Informanet

1/11/13

"Tendencias del Control de Acceso IP" - HID Primera parte

Bienvenidos al Sitio Web www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias: Editor: Erasmo Martínez / Javier Tlatoa ( portal@informanet1.com ) ( erasmocano@gmail.com ) Informanet Videos


Presentación Destacada en Guadalajara
  
"Tendencias del Control de Acceso IP" - HID
  
Mostrar la evolución de los sistemas de control de acceso hacia el mundo IP, así como sus tecnologías de identificación y el futuro del mismo.

HID logo 
   
Perfil del Conferencista -Alejandro Espinosa, Sales Manager LAM North

Alejandro Espinosa    

Diseñador Industrial egresado de la Universidad Autónoma Metropolitana, Especialista con 22 años de experiencia en la industria de la seguridad electrónica especializado en sistemas de control de acceso, identificación y sistemas de control de puntualidad y asistencia.






Presentación Destacada en Guadalajara
  
"Sistemas de Video Vigilancia por Cableado Estructurado y Migración a IP" - NVT
Primera parte

Por Héctor Medina Varalta

  
Conocer los elementos de diseño y especificación de infraestructura de video IP, identificar los aspectos determinantes y el costo total de propiedad.

Network Video Technologies - NVT   
   
Perfil del Conferencista - Víctor Calderón, Gerente de Desarrollo de Negocios México
  
Víctor Calderón     

Ingeniero en Sistemas Digitales. Experiencia de más de 15 años en Prevención de Pérdidas y en Sistemas de Seguridad Electrónica para las empresas más importantes de retal y fabricantes de equipos del mercado con presencia en USA, México y Latinoamérica.

Guadalajara, Jalisco. Los ataque cibernéticos a organismos gubernamentales y empresas han sido un tema que ha despuntado en los últimos años. De acuerdo con especialistas, anteriormente este tipo de organizaciones estaban mucho más preocupadas por los peligros internos; pero las tendencias han cambiado. Actualmente, la cuestión de la seguridad se extiende no sólo a la protección de lo que hay en una computadora, sino también se está enfocando a los dispositivos móviles que cada vez están siendo más utilizados por los empleados y los riesgos a lo que está expuesta la información son muchos. Otra de las problemáticas que enfrenta la seguridad en redes son las conexiones de Wi-Fi, debido a que la mayoría no son totalmente seguras y los usuarios pueden estar expuestos a ser víctimas de un hacker. 

Por otra parte, Alejandro Espinosa, Sales Manager LAM North, comenta que HID vienen de  las siglas Hughes and Identification Devices, esta empresa fue creada en su momento por Howard Hughes don de él necesitaba un sistema de identificación para el área aeronáutica, después nosotros que esta tendencia de mercado tendía a desaparecer en un futuro, porque realmente no estaba basada en estándares, pues nació hace 30 años y por lo tanto nació una nueva tecnología (AICLAS). Esta tecnología se empezó a emplear hace 10 años y después empezamos a indagar un poco sobre los controladores IP y nos dimos cuenta, que la infraestructura en las empresas, hoy día, es la que rige las comunicaciones, que rige la comunicación entre archivos, entre clientes y aplicaciones, por lo tanto nos metimos en este segmento. Después nos dimos cuenta que la tarjeta tenía que ser impresa para poderla portar como un gafete, y nos metimos en el segmento de credencialización, sin embargo, nos dimos cuenta que la misma tarjeta que abría la puerta, tenía la capacidad para abrir una computadora, abrir el Windows y entrar a sistemas operativos. Posteriormente, nos dimos cuenta que podíamos interactuar con otro tipo de elementos, no solamente con personas; podemos interactuar con animales y con objetos. Entonces tenemos una línea de tax que van enfocadas, por ejemplo, con la Asociación Canófila de México (de las mascotas con pedigrí) traen un chip incrustado en alguna parte de la mascota. También tenemos convenios con computadoras, por ejemplo, DEL, salen lectores que vienen integrados en su propia computadora, pues vienen un lector de nosotros integrados para ciertas aplicaciones. En seguida nos dimos cuenta que había fabricantes que querían tener su propio lector, nosotros les vendíamos el componente y ellos le ponían su marca. Luego, nos dimos cuenta que había en el mercado tarjetas sin tecnología y tenemos una línea de tarjetas planas y finalmente estamos llegando a l,os objetos seguros incrustados en smarfins. 




regresar/home

0 comentarios: