Nuevas visas facilitan cruce a Estados Unidos

bc53d80e970aacf_ab1a062262de83c78439e25396bff24bTamaulipas, México.- Cruzar a Laredo, Texas, podría ser un poco más rápido si los ciudadanos se organizan para usar los carriles Ready del puente Juárez-Lincoln.
 
Estas “filas”, como popularmente se les conoce, son exclusivas para aquellas personas que tienen documentos habilitados con la tecnología RFID, tales como la tarjeta de pasaporte de los EUA y las versiones más recientes de la visa láser y tarjetas de residente extranjero.
 
Los carriles Ready se ubican en el lado oeste del puente internacional Juárez-Lincoln.
 
El carril está equipado con un lector RFID. Los pasajeros que se acercan sostienen sus documentos y la información se lee de forma segura y se envían a la pantalla del funcionario de aduanas en la caseta de inspección primaria, lo que facilita el proceso de inspección y el ahorro de unos 20 segundos en el tiempo de procesamiento por vehículo.
 
Para que los residentes de ambos lados de la frontera los aprovechen mejor, Aduanas y Protección Fronteriza (CBP), junto con funcionarios de las ciudades de Laredo y Nuevo Laredo se han unido para mejorar la señalización existente y publicar nueva señalización que avise al público dónde se encuentran los carriles Ready en el puente Lincoln-Juárez, como parte de un esfuerzo coordinado para facilitar el flujo de tráfico. 
 
Los viajeros interesados en solicitar documentos habilitados con RFID para poder utilizar el carril Ready pueden ingresar al sitio https://help.cbp.gov/app/answers/detail/a_id/1211/~/ready-lane-document-requirements.

Controlan a empleados con huellas dactilares

gobierno-gallego-1Plottier, Argentina.- El municipio de Plottier es uno de los primeros de la Confluencia en instalar relojes digitales, que funcionan a través de la huella dactilar del empleado para controlar su horario de ingreso y de salida. En su primer mes de uso ya mejoró la asistencia del personal.
 
Sin embargo, son muchos los trabajadores que se quejan por las largas colas que se arman a las siete, cuando todos quieren ingresar a sus puestos. El principal inconveniente es que a algunas personas el reloj no les reconoce su huella y deben insistir varias veces hasta poder efectuar el trámite.
 
La decisión fue del Ejecutivo municipal, con el principal objetivo de mejorar la asistencia de los empleados comunales. Actualmente, Plottier cuenta con una planta de 1 mil 53 agentes municipales.
 
Gloria Ruiz, directora de Recursos Humanos,  comentó que con el sistema anterior de marcado de tarjeta había “muchos empleados que quizás perdían el colectivo y le pedían a un compañero que se las marcara”. “De esa manera era muy difícil saber quién estaba realmente trabajando y quién no, así que la instalación de este sistema más moderno fue la única manera que tuvimos para garantizar que el empleado venga, marque y no llegue tarde”, afirmó.
 
El sistema permite grabar la huella dactilar de cada empleado y así registrar su presencia o su inasistencia.
 
Toda la información que recoge el reloj digital va primero al área de Recursos Humanos y luego a la de Sueldos, donde se realizan los descuentos correspondientes en el caso de ausentismo.
 
El sistema de ingreso digital comenzó a funcionar el 1 de mayo pasado, y durante su primer mes de uso no se efectuaron descuentos, ya que se tomó como una prueba piloto. “Es algo nuevo para todos. Primero nos ocupamos de tratar de solucionar los inconvenientes particulares, ya que hay algunos empleados a quienes por sus tareas el aparato no les reconoce fácilmente la huella”, explicó Ruiz.
 
La Municipalidad instaló cuatro de estos relojes. Uno en el ingreso del palacio municipal sobre la calle San Martín, otro en la Dirección de Servicios Públicos y los restantes en la Dirección de Deportes y en la Dirección del Cementerio.

Inicia colocación de arcos de rayos Gamma para detectar armas, droga y personas secuestradas

136093769437Puebla, México.- Con una inversión inicial de 150 millones de pesos, el gobierno del estado inició con la colocación de los primeros dos arcos detectores con rayos Gamma en las entradas de la capital, con el fin de evitar el efecto cucaracha y ante la estrategia de reducir los índices de inseguridad, confirmó el gobernador Rafael Moreno Valle.
En entrevista tras inaugurar junto con Roberto Campa Cifrián el quinto Centro de Prevención en San Pablo Xochimehuacán, dio a conocer que los trabajos iniciaron esta semana, y especificó que se situarán en las carreteras que conectan con Puebla-Palmar de Bravo y Puebla-Cuautlancingo.
Estos aparatos tienen la capacidad de detectar en 15 segundos la posible presencia de mercancía ilícita como drogas y armas, además de personas secuestradas.
“Van a ayudar mucho en términos de reducir el índice delictivo. Va a ser un inhibidor para los delincuentes y sobre todo una forma de poder tener mayores controles de quién entra y sale”, comentó.
Adelantó que los resultados que se obtengan en materia de seguridad, abonarán para conseguir mayores recursos de la federación para el siguiente año.

Quieren detectores de metal en escuelas

detector.jpgEstado de México.- La Alcaldía de Atizapán quiere que en el operativo Mochila Segura, en el que se revisa las pertenencias de los alumnos antes de ingresar a la escuela, se utilicen detectores de metales.
 
Francisco Rubio, subdirector del área de Prevención de la Dirección de Seguridad Pública local, indicó que se entrevistará con Cecilia Ivonne López, defensora municipal de Derechos Humanos, para exponer dicha propuesta.
 
“Lo estoy solicitando ya, nos darán el resguardo de ocho Garrett”, indicó.
 
La medida se busca implementar luego de que el 6 de mayo un alumno introdujera una pistola en la secundaria “Gustavo Baz Prada” y asesinara a uno de sus compañeros.
 
Añadió que adquirieron un perro entrenado para detectar drogas y explosivos para reforzar el operativo.
 
La inspección canina dijo, es utilizada desde 2007, sin embargo, los tres ejemplares con los que contaba el Municipio habían perdido sensibilidad olfativa.
 
De acuerdo al protocolo, los elementos de seguridad deben mantener una distancia mínima de 50 centímetros respecto a los alumnos.
 
“Los elementos sólo son observadores, la revisión física de las mochilas la realizan los padres de familia en presencia de los maestros”, indicó.

Definiendo estándares de control de acceso físico

door_access*Cualidades esenciales a observar en las nuevas especificaciones *

Por Terry Gold, fundador de IDAnalyst LLC

Sostengo muchas conversaciones con productores, integradores y usuarios finales en el espacio de control de acceso físico, acerca de los sistemas que deben sobrevivir por una o dos décadas. Tradicionalmente las decisiones sobre tecnología se han tomado en base a una fuerte influencia de las relaciones existentes, la sensibilidad de los costos y los conjuntos de funciones, desde la perspectiva de aquellos que han de operar esos sistemas. Pero ese enfoque está variando para los usuarios finales que elaboran una planificación a largo plazo, y parte de esa nueva conversación tiene que ver con los estándares de acceso físico.


Los profesionales de la seguridad física tienen que tomar decisiones que sean útiles para la organización en general, más que para un grupo específico. Sus decisiones están motivadas por la necesidad de ofrecer valor y convertirse en algo más que simplemente un centro de costo corporativo. Los sistemas de control de acceso físico necesitan reducir riesgos y costos, incrementar la eficiencia y añadir valor. También requieren adquirir más inteligencia y posibilitar la colaboración con otros departamentos para mejorar la respuesta ante incidentes y los remedios.

Estos requerimientos no son exclusivos del acceso físico, ya que reflejan un ciclo común de madurez para las organizaciones que demandan un aumento de la rentabilidad. A su vez, esas presiones sitúan demandas a los proveedores en cuanto a diseñar productos que posibiliten alcanzar ese objetivo.

El legado existente y sus desafíos

Años de toma de decisiones y adquisiciones a nivel de región han conducido a sistemas dispares de control de acceso físico. La industria de seguridad física tiene un récord desigual cuando se trata de impulsar la interoperabilidad mediante la implementación de estándares que se han convertido en silos de infraestructura.

Los enfoque tradicionales para enfrentar esta situación han sido limitados: forzar a las organizaciones a “destruir y reemplazar” silos por otra tecnología propia de un proveedor único. Pero esto no es sostenible. Esto exige que los usuarios finales sean altamente dependientes, si no “bloqueados”, durante el tiempo de vida de la inversión, un compromiso que cultiva las mismas dependencias a largo plazo, limita la adopción de innovación de la competencia, deviene en una fijación no competitiva de precios, y reduce la presión sobre el proveedor para introducir innovaciones.

Los sistemas informáticos han estado operando mediante los mismos elementos impulsores por más de una década, y las soluciones que están disponibles son mucho más avanzadas. El saldo final es que la informática ha estado muy por delante del control de acceso físico, y para lograr ponerse en sintonía es mucho lo que hay que recuperar. Es por eso que los estándares son el ingrediente principal.

Lo que pueden aportar los estándares de control de acceso físico

Vamos a pensar en los estándares como si se tratara de unos audífonos Bluetooth. Como consumidor, realmente no quiero comprarme unos audífonos Bluetooth específicos, que solamente trabajen con mi modelo de teléfono. Más bien prefiero que cualquier cosa que responda a la denominación Bluetooth funcione con otros dispositivos que empleen Bluetooth. Puedo elegir entre una serie de proveedores que ofrecen una variedad de características, precio, calidad, funcionamiento y diseño.

Si necesito otro teléfono, todavía mi inversión anterior funciona, y se mantendrán los mismos beneficios cuando se acople con un teléfono de otra marca. La infraestructura de acceso físico debe funcionar de forma similar.

Los matices

En acceso físico los estándares siguen siendo motivo de confusión. ¿Qué constituye un estándar? Es un tema con espacio para variación en las opiniones y en los matices. Se pueden escribir libros – y así se ha hecho – sobre el asunto, en un intento por esclarecerlo. Sin embargo, hay principios universalmente aceptados que lo pueden guiar a uno para llegar a sus propias conclusiones cuando valora si algo es un estándar o no lo es.

Los estándares siempre son especificaciones, pero no todas las especificaciones son estándares. Piense en una especificación como un proyecto que explica “cómo” construir o ejecutar. Y luego piense en un estándar como un acuerdo común para ese proyecto en particular.

Hay diferentes vías que pueden tomar los estándares desde su creación hasta su madurez. Típicamente se originan en grupos comunes que se aúnan para resolver un problema, definir un estatuto y trabajar en una especificación inicial. A partir de ahí comienza a ponerse turbio. Por lo general estos definen procesos para una participación razonablemente inclusiva, neutralidad en intereses concurrentes y control, procesos de apelación y común acuerdo.

Las 10 principales tecnologías de seguridad de 2014

padlock-322494_640Durante la Security & Risk Management Summit (‘Cumbre de Seguridad y Gestión de Riesgos’) celebrada esta semana en National Harbor (Maryland, EE UU), la consultora Gartner presentó un estudio acerca de las 10 principales tecnologías de seguridad informática para este 2014, así como sus implicaciones para las organizaciones. Son las siguientes:

Agentes de seguridad de acceso a la nube

Los CASB (por sus siglas en inglés) son una categoría de software que actúan como intermediarios entre los consumidores de servicios en la nube y los proveedores de los mismos, constituyéndose en punto de control para asegurar los servicios y recursos online.

Control de acceso adaptativo

Es una modalidad de control de acceso sensible al contexto, que actúa para equilibrar el nivel de confianza contra el riesgo. El uso de una arquitectura de gestión del riesgo adaptativo posibilita a una empresa permitir el acceso desde cualquier dispositivo y en cualquier lugar, habilitando a un sistema de identificación social acceder a una amplia de recursos de la compañía con perfiles mixtos de riesgo.

‘Sandboxing’ ubicuo

Algunos ataques son, inevitablemente, pasados por altos por los mecanismos de protección tradicionales, en cuyo caso resulta clave detectar la intrusión en un período de tiempo tan breve como sea posible. Muchas plataformas de seguridad incluyen ahora funciones para ‘detonar’ archivos ejecutables, haciéndolos funcionar en máquinas virtuales y monitorizándolos en busca de funciones maliciosas.

Soluciones EDR

Mercado emergente creado para satisfacer la necesidad de una protección continua contra amenazas en los ‘puntos finales’ (PC de escritorio, tablets, portátiles…) registrando en una base de datos centralizada eventos relativos tanto a los mismos como a la red, para a continuación analizar la base de datos en busca de factores que afecten a la seguridad del sistema.

Analítica ‘big data’ de seguridad

Gartner predice que para el año 2020, el 40% de las empresas habrán establecido un “almacén de datos de seguridad” para el almacenamiento de resultados de la monitorización que puedan ser de utilidad en posteriores análisis retrospectivos. Esta tecnología podrá identificar los patrones de ‘lo normal’ para así detectar cuando se produzcan desviaciones significativas respecto a la misma.

Inteligencia de amenazas procesable

La capacidad para integrar fuentes de inteligencia externas y contexto se convertirá en un diferenciador fundamental para la próxima generación de plataformas de seguridad.

Contención y aislamiento

En un mundo donde las compañías son cada vez más ineficaces para detener los ataques, una estrategia alternativa es tratar a todo lo que no se conoce como no confiable y aislar a su ejecución para que no pueda causar daños permanentes en el sistema. Se prevén unos niveles de adopción cercanos al 20% para 2016.

Seguridad basada en software

Se trata de un modelo de seguridad en el que la detección de intrusiones, la segmentación de la red y los controles de acceso están automatizados y controlados mediante software.

Pruebas interactivas de seguridad de aplicaciones

Esta técnica (también conocida con IAST) combina, a su vez, tests estáticos de seguridad de aplicaciones (CET) y tests dinámicos de seguridad de aplicaciones (DAST); y hace posible confirmar o refutar la gravedad de la vulnerabilidad detectada, así como determinar su procedencia en el código de la aplicación.

Pasarelas y cortafuegos para el Internet de las Cosas

La ‘tecnología operativa’ es considerada el subconjunto industrial de la “Internet de las Cosas” e incluirá miles de millones de sensores interconectados, dispositivos y sistemas, muchos de los cuales se comunicarán sin intervención humana y necesitarán estar protegidos.

La tecnología biométrica “Banca fija su mirada en esta tecnologia”

bite01En el 2014, el uso de las tecnologías para el reconocimiento de datos biométricos podría ser la nueva forma de bancarización en México, y sumar afiliados a los programas sociales como Oportunidades a fin de evitar fraudes o duplicidades en su ejercicio.

MasterCard, una red de procesamiento de pagos bancarios, buscará iniciar el próximo año la implementación de un sistema para el registro y de información biométrica como huellas digitales, rostro o huella de voz para el registro de los beneficiarios de programas sociales, y bancarizarlos con una tarjeta de débito. Su operación estará a cargo de los bancos y los gobiernos que decidan implementar esta tecnología.

Los objetivos principales de este sistema se centran el uso la tecnología para la reducción de fraudes y duplicidades en el ejercicio de los programas gubernamentales al verificar la identidad de sus usuarios con una “prueba de vida”, y fomentar la penetración de los plásticos bancarios en el país, explicó César Espinoza Rommyngth, director de nuevos negocios de MasterCard para México.

“Cada vez que vas a recibir tu beneficio social, en vez de ir a identificarte a las sucursales, puedes hablar por teléfono y con huella de voz detecta que eres tú, o ir a kioscos a identificarte”, explicó el directivo.

Control de acceso

Control de acceso

Control de acceso

Control de acceso

Teniendo el control de asistencias de tus empleados y la tecnología biométrica, muchas empresas se evitan los gastos que conlleva la pérdida constante de tarjetas o llaves. Puede ser que parezca un ahorro mínimo pero a lo largo del tiempo es una buena inversión

Las empresas que usan control de asistencias, entradas de personal ajeno, etc., suelen ser empresas con un alto número de personas que entran y salen con un horario bastante flexible.

La flexibilidad sin control, a la larga, es perjudicial tanto para el trabajador, como para el empresario. Colocar un control de acceso y presencia puede crear momentos incómodos a los empleados, pero con el tiempo verán que puede ser beneficioso para ellos, pues se podrá confirmar quien cumple con sus horas, quien no y quién mete horas extras.

Colocar un control de acceso y presencia puede parecer caro, es solo a corto plazo, ya que con el tiempo, esta herramienta agilizará tanto el trabajo de las personas que tengan que llevar una contabilidad de horas que se reflejen en las nóminas, y contabilizará de forma exacta las horas de todos y cada uno de los empleado. Con esto se evitarán engaños y se agilizará el trabajo, lo que significará un ahorro significativo en de tiempo.

Integra32 ya es compatible con Microsoft Windows 8

Integra32 ya es compatible con Microsoft Windows 8

Integra32 ya es compatible con Microsoft Windows 8

Integra32 ya es compatible con Microsoft Windows 8

 

RHB Access Technologies certificó Windows 8 para el release R4.2 versión 3.8.23 de Integra32 y las nuevas versiones que se lanzarán en un futuro, entregando a sus clientes un software compatible que libera a los usuarios finales de la limitante de no poder utilizar equipos nuevos con el último y más actual sistema operativo disponible en el mercado.

Integra 32 cuenta con una plataforma robusta y una arquitectura flexible que permiten que éste pueda ser gestionado por un cliente o navegador web con todas las funciones y aplicaciones, ya que cuenta con todas las características completas de acceso a la administración del sistema, abordando todas las necesidades de gestión de seguridad para empresas y organizaciones pequeñas y medianas.

También hacemos mención de que no hay un límite tal cual a la expansión del sistema, ya que puede ser actualizado para operar con la plataforma AxiomV (este es un Sistema de gestión de seguridad empresarial). Igualmente el software cuenta con una operación multilenguaje para poder ser utilizado en más de 110 países en donde el sistema ha sido implementado.