraremos en este artículo cómo un sistema de alarma es un recurso esencial para proteger a las personalidades de alto perfil y cómo estas experiencias resaltan lo importante que es contar con las medidas de seguridad residencial necesarias en todos los niveles sociales.

    Asaltos en casas de famosos

    Es desagradable admitirlo, pero parece que se ha convertido es tendencia ver las noticias y descubrir que una celebridad ha sufrido el ataque en su hogar de bandas de encapuchados, cuando estas personalidades, junto a sus familias y personal de servicio, se encontraban tranquilos en su hogar.

    Aunque, desgraciadamente, la lista es larga, repasamos los casos más recientes y los más impactantes.

    María del Monte, la última víctima

    El viernes, 25 de agosto, la famosa cantante sufría el asalto a manos de un grupo de al menos cinco personas con la cara cubierta y con guantes, en su residencia habitual en Sevilla. En el momento de los hechos, María del Monte se encontraba en el interior de su hogar junto a su mujer, Inmaculada Casal, y fueron retenidas mientras los asaltantes sustrajeron una cantidad de dinero, que no ha transcendido a los medios.

    Dado lo reciente del caso, la policía todavía se encuentra investigando y han pedido que las víctimas sean prudentes en las declaraciones que hagan.

    Miguel Bosé, asalto en México

    Tan solo unos días antes, el 18 de agosto, Miguel Bosé también sufría un asalto en la otra parte del mundo. En este caso, un comando compuesto de 10 individuos con armas entró a la fuerza al domicilio ubicado en Ciudad de México, donde ataron al cantante junto a sus hijos y al personal durante más de dos horas.

    En el tiempo que duró el asalto, los atacantes sustrajeron varias pertenencias valiosas del hogar del cantante, así como su vehículo.

    Francis Montesinos, uno de los más mayores

    En 2022, en octubre para ser exactos, el diseñador valenciano de 71 años se encontraba en su hogar junto a un acompañante, cuando una pareja de asaltantes se colaron y lo amenazaron. Durante horas mantuvieron a las víctimas maniatadas, aunque no se ha confirmado que se llevaran ninguna pertenencia personal.

    Tras la llegada de la policía, el diseñador necesitó asistencia médica por un ataque de ansiedad y tuvo que ser trasladado al Hospital de Lliría.

    José Luis Moreno, uno de los casos más mediáticos

    Hace unos años, en 2007, las portadas de revistas y periódicos, al igual que todos los telediarios se llenaban de imágenes del productor, claramente magullado por los golpes que había recibido en el asalto a su hogar de Madrid, al negarse a darles la combinación de la caja fuerte.

    Y es que en 1999, el productor teatral ya había sufrido un robo de más de 30 millones de pesetas, y posteriormente, en 2016, volvió a ser asaltado con violencia.

    El papel de los sistemas de alarma en los asaltos

    La instalación de un sistema de alarmas en las residencias de estas personalidades, sirve como disuasión para evitar la entrada de ladrones. Sin embargo, y como ha quedado demostrado, la gente sin escrúpulos aprovechan cualquier ocasión.

    Es por esto que, en estos tipos de casos, los atracadores aprovechan que los propietarios se encuentran en el interior para entrar. Como decimos, normalmente nadie activa las alarmas si no se salen de casa.

    Pero esto no es motivo para desconfiar de las alarmas. Lo cierto es que las alarmas funcionan, tanto en casas de famosos como de gente de a pie. De hecho, más del 75% de los hogares que nunca han sido víctimas de un robo tienen sistemas de alarma. En cambio, más del 66% de las víctimas de 2022, no tenían instalada ninguna alarma.

    El mero hecho de tener una alarma en tu propiedad puede servir de elemento disuasorio para algunos ladrones, pero no para todos. Por eso debes asegurarte de que la alarma esté en un lugar visible. La mayoría de los ladrones coinciden en que no entran en la vivienda si la ven visiblemente equipada con alarmas.

    Por otro lado, una alarma de calidad sonará alertando a vecinos, pero además, si se acompaña de cámaras es posible llegar identificar al ladrón o reunir más pruebas. La opción más segura es aquella alarma que está conectada directamente a un centro de asistencia, pues podrán avisar a la policía más rápidamente. Por estas razones, no deberías pasar por alto instalar un buen sistema de seguridad con alarma, como los que Segurma pone a tu disposición.

    Fuente: Cope

  • Consejos para proteger un sistema de videovigilancia

    ataque cibernetico

    Actualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido. La mayoría de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos. De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.

    ¿Cómo se protegen los sistemas de videovigilancia ante un posible ataque cibernético?

    En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques.

    Ante este problema hay 4 recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia:

    • 1) Conocimiento antes de exponer los equipos a la red:Resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios. En el caso de las pequeñas empresas que no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual).
    • 2) Crear contraseñas más seguras:Al igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos 8 caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características.

    En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada.

    • 3) Actualizar el Firmware y Software:Usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo  ya que si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito.
    • 4) Prevenir ataques dirigidos:Las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo ya que si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.

    Ante este escenario, las compañías deben determinar las estrategias y protocolos de seguridad, así como contar con un modelo de amenazas y análisis de riesgos para implementar y reducir los riesgos de una vulneración a su información.

    En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas.

    Fuente: WebAdictos

  • Cuevas instala 29 cámaras

    A Cuevas no se le escapará una infracción de tráfico: instala 29 cámaras de videovigilancia

     

     

    • El sistema de videovigilancia se encuentra ya al 50% de su ejecución y mejorará la seguridad y el control del tráfico

    • Estarán ubicadas en lugares estratégicos del núcleo urbano y las pedanías

    • La gestión y centro de control estará en el edificio de la Policía Local y permitirá tener más y mejores datos para la mejora de la seguridad y el control del tráfico

    • Cuevas tiene tirón: ya recibe a más turistas que antes de la pandemia

    Mejorar la seguridad vial y el control del tráfico, así como tener mejores y más datos sobre movilidad urbana son los objetivos del sistema de videovigilancia que el Ayuntamiento de Cuevas del Almanzora está instalando y que está ya al 50% de su ejecución.

    El consistorio, con el objetivo de mejorar la seguridad y dotar a los cuerpos de seguridad de una mejor herramienta para su labor de vigilancia y supervisión del tráfico en todo el término municipal, sacó a licitación el pasado mes de abril este sistema que hoy en día ya tiene instaladas un buen número de cámaras. El siguiente paso es dotarlas del software y conexiones necesarias para su puesta en funcionamiento.

     

    La concejala de Seguridad Ciudadana, Isabel María Haro, ha explicado que se trata de un sistema que se contrata y se instala mediante ‘renting’, y que permitirá el control, gestión de tráfico yCamaras videovigilancia instaladas Cuevas 1843626346 195965935 667x375 movilidad urbana del municipio.

     

    De esta forma se conseguirá tener más y mejores datos para mejorar la movilidad en las diversas zonas utilizando estas cámaras con tecnología de Inteligencia Artificial,  tratamiento y proceso de lecturas de matrículas, supervisión del tráfico, análisis de la movilidad y mejora de la seguridad vial urbana.

    Por otra parte, los sistemas de videovigilancia tienen un gran poder disuasorio, aportan mayor tranquilidad a la ciudadanía y mejora la convivencia, siempre con la garantía de la privacidad de acuerdo con las leyes vigentes. De hecho, todo se canaliza a través de la gestión y centro de control en el edificio de la Policía Local, al amparo según Ley Orgánica 4/1997  de 4 de agosto, por  la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad.

    El sistema de videovigilancia contará con un servicio que permitirá a los agentes ver video en directo de las cámaras, recibir alarmas, y reproducir el video asociado, todo ello a través de una aplicación instalada en tablets o teléfonos inteligentes.

    De esta forma, y una vez concluida toda la instalación y sus correspondientes procesos técnicos, se contará con un total de 29 cámaras que estarán en puntos estratégicos de Cuevas del Almanzora y sus pedanías. Estas cámaras se suman a las ya existentes anteriormente en el casco histórico en relación al Centro Comercial Abierto.

    Y a todas ellas se suman, otras ocho cámaras que ya están instaladas, a falta de los procesos técnicos para ponerlas en funcionamiento, en el Polígono Industrial Valle del Almanzora, que sigue sumando mejoras para el sector empresarial del municipio

     

    Fuente: Diario de Almería

  • Cuidado con los juguetes conectados que pueden «espiar» a tus hijos

    La AEPD y OCU ya lo han advertido: Los juguetes que se conectan a internet, recopilan información sobre nuestros hijos 

    Un juguete conectado es aquel que intercambia información con otro soporte y que suele requerir la instalación de una aplicación en un móvil o tableta. Este producto suele registrar imágenes y sonidos y enviarlos directamente a internet con lo que esta información se procesa al otro lado de la Red y el resultado vuelve al propio juguete para crear así un mecanismo de interacción y respuesta a las acciones del niño. «Los juguetes conectados no son inseguros en principio, pero los padres deben comprobar qué datos recoge el juguete y para qué los va a utilizar», asegura la directora de la Agencia Española de Protección de Datos (AEPD), Mar España, durante la presentación de unos serie de recomendaciones para impulsar la compra segura en internet con motivo del «Black Friday» y la próxima campaña navideña.

    En este contexto, la AEPD recomienda que los progenitores investiguen qué datos recoge el juguete y cuál es su destino final, así como la forma en que se protegen esos datos, dónde se almacenan y si se van a enviar a terceros.

    Para que los usuarios puedan informarse antes de comprarlos, desde la AEPD aconsejan que se pregunte al personal del establacimiento donde se vaya a adqurir el juguete; revisar el manual de instrucciones y localizar la política de privacidad; descargar la aplicación y revisarla antes de hacer la compra y visitar la web del fabricante y buscar opiniones de otros consumidores sobre el juguete en la web. Tambien aconsejan optar por productos que ofrezcan información completa e identifiquen de forma clara cuándo se está grabando la voz del niño.

    Desde la OCU también han advertido en varias ocasiones sobre los riesgos de estos juguete ya que pueden contar con wifi propio a la que se accede sin contraseñas y «en según qué manos puede resultar peligroso». «Además, desgraciadamente hoy en día no existen leyes que regulen este tipo de seguridad y son los consumidores, en este caso menores de edad quienes resultan más perjudicados», alertan desde la asociación de consumidores.

    juguetes conectados kIUB 620x349abc

    Fuente: abc

  • Drones, los nuevos “ojos” de la DGT

    Drones para mejorar la vigilancia y seguridad del tráfico

    La Dirección General de Tráfico ha sido de las primeras entidades públicas en utilizar la emergente tecnología de los drones para mejorar la vigilancia y seguridad del tráfico. Lo hizo este verano, después de que la nueva normativa sobre estas aeronaves permita a cuerpos de seguridad, servicios de emergencias, personal civil de la DGT y del CNI volar sin las limitaciones de otros operadores.

    “La ley permite desde diciembre del año pasado a estos colectivos volar sobre personas, edificios o de noche en determinadas condiciones, lo que ha abierto muchas posibilidades”, explica Fernando Fernández, presidente de la Asociación de Pilotos y Operadores para la Seguridad y Emergencia, al cargo  de la implantación de la sección de drones de la Policía Municipal de Madrid.

    Fernández y su equipo han cerrado el V Foro Nacional de Derecho de la Circulación y la Movilidad celebrado en Ciudad Real con una demostración de vuelo de una de esas aeronaves. Y no una cualquiera.

     drones ojo dgt

    Un dron blindado con paracaídas y sensores

    El aparato que ha volado por el interior del paraninfo de la Universidad de Castilla-La Mancha (el mal tiempo no ha permitido el vuelo exterior) es un dron profesional  con un blindaje electromagnético específico (les protege de los campos electromagnéticos de las antenas de televisión, telefonía, et), además de resistente al agua. También cuenta con cámara térmica, sensores de todo tipo, paracaídas y luces electroscópicas, “no es un dron al uso comprado en Amazon”, aclara Fernández.

    Una hora de vuelo de helicóptero: 3.000 euros

    Su utilidad ya está más que demostrada en tráfico por su capacidad de visión en el aire (con los sensores adecuados puede leer matrículas y dar información para tomar decisiones de circulación), a un coste muy inferior que el radar o el helicóptero. “Una hora de vuelo de cualquier helicóptero supone un coste de tres mil euros, un dinero con el que prácticamente te compras un equipo, aunque luego hay que implantar una organización para poner en marcha todos los requisitos de usarlos”, añade el experto.

    Infraestructura de mantenimiento y pilotos

    Para operar de forma profesional, además de disponer del equipo, se necesita contar con una  organización empresarial, manuales operativos, estudios de seguridad específicos, seguros, pilotos, y sección de mantenimiento de aeronaves, todo eso bajo el control de la Agencia Estatal de Seguridad Aérea (Aesa). Las fuerzas y cuerpos de seguridad ni siquiera necesitan someterse a ese control, ellos mismos  se autorizan sus propios vuelos y se autocontrolan.

    Mejoran la seguridad en incendios, rescates y catástrofes

    Los drones han demostrado su utilidad en las catastróficas inundaciones de Mallorca, o incendios importantes y rescate de personas. Y hay muchas aplicaciones más. Mediante inteligencia artificial, por ejemplo, se puede controlar el movimiento de bandas de delincuencia organizada, “le podemos meter una serie de algoritmos para nos den información muy concreta por ejemplo de los movimientos de las bandas latinas por las calles”.

    En atestados tras accidentes de tráfico también han demostrado su eficacia. No solo toman imágenes aéreas sino que permiten hacer levantamientos gráficos en tres dimensiones y tomar mediciones sin necesidad de que agente esté con el metro y la cámara fotográfica en la carretera.

     

    Sin título 1

     

    Fuente: lanzadigital

  • Edificios inteligentes, seguridad en tu casa

    Te vas unas semanas a tu lugar de descanso o quizás no hayan llegado aún las vacaciones ,pero, como puedes teletrabajar, decides irte a tu segunda residencia para trabajar desde un entorno más amable.

    El caso es que tu vivienda habitual se queda vacía unas semanas y te queda el runrún de la preocupación de cómo se quedará a nivel seguridad. Sin embargo, la digitalización llega para disminuir estas inquietudes, ya que permite un control automatizado de la seguridad, al obtener información remota y en tiempo real sobre los sistemas de seguridad instalados en el hogar. ¿De qué forma? DEBOS, 'startup' que ha creado el primer sistema operativo para la digitalización de edificios inteligentes, nos da las claves: smart home g177578001 1280

    1. Control de los accesos. “Si hay algo que hace diferenciarse verdaderamente a un ‘smartbuilding’ es la posibilidad de gestionar de forma remota el control de acceso de las personas que entran y salen del edificio. Así, a través de su propio “cerebro” inteligente, el sistema puede detectar qué puertas están cerradas o no, limitar acceso al ascensor o incluso bloquear acceso a personas indeseadas al garaje, al portal o a las zonas comunes, entre otras. Todo ello se hace mediante la identificación del usuario que está intentando acceder, que se puede hacer a través de la biometría (lectura de huella dactilar, reconocimiento facial, geometría palmar, lectura de iris). Además, existen también las cerraduras electrónicas o “smart locks”, a través de las cuales el smartphone se convierte en una llave digital que se controla electrónicamente y se puede activar y desactivar mediante una señal de radio o una aplicación móvil”, comentan en Debos.
    2. Sistemas de alarma y de detección de incendios y fugas. Te vas unos días y se inunda la casa, ¿pesadilla, verdad? Este tipo de problemas también pueden gestionarse desde un edificio inteligente: “La digitalización permite el control de las alarmas y de los sistemas de detección de incendios, fugas de agua o gas o incluso inundaciones. Así, además de los más tradicionales detectores de humo y rociadores automáticos, a través del propio smartphone se puede obtener visibilidad en tiempo real de estos sistemas, así como la posibilidad de gestionarlos de forma remota. Y, más allá, existen también sensores de temperatura con el fin de monitorizar los sistemas eléctricos y así identificar cualquier posible fuentes de calor activas por muy invisible a simple vista que sean, así como humo o monóxido de carbono”.
    3. Sistemas de videovigilancia. Estos sistemas están evolucionando muy rápido gracias a la digitalización. Esta evolución es posible gracias a incorporar elementos como la Inteligencia Artificial o detectores que pueden avisar a los vecinos a través de un mensaje instantáneo si la puerta ha quedado abierta. Estos tienen una gran sensibilidad a los movimientos casi imperceptibles y, en caso de entrada forzosa, puede hacer saltar un aviso en el dispositivo para que, a través de las cámaras, pueda comprobarse que está todo correcto en tiempo real.
    4. Control de suministros y elementos. Cuando estamos lejos de casa, muchas veces nos surge la duda de si hemos apagado la luz o la plancha, pero esto se puede controlar también con la digitalización a través de sistemas que controlen el voltaje, intensidad y herzios específicos de cada zona. Y no solo eso, sino que también puede controlarse el suministro de agua de forma automatizada y remota y, así, en caso de inconvenientes por fugas o fisuras en las tuberías, poder gestionarlo. Asimismo, la digitalización puede incluso permitir la simulación de que la vivienda esté habitada durante las vacaciones (como lo que hacía el niño de Solo en casa con los ladrones pero sin nadie en la casa en este caso), mediante la programación de subidas y bajadas de las persianas de forma remota a través del móvil.

    “La seguridad, tanto en nuestra primera como segunda residencia, debe ser una absoluta prioridad especialmente en periodos vacacionales. La digitalización ayuda a dar pasos agigantados en este sentido, ya que nos permite tomar el control de la protección de nuestro hogar a través de las nuevas tecnologías y, en definitiva, mejorar nuestra calidad de vida”según Ignacio de Martín, CEO de DEBOS.

     

    Fuente: Idealista.com

  • Edificios inteligentes, seguridad en tu casa

    Te vas unas semanas a tu lugar de descanso o quizás no hayan llegado aún las vacaciones ,pero, como puedes teletrabajar, decides irte a tu segunda residencia para trabajar desde un entorno más amable.

    El caso es que tu vivienda habitual se queda vacía unas semanas y te queda el runrún de la preocupación de cómo se quedará a nivel seguridad. Sin embargo, la digitalización llega para disminuir estas inquietudes, ya que permite un control automatizado de la seguridad, al obtener información remota y en tiempo real sobre los sistemas de seguridad instalados en el hogar. ¿De qué forma? DEBOS, 'startup' que ha creado el primer sistema operativo para la digitalización de edificios inteligentes, nos da las claves: smart home g177578001 1280

    1. Control de los accesos. “Si hay algo que hace diferenciarse verdaderamente a un ‘smartbuilding’ es la posibilidad de gestionar de forma remota el control de acceso de las personas que entran y salen del edificio. Así, a través de su propio “cerebro” inteligente, el sistema puede detectar qué puertas están cerradas o no, limitar acceso al ascensor o incluso bloquear acceso a personas indeseadas al garaje, al portal o a las zonas comunes, entre otras. Todo ello se hace mediante la identificación del usuario que está intentando acceder, que se puede hacer a través de la biometría (lectura de huella dactilar, reconocimiento facial, geometría palmar, lectura de iris). Además, existen también las cerraduras electrónicas o “smart locks”, a través de las cuales el smartphone se convierte en una llave digital que se controla electrónicamente y se puede activar y desactivar mediante una señal de radio o una aplicación móvil”, comentan en Debos.
    2. Sistemas de alarma y de detección de incendios y fugas. Te vas unos días y se inunda la casa, ¿pesadilla, verdad? Este tipo de problemas también pueden gestionarse desde un edificio inteligente: “La digitalización permite el control de las alarmas y de los sistemas de detección de incendios, fugas de agua o gas o incluso inundaciones. Así, además de los más tradicionales detectores de humo y rociadores automáticos, a través del propio smartphone se puede obtener visibilidad en tiempo real de estos sistemas, así como la posibilidad de gestionarlos de forma remota. Y, más allá, existen también sensores de temperatura con el fin de monitorizar los sistemas eléctricos y así identificar cualquier posible fuentes de calor activas por muy invisible a simple vista que sean, así como humo o monóxido de carbono”.
    3. Sistemas de videovigilancia. Estos sistemas están evolucionando muy rápido gracias a la digitalización. Esta evolución es posible gracias a incorporar elementos como la Inteligencia Artificial o detectores que pueden avisar a los vecinos a través de un mensaje instantáneo si la puerta ha quedado abierta. Estos tienen una gran sensibilidad a los movimientos casi imperceptibles y, en caso de entrada forzosa, puede hacer saltar un aviso en el dispositivo para que, a través de las cámaras, pueda comprobarse que está todo correcto en tiempo real.
    4. Control de suministros y elementos. Cuando estamos lejos de casa, muchas veces nos surge la duda de si hemos apagado la luz o la plancha, pero esto se puede controlar también con la digitalización a través de sistemas que controlen el voltaje, intensidad y herzios específicos de cada zona. Y no solo eso, sino que también puede controlarse el suministro de agua de forma automatizada y remota y, así, en caso de inconvenientes por fugas o fisuras en las tuberías, poder gestionarlo. Asimismo, la digitalización puede incluso permitir la simulación de que la vivienda esté habitada durante las vacaciones (como lo que hacía el niño de Solo en casa con los ladrones pero sin nadie en la casa en este caso), mediante la programación de subidas y bajadas de las persianas de forma remota a través del móvil.

    “La seguridad, tanto en nuestra primera como segunda residencia, debe ser una absoluta prioridad especialmente en periodos vacacionales. La digitalización ayuda a dar pasos agigantados en este sentido, ya que nos permite tomar el control de la protección de nuestro hogar a través de las nuevas tecnologías y, en definitiva, mejorar nuestra calidad de vida”según Ignacio de Martín, CEO de DEBOS.

    Fuente: Idealista.com

  • El Ayuntamiento de Palma ofrece 85 nuevas plazas en la Policía Local

    El Ayuntamiento de Palma ofrece 85 nuevas plazas en la Policía Local

     

    La junta de gobierno del Ayuntamiento de Palma ha aprobado este miércoles ofertar 125 plazas de empleo público para 2019, de las que 85 son para nuevos agentes de la Policía Local y 22 son para la consolidación de interinos en el cuerpo municipal de seguridad.

    Así lo ha anunciado la concejala de Función Pública, Carmen Palomino, en una rueda de prensa. «El próximo mes de octubre iniciaremos el proceso de selección con el objetivo de que los nuevos policías se incorporen al cuerpo durante el año 2020», ha precisado.
    Palomino también ha señalado que la Junta de Gobierno ha aprobado, por otro lado, la promoción interna de 19 plazas para oficiales de Policía (11), subinspectores (7) y la promoción externa para mayor (1).

    La oferta pública de empleo incluirá además, de cara a 2020, 18 plazas para cubrir otros puestos de trabajo en el Ayuntamiento de Palma.

    La concejala ha anunciado que se ofertarán 10 plazas de auxiliar administrativo -1 con reserva de discapacidad-, 1 de trabajador familiar, 2 de arquitecto, 1 de ingeniero industrial, 1 de economista, 1 de educador social y 2 de bombero.

    «La previsión es que en 2020 se convoque un gran proceso selectivo en diferentes categorías laborales del Ayuntamiento», ha concluido Palomino

     

    TTCS Plazas policia local

    #policialocal #ofertadeempleo #ajuntamentdepalma #zonasvigiladas #zonasseguras #seguridadciudadana

     

    Fuente: Ultimahora

  • El programa “Safe Harbor”en el asunto “Europe v. Facebook”

    Hoy día todo usuario de internet expone en gran medida datos concernientes a su vida privada, obviando qué implicación tiene y en qué grado está expuesto de cara a terceros que almacenan y hacen uso de dicha información. En este sentido, es necesario plantearse qué uso se da al “Big Data”y qué gestión de ella se realiza y es por ello que toda conciencia que tomemos sobre ello nunca es suficiente. Para ello, las siguientes líneas tratan de explicar qué ocurre con nuestros datos y qué relevancia tiene el concepto de “safe harbor” respecto a la exportación, almacenamiento y uso de los mismos, centrándonos, (i) por un lado, en la idea de qué mínimos son a los que deben adecuarse las compañías a la hora de realizar su gestión y, (ii) por otro lado, en que dichos datos son recabados en el seno de un país miembro de la Unión Europea o Suiza y pasan a formar parte de ficheros y bases de datos con sede en Estados Unidos.

    Para entederlo, es necesario saber que a diferencia de la estrica protección que existe en Europa respecto de los datos de carácter personal, en Estados Unidos nos encontramos con una protección laxa de los mismos. A consecuencia de ello, se da luz verde al programa “safe harbor” con la idea de que aquellos datos personales, sensibles o biométricos procedentes de Europa, que quieran ser almacenados o utilizados en EEUU, o viceversa, deberán contar previamente, al menos, con la misma protección de que gozan en el continente del que son recopilados. Este acuerdo es creado en Octubre del año 1998 entre el Departamento de Comercio de EEUU y la Comisión Europea, al que resulta de directa aplicación el artículo 25 de la Directiva 95/46/EC.

    El citado programa o “framework” engloba a aquellas empresas o compañías que se adhieren al mismo de forma voluntaria. La lista de empresas que forman parte del mismo, así como el medio del que obtienen los datos, pueden ser observados en la web habilitada para el programa . Una vez adherido a este, la empresa quedará vinculada al cumplimiento de la normativa sobre protección de datos de carácter personal relativa al continente del que son extraídos. Si bien, siendo Europa más proteccionista que Estados Unidos, son las empresas con sede en EEUU las que infringen en mayor medida la misma. Así mismo, es de resaltar que aquella organización adherida al programa podrá retirarse del mismo cuando lo solicite formalmente, pero no queda exenta la aplicación de la normativa para dicha empresa y, especialmente, respecto a aquellos datos que fueron recabados en el tiempo en que se formó parte del programa.

    Caso “Europe v Facebook”

    Amparándose en el incumplimiento del programa, en 2011 se presenta demanda por un ciudadano natural de Viena contra “Facebook Ireland Ltd”., cuya sede reside en Dublín, tras ser constatado por el mismo la falta de correlación entre la política de privacidad que supuestamente desarrolla la compañia, y el efectivo uso que en la realidad hace de los datos, una vez recabados en Europa y almacenados en la sede estadounidense. Previo a la interposición de la demanda, el joven requiere a la compañía para que le sea enviada toda la información que de él maneja la misma. Tras recibirla, este observa que incluso las comunicaciones privadas que habían sido borradas por él, eran aún almacenadas y utilizadas por Facebook, es decir, a ojos del gigante no existía ningún tipo de idea que tuviera relación con el concepto de privacidad. La lista de datos almacenados abarca todo aquello que un usuario vuelca en la red social 

    El contenido de la citada demanda refleja la falta de transparencia de la compañía, así como el incumplimiento de la política de privacidad, haciendo responsable de su gestión a la sede situada en Dublín y, por ende, quedando sujeta a toda la legislación europea en materia de protección de datos. Sin embargo, Facebook alega que es única y exclusivamente su sede principal en EEUU la que ostenta la legitimación pasiva, y no la sede Europea. Por consiguiente, no cabe asumir que los tribunales de los estados miembros sean competentes para enjuiciar el caso. En ese momento, la táctica de la compañía va a centrarse en dilatar el procedimiento el máximo tiempo posible. En este sentido, la contestación a la demanda por parte de Facebook se centra en que:

    -        Existe falta de jurisdicción, y como consecuencia los tribunales europeos no son competentes, siendo inaplicable la regulación de la directiva de Protección de Datos.

    -        El grupo que entabla la demanda no actúa como consumidor, sino como empresa, toda vez que recibe recibe financiación para asumir los costes del proceso. Sin embargo, estos afirman que actúan como movimiento sin ánimo de lucro.

    Tras este procedimiento -aún vigente-, la inciativa empieza a tener enorme trascendencia, interponiéndose demanda colectiva por unos 25.000 ciudadanos europeos -asunto “PRISM” y, consecuentemente, nace el movimiento “Europe v Facebook”. En la citada demanda se reflejan los mismos hechos que en la presentada por el joven austriaco: el incumplimiento de la normativa europea de protección de datos. A diferencia de la anterior demanda, esta es interpuesta ante la Comisión de Protección de Datos (CPD) de Irlanda, habida cuenta que la sede de “Facebook Ireland Ltd” se encuentra en Dublín. Inicialmente, la demanda es rechazada por entenderse que era frívola e insostenible. El siguiente paso procesal fue la interposición de recurso de revisión ante el Alto Tribunal irlandés. Este eleva cuestión prejudicial al TJUE en Junio de 2014,  planteando al alto tribunal europeo:

    -        Si el “safe harbor” es insuficiente y, por consiguiente, debe aplicarse por la CPD la Decision 2000/250/EC , así como los artículos 7 y 8 de la Carta de Derechos Fundamentales de la Unión Europea, en concordancia con el artículo 25.6 de la Directiva 95/46/EC de Protección de Datos. En definitiva, si debe mirarse más allá del programa y debe entenderse que se vulnera el artículo 8 de la Carta de Derechos Fundamentales, relativo a la protección de datos de carácter personal, dado que hay una transferencia de datos a terceros países.

    -        O, por el contrario, la demanda debe ser archivada, puesto que la compañía forma parte del programa “safe harbor” y ello es suficiente para entender que existe una adecuada protección de los datos de carácter personal recabados en Europa y enviados a EEUU.

    El juicio oral tras la cuestión prejudicial tuvo lugar el pasado mes de Marzo. En el mismo, la discusión del asunto se centró en determinar si hay algo que mejorar acerca de la práctica de protección de datos, sin entrar a valorar el fonde del asunto. Así las cosas, la resolución del TJUE podría marcar un hito en materia de protección de datos, para perjuicio de las compañías al frente de las redes sociales, limitando el uso de los mismos; por contra, podría entenderse que es adecuada, tal y como establece la actual normativa, sin producirse cambio alguno. Ahora bien, como ya ocurrió en el asunto del “derecho al olvido”, lo que de este caso puede deducirse es que es necesario plantearse la efectividad de la regulación actual sobre protección de datos, en aras de salvaguardar la expectativa razonable de intimidad que, por encima de todo, y sea en el medio que sea, toda persona debe tener.

     

    Fuente: abogacia

  • En China ya pueden identificar a los ciudadanos por su forma de caminar

    Al poseer la mayor población del mundo,China tiene que encontrar modos para gestionar de manera óptima la seguridad ciudadana haciendo uso de la tecnología, es por eso que ha estado invirtiendo en el desarrollo de herramientas de detección facialpara ayudar a la identificación de fugitivos; por ejemplo, recientemente esto se ha logrado llevar a la praxis, una persona fue arrestada al ser reconocida entre 60.000 transeúntes.

     

    504950 706370

    Reconocimiento motriz, el complemento perfecto para la detección facial

    Si la detección facial parecía algo impresionante y generaba algo de paranoia,ahoracubrirseel rostro no servirá de nada en el futuro, ya que la tecnología llamada “reconocimiento de marcha”, podrá acoplarse al reconocimiento facial para poder identificar mediante el modo en el cual se camina, segúnHuang Yongzhen, CEO de Watrix,compañía desarrolladora de dicha tecnología, cojear o encovarse no servirá de nada,enel “reconocimiento de marcha” su índice de precisión es tan alto (94%)y completo que no sólo analizael caminar ola postura, sino elcuerpo entero.

    Huang indica que “no es necesaria la cooperación del individuo para reconocer su identidady ahora mismo está siendo probado provisionalmente para identificar a peatones que cruzan entre el tráfico de manera imprudente. Por otro lado, su aplicación está siendo solicitada por encargados de la seguridad de la provincia de Xinjiang,quienes tienen especial interés en identificar a simpatizantes del yihadismo.

    7063712000 2jpeg

     

    Fuente: tecnologia

     

  • Estos drones de máxima seguridad cuentan hasta con 10 cámaras y 4 ordenadores a bordo

     

    Los drones de Aiprox cuentan con hasta diez cámaras, sensores y ordenadores a bordo

    Aiprox, desarrollador de sistemas de drones autónomos para operaciones de seguridad integrada e inteligente, ha firmado un acuerdo con Casmar para promocionar y comercializar en el mercado español estos equipos blindados contra interferencias y equipados con hasta diez cámaras convencionales, termicas y especializadas; sensores de gases y cuatro ordenadores a bordo.

    Se trata de equipos autónomos: aterrizan, se cargan y despegan de forma completamente automática en las pistas diseñadas especialmente para ellos en misiones de seguridad, lo que contribuye a una rápida y mejor toma de decisiones, según los protocolos de seguridad establecidos.

     Aiprox Gyroos Casmar 605x180

    La integración de sistemas es el núcleo en seguridad y, en este sentido, los drones Aiprox aportan niveles de operación nuevos y eficientes en cada escenario, coordinando cámaras de tierra, radares, alarmas e interactuando con el personal y vehículos a través de localizadores.

    Todo ello está integrado con la central de operaciones gracias a un sistema de comunicaciones multicliente, que envía y recibe información de la central de alarmas, centros de control de flota drone, personal de tierra o fuerzas de seguridad y emergencias, lo que permite operaciones sincronizadas de todos los agentes, que reciben en todo momento la información precisa para su actuación.

    Esta integración con la central de alarma y operaciones se realiza a través del software de flota Gyroos para la gestión de drones de Aiprox, que permite controlar las misiones, ubicar los elementos de seguridad, realizar control manual del drone y crear el calendario de misiones automatizadas y protocolos, cerrando así todo el círculo del sistema de seguridad.

    Airprox drone Casmar

     

    Fuente: digitalsecuritymagazine

  • Expertos piden cumplir leyes de privacidad para crear "Bid Data marca España"

    Las empresas españolas deben apostar por el cumplimiento de las normas de privacidad para generar "un Big Data marca España" que se presente "al mundo como algo seguro y de confianza", según ha afirmado el director de la Asociación Profesional Española de Privacidad (APEP), Ricard Martínez.

    En declaraciones a EFE, el director de APEP ha asegurado que las pequeñas y medianas empresas (PYMES) que empiezan a usar esta nueva tecnología para ofrecer sus servicios deben ceñirse a la legalidad e incorporarla en sus diseños y productos ya que eso supondría "una oportunidad" en lugar de un "inconveniente".

    Las Jornadas "Big Data", celebradas hoy en el Ateneo Mercantil de Valencia, también han contado con la participación del experto en derecho informático y coordinador de APEP Valencia, Lucas Espuig, y el consultor especializado en nuevas tecnologías Raúl Costa.

    La tecnología Big Data se usa para procesar grandes volúmenes de datos y encontrar información útil para conocer gustos y costumbres de los clientes para así satisfacer sus necesidades.

    Big Data, que permite analizar el tipo de mercado y encontrar un nicho en él, ofrece la oportunidad de "optimizar los recursos" y "mejorar la productividad", ha señalado Espuig.

    De esta misma opinión es Ricard Martínez: "Big Data no tiene por qué estar reñido con la privacidad de una persona" si se introducen herramientas en el diseño del negocio como establecer qué datos se van a estudiar, con qué finalidad y cómo evitar que terceras personas acceden a ellos.

    No obstante, Espuig ha apuntado que la empresa que se valga de esta tecnología "debe ser transparente en la información" y avisar a los clientes de para qué va a usar su datos, además de que siempre debe apostar por la "opción menos invasora" y no requerir el nombre y apellidos de los consumidores si estos datos no son necesarios para el desarrollo del negocio.

    Esta tecnología no cuenta todavía de una normativa propia desarrollada, pero eso no exime a las empresa de responsabilidades puesto que, según Martínez, deben regirse por las normas de la protección de datos, de la protección del derecho de los consumidores y de la protección de la propiedad intelectual industrial entre otras.

    "Lo que no se puede hacer es desarrollar primero el proyecto Big Data y aplicar la ley después porque eso casi siempre funciona mal", ha remarcado Martínez.

    Para empezar un negocio con seguridad, ha subrayado el director de la APEP, hay que contar con asesoramiento jurídico: "Lo que resulta caro es no hacerlo (acudir a los juristas) porque si después se incumple la ley de protección de datos nos podemos enfrentar a multas desde 900 a 600.000 euros".

    El asesor del grupo Agrupa Consultores Raúl Costa ha destacado entre las malas prácticas del Big Data no utilizar la información de forma anónima, usarla para finalidades que no son las que se marcaron en la recogida de datos, no haber solicitado el consentimiento para esos tratamiento o ceder la información a terceras entidades sobre las que no se tiene el consentimiento del titular e los datos.

    Costa ha declarado que siempre se debe velar por "la seguridad y la disponibilidad de la información en caso de que se recaben datos personales a través de las redes sociales".

    El jurista ha remarcado que muchos ciudadanos no son conscientes de la importancia de sus datos y que, ante cualquier problema, deben dirigirse a la empresa para que le informen de los usos que han hecho de ellos y, si la respuesta no es satisfactoria, deben optar por acudir a la Agencia Española de Protección de Datos.

     

    Fuente: abc

  • Falsos vigilantes de seguridad asaltan joyería en Costa Rica

    Joyería robada por los hombres disfrazados de vigilantes de seguridad

    Vestidos con uniformes de vigilantes de seguridad privada atracan una joyería

    Dos sujetos, que en apariencia se hicieron pasar por oficiales de seguridad privada, lograron huir con un botín millonario luego de asaltar una joyería a plena luz del día en Guápiles, en Costa Rica. El robo ocurrió este lunes sobre las 11 de la mañana en una céntrica joyería y relojería llamada Stephanie.

    De acuerdo con la versión que dieron las  Fuerzas Públicas, el atraco fue cometido por dos sujetos que llegaron en moto hasta el negocio. Aparentemente, los maleantes entraron con pistola en mano y amenazaron al vigilante de seguridad que tiene el local y a los dependientes, para que estos les entregaran varias joyas y el dinero que tenían en la caja registradora. Una vez con el botín en su poder salieron rapidamente del local y la Policia al no llegar a tiempo no pudo atraparlos.

    Según trascendió, unos testigos le dijeron a las autoridades que los asaltantes eran dos hombres muy delgados que vestían camisas de color verde y que tenían escrito en el uniforme “Comando de Seguridad”, por lo que se presume que los presuntos delincuentes se hicieron pasar por personal de seguridad privada para no llamar la atención.

    Aunque todavía no hay un dato oficial sobre lo robo, una fuente ligada al caso explicó que los maleantes habrían robado joyas y relojes valorados en casi 3.000 de euros (más de dos millones de colones) , así como algo más de 200€ (al rededor de ciento cuenta mil colones) en efectivo de la caja registradora.

     

    Joyería robada por los hombres disfrazados de vigilantes de seguridad

     

    Fuente: lateja

  • Formación antiterrorista para los agentes de seguridad privada

    La seguridad privada recibe formación antiterrorista

    La Dirección General de la Policía, a través de la Unidad Central de Seguridad Privada, inició ayer jueves, dos jornadas formativas de prevención antiterrorista en Ceuta. Estas jornadas tienen como finalidad formar al sector de la Seguridad Privada para impartir instrucciones y hacer efectivo el principio básico de auxilio, colaboración y coordinación.

    2018012411390625255

    La Policía Nacional tiene encomendada la formación permanente del sector de la seguridad privada. La idea principal durante las charlas es impartir instrucciones que permitan hacer efectivos los principios básicos de actuación. Estos consisten en el auxilio, la colaboración y  la coordinación entre la seguridad privada y la fuerzas y cuerpos de seguridad. Están distribuidas en varios formatos según las distintas necesidades que se plantean entre el personal de seguridad privada.


    Tras la inauguración hoy, las materias que se impartirán irán dirigidas a a jefes y directores de la seguridad privada. Se tratarán desde el análisis de riesgos a las nuevas formas de terrorismo, ciberterrorismo y ciberseguridad.

    Los vigilantes de seguridad recibirán formación en aspectos prácticos y operativos en relación con la prevención antiterrorista, así como criterios para la búsqueda de artefactos explosivos.

     

    policia nacional 768x644

    Fuente: elfarodeceuta, elpueblodeceuta

  • Google crea “Mi cuenta” para protección de datos

    El mánager de producto de Google Andreas Tuerk ha explicado que estos cambios persiguen facilitar el acceso y la gestión de esos controles, darles más visibilidad y también incrementar la concienciación de los usuarios respecto a su privacidad.

    Tuerk ha sostenido que pese a que los usuarios están convencidos de que sus datos deben ser privados y estar accesibles solo para ellos, luego son pocos los que consideran tener control sobre ellos.

    “Creemos que podemos mejorar significativamente esta situación”, ha añadido.

     

    Todas las opciones, información ofrecida y controles recopilados en “Mi cuenta” estaban previamente disponibles para los usuarios, pero en diferentes espacios.

    Impresionante

    Ese panel único estará formado por tres pilares: acceso y seguridad, información personal y privacidad y preferencias de la cuenta.

    Estará disponible tanto para usuarios que tengan cuentas de Google como para aquellos que no, pero deseen acceder por ejemplo a su historial de búsquedas, que quieran configurar sus preferencias de publicidad o solicitar que Google no registre su actividad en absoluto.

    Para quienes tengan cuenta en Google, el apartado de “acceso y seguridad” tiene que ver con contraseñas, verificación en dos pasos, recuperación de cuenta y otros.

     

    Fuente: laprensa

  • Hanwha lanza su nueva cámara multidireccional

    Hanwha Techwin ha reforzado aún más su gama premium Wisenet P con la presentación de la cámara de ultra alta definición , con 4 sensores y una cámara PTZ independiente, ha sido diseñada para ofrecer una solución de excelente calidad-precio para la detección y seguimiento de objetos en amplias zonas abiertas.

    La opción de módulos intercambiables de objetivos de 2 y 5 megapíxeles permite a los sensores integrados en la cámara H.265 Wisenet funcionar conjuntamente y de forma directa para capturar imágenes de 360 grados de hasta 20 megapíxeles de resolución.

    Además, la cámara PTZ de 32 aumentos ópticos y 2 megapíxeles, que está incorporada, se activa automáticamente para seguir de cerca una persona u objeto en movimiento, o para moverse hacia una posición definida por el usuario, cuando la función de detección de movimiento de la cámara multidireccional detecte actividad.

    “Montar una cámara PTZ en el centro de la PNM-9320VQP nos permite ofrecer una solución muy económica y eficaz para las aplicaciones de vigilancia en zonas amplias y entornos urbanos como, por ejemplo, aparcamientos de vehículos, centros comerciales y almacenes”, dijo Uri Guterman, director de Marketing y Producto de Hanwha Techwin Europe. “Además, los costes de instalación y mantenimiento son mucho menores, por lo que los usuarios finales no necesitan hacer una gran inversión, como la que requeriría utilizar cinco cámaras separadas para cubrir la misma zona y lograr el mismo nivel de funcionalidad”.

    Características principales de la cámara de videovigilancia

    La cámara PTZ se beneficia del mejor amplio rango dinámico del mundo con el módulo de lentes de 2MP, que trabaja a un máximo de 150 dB para representar de forma precisa imágenes en escenas que contienen simultáneamente zonas muy brillantes y muy oscuras. El módulo de lentes de 5 megapíxeles trabajan con un rango de 120 dB.

    La cámara de videovigilancia es antivandálica y resistente a la intemperie. Cuenta con un sensor giroscópico que ofrece una estabilización precisa cuando la cámara sufre vibraciones debidas al viento u otras causas, dando como resultado imágenes más estables. Entre otras características, destaca que se incluyen 5 ranuras para tarjetas de memoria SD integradas –que ayudan a mantener los datos seguros en el caso de interrupción de la red–, la función de desempañamiento –que genera correcciones en las imágenes borrosas que se capturan en condiciones de niebla– y la corrección de la distorsión de la lente –que compensa las distorsiones producidas por las lentes de gran angular–.

     

    Hanwha

     

     

    Fuente: cuadernosdeseguridad

     

  • Hikvision, switches gestión remota de sistemas de seguridad

    El proveedor de soluciones de seguridad Hikvision ha lanzado una nueva generación de Smart Managed Switches que, junto con la aplicación móvil Hik-Partner Pro, permite a los instaladores implementar y configurar de forma remota sistemas de seguridad con capacidades integrales de operación y mantenimiento. Esta nueva gama, que abarca desde switches económicos de 100 Mbps hasta switches Gigabit de alta potencia, presenta una arquitectura robusta con protección contra sobretensiones de 6 KV para puertos PoE.

    Según explica la compañía, el rápido aumento en la cantidad de dispositivos IP necesarios para adaptarse a la amplia variedad de escenarios de seguridad ha convertido a los switches de red en una herramienta esencial. Sin embargo, aunque los switches de red plug-and-play tradicionales proporcionan conectividad, es posible que no converjan con otros dispositivos de seguridad para ampliar la sinergia dentro de un sistema. A medida que la red de un escenario empresarial se vuelve más compleja, la configuración del dispositivo también lo hace, aumentando de hecho la carga de trabajo.

    switch high

    Con esta nueva generación de Smart Managed Switches, Hikvision integra la conectividad con la gestión de todo el sistema de seguridad a través de su aplicación móvil, que permite combinar cámaras, alarmas, NVR, dispositivos de control de acceso y software, creando un sistema de seguridad unificado y centralizado, fácil de usar. Además, la app permite completar la implementación y configuración de todo el sistema desde un teléfono móvil en solo tres pasos, lo que hace que la entrega sea más simple, rápida y fácil.

    Dos elementos son clave para las prestaciones de los nuevos equipos presentados por Hikvision. Por un lado, una tipología de red, visualizada en la app, que permite a los instaladores ver y mantener una red de manera intuitiva, obteniendo fácilmente actualizaciones sobre el estado de salud de la red y el estado de conexión del dispositivo. Por otro, una solución de problemas eficiente, ya que los instaladores reciben notificaciones de alarma en tiempo real cuando se cae una red o un dispositivo, lo que les ayuda a localizar y resolver problemas de forma rápida y remota. Esto reduce significativamente el tiempo de inactividad del sistema, así como las operaciones de red y los costes de mantenimiento.

    Hikvision es un grupo multinacional de origen chino con presencia en España a través de la comercializadora Hikvision Spain, S.L., sociedad con sede en el municipio madrileño de Tres Cantos que cerró el ejercicio 2021 (últimos datos registrales disponibles) con unas ventas por valor de 24,2 M€ y 64 empleados.

     

    Fuente: Alimarket

  • IA transforma la industria

    IA suprema

    La inteligencia artificial ha existido por un tiempo, pero solo se ha vuelto relevante a gran escala en la última década. Conozca en esta nota como Suprema implementa este avance tecnológico en sus soluciones. 

    Esto se debe en gran parte a los avances recientes en la tecnología informática y de la nube, que ahora hacen posible ejecutar algoritmos de IA en casi cualquier dispositivo conectado, lo que finalmente ha hecho posible aplicar la IA en varias industrias, con gran efecto.

    La integración de la inteligencia artificial es especialmente beneficiosa para la industria de la seguridad física. Durante milenios, hemos dependido de humanos para proveer funciones de seguridad, lo cual requiere una gran fuerza laboral que es altamente susceptible a errores. Sin embargo, la IA es muy capaz de automatizar múltiples tareas de seguridad e incluso puede realizar algunas tareas mucho mejor que los humanos.

    La transformación de la seguridad física por parte de la IA ya ha comenzado y se espera que revolucione la industria por completo en un futuro cercano. Las siguientes son algunas de las formas en las que la IA está siendo implementada en la seguridad física:

    IA en el control de acceso físico

    La IA de aprendizaje profundo es capaz de monitorear y analizar eficientemente secuencias de video de manera continua, incluso procesar cientos de horas de video en solo segundos, eliminando esta ardua carga del personal de seguridad humana. El software de vigilancia basado en IA puede distinguir entre diferentes videos para ubicar personas o vehículos específicos y puede analizar imágenes para detectar sucesos inusuales o indeseables, como comportamiento violento o merodeo.

    Los sistemas especializados de monitoreo de multitudes basados en IA pueden rastrear con precisión a cada persona en un área e incluso detectar objetos como armas ocultas en función de su forma. Esto hace posible que los guardias reaccionen a las amenazas de manera rápida y eficiente, a menudo incluso previniendo actos delictivos antes de que sucedan.

    Gracias a la inteligencia artificial, el reconocimiento de huella dactilar y facial también se han vuelto altamente avanzados. IA es capaz de analizar instantáneamente datos biométricos en niveles extremos de detalle y velocidad que es imposible para los humanos, por ejemplo, identificando diferencias mínimas en la estructura facial o huellas dactilares en una fracción de segundo. Esto es de gran beneficio, ya que a diferencia de las llaves físicas, tarjetas RFID y números PIN, es imposible perder, olvidar o robar los datos biométricos.

    La información biométrica es extremadamente única para cada individuo, especialmente cuando se combinan dos o más tipos de credenciales para la autenticación de múltiples factores (AMF), lo que hace que la biometría basada en IA sea el método de verificación de identidad más sólido jamás inventado. Los lectores biométricos ahora se usan ampliamente para el control de acceso para garantizar que solo el personal autorizado pueda ingresar a áreas restringidas.

    Suprema: la Vanguardia de la IA para la SeguridadSuprema IA Seguridad 2

    Como la industria de la seguridad física se encuentra ahora en 2023, estamos al comienzo de un gran impulso para integrar la IA de manera más completa en los sistemas de seguridad en todo el mundo y los algoritmos de IA de Suprema tienen una clara ventaja de mercado en comparación con los competidores en el campo. 

    Suprema ha sido un proveedor líder de soluciones biométricas durante más de dos décadas desde que la compañía se lanzó en 2000, que ahora proporciona a Suprema una vasta base de datos de información biométrica con 23 años de desarrollo en la que basar sus capacidades de IA.

    Para aprovechar este increíble activo, Suprema lanzó la empresa subsidiaria Suprema AI en 2021. Los investigadores clave de Suprema AI están especializados en inteligencia artificial, tecnología liviana integrada en plataformas y estrategia de comercialización.

    Aprovechando esta experiencia, Suprema AI ahora está atrayendo la atención en el mercado global por desarrollar soluciones de análisis de imágenes y reconocimiento biométrico basadas en Edge AI de primer nivel optimizadas para su uso en entornos de campo reales, con aplicaciones ilimitadas en productos como automóviles, cerraduras de control de acceso, IoT, cámaras de seguridad y otros sistemas de seguridad física y seguridad pública.

    Como una audaz afirmación de dominio en la industria de la seguridad de IA, Suprema lanzó la terminal BioStation 3 en 2022 con una unidad de procesamiento neuronal (NPU) integrada, el procesador de IA más avanzado jamás integrado en un producto de control de acceso. BioStation 3 es un dispositivo avanzado que tiene las capacidades de reconocimiento facial más rápidas y precisas del mundo.

    Los algoritmos biométricos de IA de Suprema son capaces de identificar correctamente el rostro de cualquier persona, independientemente de su raza o color de piel. La IA puede diferenciar fácilmente entre diferentes peinados y reconoce a las personas cuando usan sombreros, gafas de sol y máscaras de varios colores y estilos, o incluso velos para el rostro como el niqab.

    Los productos biométricos y los algoritmos de inteligencia artificial de Suprema han ganado muchos premios y han asegurado a la empresa la mayor participación de mercado en control de acceso biométrico en la región EMEA. Debido a la fortaleza de los productos biométricos de Suprema, la compañía ha sido nombrada constantemente como uno de los 50 principales fabricantes de seguridad en todo el mundo durante los últimos 12 años consecutivos.

     

    Fuente: Tecnoseguro

  • Implementa SSPM sistema de cámaras de videovigilancia

    Oswaldo Gómez Martínez, secretario de Seguridad Pública Municipal de San Juan del Río, comentó que se instalan 12 cámaras de videovigilancia en diversos puntos estratégicos de la demarcación, como Avenida Juárez, Paseo Central y Jardín Independencia.
    El secretario de SSPM detalló que de igual manera se colocarán en la zona oriente, como Avenida de los Patos y Luis Donaldo Colosio; agregó que este equipamiento funcionará al 100 por ciento en un tiempo no mayor a 30 días. Señaló que la finalidad de esta videovigilancia es inhibir los índices delictivos en la ciudad con recursos que alcanzan un total de 800 mil pesos provenientes del
    Subsemun.
    “Con estas cámaras se podrá tener una mayor vigilancia en ciertos puntos de la ciudad que resultan atractivos para los delincuentes que vienen a hacer de las suyas, y en donde se ha logrado aumentar un 15 por ciento las aprehensiones en delitos del fuero común, y el aumento de detenciones del orden federal de consideración, como el narcomenudeo, y que ha sido un reflejo de 2 años y medio de trabajo sin descanso”, declaró el funcionario.
    Subrayó que estas acciones se fortalecerán desde la base C4, para con ello brindar una mayor seguridad a la ciudadanía sanjuanense, la que -dijo- se ha visto favorecida con el cambio de titular en la SSPM, “está trabajando el ingeniero Molina con personal de la Secretaría de Seguridad Ciudadana para establecer dónde se tendrán que instalar el resto de las cámaras”.
    Finalizó añadiendo que se espera tener el mayor número de cámaras instaladas en la cabecera municipal, “estarán colocadas en entradas y salidas de San Juan del Río”.

     

    Fuente: plazadearmas

  • Instalarán 10 cámaras de seguridad en San Antonio

    Este martes, las autoridades locales firmarán el contrato correspondiente a la licitación N° 004/2015 del servicio de video vigilancia en San Antonio Oeste. Instalarán en los próximos dos meses 10 cámaras, un domo y un centro de monitoreo, con una inversión de $ 698.000.

    El acto se realizará a las 10:30 en el salón de actos del Municipio San Antonio.
    Se informó oficialmente que informó que el adjudicatario de la licitación procederá a la entrega de las cámaras de seguridad a instalar.

    De acuerdo al procedimiento realizado el 12 de mayo, en el marco de la apertura de los sobres, luego del análisis de las presentaciones, resultó conveniente a los intereses municipales, según se consideró, la oferta presentada por Lyzun, empresa de la provincia de Chaco, que ofreció la provisión e instalación del sistema de video vigilancia.

    “La empresa hará entrega de los bienes adquiridos, debiendo proceder a su instalación dentro de los 60 días corridos, a contar desde la firma del contrato”.

     

    Fuente: adnrionegro