jueves, 6 de abril de 2017

Prevención en los sistemas de control de acceso

¿Son aconsejables los electroimanes en sistemas de control de acceso?

Rotundamente no. Entre otros problemas al estar siempre energizados se utiliza muchísima energía para mantenerlos operativos y en caso de corte de suministro eléctrico, aun teniendo una batería de respaldo, se queda la puerta abierta al agotarse la carga de la batería en cortes de suministro prolongados.


 
Consúltenos sus proyectos, somos profesionales,
le asesoramos sobre la solución más idónea a su necesidad concreta.
 
de interés para fábricas, oficinas, centros educativos, obras civiles,
puertos deportivos, instalaciones deportivas, comunidades de vecinos...
 

miércoles, 29 de marzo de 2017

Molinete control acceso Puerto de Almeria

Avizor. Otra instalación de control de acceso bien acabada




Controlamos todo el proceso de fabricación, materiales, sugerencias del cliente, detalles de acabado... Suministro e instalación en toda España.

Ofrece a tus clientes, empleados, visitas...
 exclusividad
 

y la tranquilidad de que a sus instalaciones, por seguridad y eficiencia, sólo pueden acceder personas previamente identificadas.
 
 
Proyectos llave en mano o sólo suministro de componentes: Tornos - Molinetes de altura completa - Portillos - Pasillos motorizados - Receptor de tarjetas - Tarjetas - Llaveros RFID -Software.
 
.
Avizor, la herramienta más útil para su negocio.
.
 
 

jueves, 16 de febrero de 2017

Control Acceso Oxgard Cube C-03

 
 Sistema completo control de acceso Cube C-03

Sistema completo de Control de Acceso Cube C-03

 El nuevo torniquete Cube C-03 - es compacto, económico y elegante solución para los pequeños lugares.
Ideal para academias, estudios de fitness, yoga, Pilates... 
 
Esta oferta incluye:
  1. Torno Bidireccional de alta tecnología CUBE-03-RFID fabricando en ACERO INOX
  2. Equipado con Lector de tecnología RF/ID PROXIMIDAD + Controladora comunicación a ordenador RS232 para entrada con LLAVERO de proximidad. 
  3. Incluye pictogramas de función  Flecha Verde para indicar acceso, Aspa Roja para denegar acceso.
  4. Incluye Software de CONTROL DE ACCESO: grupos, días, horarios, fecha límite de acceso, bono de accesos.
  5. Incluye 50 llaveros con chip RFID PROXIMIDAD
  6. Incluye Soporte Técnico para configuración y nociones Online vía Web sobre el funcionamiento de Avizor Software 1 hora.
  7. Incluye 2 años de garantía 
Set Cube C-03. Transporte Peninsular incluido
por tan sólo 1.972,00 + IVA

jueves, 9 de febrero de 2017

Gimnasios, academias, centros deportivos…

Avizor da la cara por ti
 
  
 
 
¿Cómo el personal de recepción puede recordar quien es cada quien y qué día o a qué hora puede acceder a la instalación? 



 
Nuestro sistema de control de acceso es una herramienta que ayuda a optimizar la gestión de la empresa y “da la cara por ti”, no tienes que decirle al cliente que pretende entrar que no es su día, no es su hora, o no está al corriente del pago, eso lo hace la máquina y lo puede advertir mediante voz a través de los altavoces de Windows.
 

Avizor es el aliado más útil para tu negocio
 
 -0-
 

jueves, 19 de enero de 2017

Los inspectores exigen a las empresas que registren las horas extras

Se intensifica el control de la jornada diaria de los trabajadores.

 
La instrucción 3/2016 de la Inspección de Trabajo y Seguridad Social considera que los empresarios no pueden refugiarse en la flexibilidad horaria de la jornada para no retribuir las horas extras.
 
 La inspección decidió “intensificar el control del cumplimiento de la normativa del tiempo de trabajo”. Concretamente sobre el respeto de la jornada máxima, las horas extras y sobre una compensación y cotización correctas.

¿En qué sectores ya cuentan con un control de horas?

Actualmente, el control de las horas trabajadas se está llevando a cabo en los sectores de banca, industria manufacturera, comercio, reparación de vehículos, actividades sanitarias, servicios sociales, actividades financieras y de seguros.
 
Los inspectores y subinspectores ya están realizando sus visitas para controlar lo siguiente:


o   Comprobación de la realización de horas extras y que estas no superen el máximo legal (80 horas anuales)
   -Remuneración y cotización
   -Registro de la jornada por parte de la empresa.

 

o   Que los representantes de los trabajadores estén siendo informados de la realización de las horas trabajadas.
 

 
 
 
 
 
Hasta ahora, la jurisprudencia solo exigía a las empresas que registraran el horario diario con el fin de compensar las horas extra, si estas se producían en la empresa. De lo contrario, no estaban obligadas.
Tras dos sentencias de la Audiencia Nacional (caso Bankia y Abanca) los jueces concluyen que las empresas deben llevar un registro diario de la jornada de sus trabajadores, para que los inspectores de Trabajo puedan determinar “si se superan o no los límites de la jornada ordinaria”.

La Inspección de trabajo está siendo muy estricta en el control de las horas extraordinaria y muy severa con las empresas que no cumplen llegando a sancionarlos

 
Ignacio Sampere, Of Counsel de BDO Abogados, resalta que "hay un vacío legal porque no existe un reglamento que fije a las fórmulas de control para cada sector”. El primer método en que se piensa son las máquinas de fichar, pero no pueden aplicarse siempre. “Hay sectores donde el trabajador entra y sale constantemente de su lugar de trabajo pero no deja de realizarlo fuera u otros que trabajan desde casa. Cada tipo de actividad requerirá un control específico”, añade el abogado de BDO.
 

viernes, 13 de enero de 2017

Ventajas de un Control de Accesos en centros deportivos y de ocio


 

o   Mayor seguridad.

o   Control del tránsito de personas por las instalaciones.

o   Mayor rentabilidad al evitar impagos, retrasos en el cobro, usos fraudulentos.

o   Permite ofertar bandas horarias con distintos precios permitiéndole por ejemplo  ofrecer descuentos por actividades realizadas en días y/o horarios de menor   afluencia.

o   Una pequeña fuente de ingresos a través del cobro que se genera en concepto de venta o depósito de la tarjeta de usuario.

o   Pero lo más importante es que el sistema “da la cara” por usted evitando apuradas situaciones y compromisos con   los clientes a los que se les deniega el acceso. Qué le diría a un cliente acogido a una oferta de acceso a sus instalaciones en días y horarios determinados que pretende acceder en días y horarios que no le corresponden? El primer problema sería identificar de memoria si ese cliente accede en día y hora asignado para su él. El segundo problema sería atajarle para denegarle el acceso, el cliente esgrimiría cualquier motivo: no me he dado cuenta del día que es, es que ayer que me tocaba no pude venir... no dejaría de ser una situación desagradable y rocambolesca!

o   Además, con el software adecuado, puede llevar totalmente al día estadísticas de los accesos a las instalaciones de todos los usuario con registro de fecha y hora.

-0-
-0-
-0-
 
 
 

viernes, 6 de enero de 2017

¿Por qué un Control de Accesos?


Un Control de Accesos es un conjunto de medidas que garantizan en todo momento la identificación de personas que pretenden acceder a una zona determinada denegando o permitiendo el acceso según criterios preestablecidos.

 


Objetivos:

o   Identificar los accesos

o   Impedir los no autorizados

o   Obtener información del tránsito de personas

o   Delimitar el tránsito en determinadas bandas horarias

 

Medios para el Control de accesos:

o   Elemento identificador (Tarjeta B/M. Proximidad, Biometría, facial,…)

o   Software (no imperativo)

o   Barrera física (portillo, molinete, torniquete,..)


-0-
-0-
-0-
 
 
 
 

miércoles, 21 de diciembre de 2016

RFID Radio Frequency IDentification


¿Qué es RFID?























RFID (siglas de Radio Frequency IDentification, en español Identificación por radiofrecuencia) es un método de almacenamiento y recuperación de datos remoto que usa dispositivos tales como tarjetas o tags RFID. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática).



Las tarjetas RFID contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID.

Actualmente CHIP RFID/PROXIMIDAD se pueden ofrecer en  formatos tan distintos como tarjetas plásticas,  llaveros, pulseras...


Básicamente, un sistema de RFID puede estar formado por varios componentes: etiquetas, lectores de etiquetas, estaciones de programación de etiquetas, lectores de circulación, equipamiento de ordenación, y wands de inventario de etiquetas.
 
 

El propósito de un sistema RFID es permitir que se puedan transmitir datos mediante un dispositivo portátil, (tarjeta, etiqueta, pulsera,…) que son leídos por un lector RFID y procesada según las necesidades de una aplicación determinada: identificación, localización, precio, color, fecha de compra, etc



Un sistema RFID está basado en los siguientes elementos: transponder o tag y lector / escritor.

-0-
-0-
-0-
 
 
 

martes, 20 de diciembre de 2016

Obligación de poner un reloj de fichar en su empresa. Inspecciones de trabajo por horario laboral

Avizor Control de Acceso y Presencia


CIRCULAR INFORMATIVA
Obligación de poner un reloj de fichar en su empresa
Inspecciones de trabajo por horario laboral

La Audiencia Nacional indica la obligación sí o sí de poner ya un reloj de fichar en su empresa
 
En los últimos meses se han intensificado las inspecciones de trabajo orientadas al cumplimiento del horario laboral, lo que está ocasionando un incremento de las sanciones a empresas que no disponen de un registro horario de entradas y salidas de sus trabajadores.
Según lo establecido en el artículo 35.5 del Estatuto de los Trabajadores: "A efectos del cómputo de horas extraordinarias, la jornada de cada trabajador se registrará día a día y se totalizará en el periodo fijado para el abono de las retribuciones".
Dicho artículo está siendo interpretado como obligatorio para todos los trabajadores por parte de la inspección de trabajo, tanto si realizan horas extras como si no, para comprobar que no se superan las 40 horas semanales o registrar las horas extras trabajadas. Todo ello en virtud de una sentencia reciente de la Audiencia Nacional que establece que se ha de registrar la jornada, incluso a tiempo completo, para el cómputo de las horas trabajadas.
Ante tales actuaciones, y en vista de la citada sentencia, evita que tu empresa quede expuesta a una sanción por parte de la Inspección de Trabajo e instala un sistema de control de presencia que registre las horas de todos tus trabajadores tanto si...
...son trabajadores fijos o temporales.
...trabajan a tiempo parcial o jornada completa.
…tienen jornada partida como intensiva.
…trabajan en el centro de trabajo o se desplazan fuera del mismo.
…hacen horas extras o no.
…tienen horario flexible o siempre deben entrar y salir a la misma hora.
…tu empresa tiene una gran plantilla o sólo unos pocos trabajadores.
No dudes en contactar con nosotros si necesitas cualquier aclaración acerca de esta circular informativa, podemos ayudarte a implantar un sistema de control horario adaptado a tus necesidades.
.

Fuente: http://mmabogados.net/la-audiencia-nacional-indica-la-obligacion-si-o-si-de-poner-ya-un-reloj-de-fichar-en-su-empresa/


-0-
-0-
-0-
 
 



domingo, 11 de diciembre de 2016

Los sistemas de verificación biométricos y sus problemas, según Kaspersky Lab


 

  • Cuando hablamos de plataformas móviles, en entornos externos inestables, la luz y la vibración aumentan el margen de error y, por este motivo, el reconocimiento facial de Android, por ejemplo,  falla en el 30 ó 40% de los casos
  • Los sistemas biométricos utilizan “esqueletos” que pueden reconstruirse para imitar la muestra original.
Todos los días, millones de equipos se enfrentan y resuelven el mismo problema: verificar si tú eres quien dices ser. La herramienta más utilizada para conseguirlo es la contraseña. No obstante, éste es un método que se puede robar u olvidar. Debido a los problemas surgidos con las claves de acceso, ha sido imprescindible desarrollar otros sistemas para verificar la identidad de los usuarios.
 
Una de estas vías alternativas es la verificación biométrica, que puede utilizar nuestras huellas o nuestra voz, y de la que se ha hablado mucho en las últimas semanas tras el incidente de Apple con su sistema de seguridad biométrico Touch ID. Según los expertos de Kaspersky Lab, existe un gran problema: las técnicas biométricas bien desarrolladas necesitan herramientas muy complejas y tienen un coste muy alto.




Peligro! Extraños a la vista
La mayor diferencia entre un sistema ordinario de contraseñas y un sistema biométrico es que la muestra original y la muestra a verificar nunca coinciden a la perfección.  No se pueden obtener dos huellas dactilares totalmente idénticas del mismo dedo y la situación empeora si usamos el rostro humano. Los rasgos faciales dependen de la luz, la hora del día, el maquillaje y, por supuesto, la edad. La voz, a su vez, también se ve afectada por múltiples factores como por ejemplo, un simple resfriado. Bajo estas condiciones, es realmente difícil desarrollar un sistema que permita el acceso al propietario; negándoselo, a su vez, a los extraños.

Para resolver el problema, los sistemas biométricos intentan limpiar las muestras escaneadas de cualquier elemento que interfiera en el proceso de verificación, utilizando solo las características fácilmente reconocibles. Sin embargo, este “esqueleto” debe coincidir con el original según unos parámetros matemáticos. Para un sistema de seguridad medio, se asume como normal un margen de error de un extraño por cada 10.000 intentos y el bloqueo del usuario legítimo cada 50 casos. Cuando hablamos de plataformas móviles, en entornos externos inestables, la luz y la vibración aumentan el margen de error y, por este motivo, el reconocimiento facial de Android, por ejemplo,  falla en el 30 ó 40% de los casos.

Una contraseña para toda la vida
Si olvidas o te roban tu contraseña, la puedes cambiar. Si pierdes las llaves, puedes cambiar la cerradura de tu casa. Pero ¿qué harías si tu cuenta bancaria utiliza la palma de la mano como clave de acceso y alguien roba la base de datos que contiene dichas huellas?
 
Las huellas dactilares no se pueden cambiar, sin embargo este problema se puede solucionar, parcialmente, con el resto de huellas dactilares. Las malas noticias son que los sistemas biométricos utilizan “esqueletos” que pueden reconstruirse para imitar la muestra original.
 
Estos mecanismos tienen algunos problemas de privacidad. Las “contraseñas” biométricas identifican al usuario como el propietario legítimo, haciendo imposible que una misma persona tenga dos cuentas diferentes en la misma plataforma online. Además, aunque cada  individuo tenga miles de rasgos indistinguibles, gracias a la ayuda del Geo-IP y otros metadatos, es posible crear un perfil de usuario único para cada persona. Si alguien consigue implementar este sistema en cada servicio web, entonces será muy fácil rastrear la actividad online de los usuarios.

Biometría en la vida real
Dejando a un lado a las películas de ciencia ficción y la investigación militar, para Kaspersky Lab existen dos casos en los que encontramos con sistemas biométricos en la vida real. Algunas entidades bancarias están realizando pruebas con escáneres que analizan las palmas de las manos en cajeros automáticos o la voz en los servicios móviles. Otro ejemplo verídico son los escáneres instalados en los dispositivos electrónicos como ordenadores o smartphones. La cámara frontal se puede usar para la verificación facial, un sensor puede reconocer las huellas dactilares o incluso se pueden utilizar los altavoces para el reconocimiento de voz.
 
Los sistemas de reconocimiento facial, rara vez, pueden distinguir un rostro real de una foto. En cambio, cuando usamos un mecanismo de estas características en nuestro móvil, éste es realmente exigente con las condiciones de luminosidad y el entorno en general, así que no será necesario configurar sistemas adicionales. Sin embargo, es importante tener una contraseña robusta para desbloquear el móvil en mitad de la noche.
 
La mayoría de desarrolladores de sistemas de verificación de voz afirman que estos son capaces de detectar voces falsas, grabaciones, etc. En realidad, algunos investigadores afirman que un software de alteración de voz puede engañar a dichos sistemas en el 17% de los casos. Además, los ataques man-in-the-middle son especialmente peligrosos para los sistemas de voz, porque es más fácil obtener una muestra de voz que de otra parte del cuerpo.
 
Tanto los problemas prácticos como los riesgos en seguridad han evitado que los sistemas de verificación biométricos reemplacen a las contraseñas tradicionales o a los tokens electrónicos.  Una verificación de identidad biométrica, hoy en día, solo es posible en ciertas condiciones muy controladas como las aduanas en los aeropuertos o el puesto de control de un edificio. Sin embargo, no funcionan con calidad en lugares más arbitrarios como los smartphones, que usamos a diario.


Madrid, 11 de octubre de 2013

FUENTE:
http://www.kaspersky.es/about/news/product/2013/Los_sistemas_de_verificacion_biometricos_y_sus_problemas_segun_Kaspersky_Lab_#.VQK8au4Eq4I.linkedin

-0-
-0-
-0-
 
 


martes, 1 de marzo de 2016

Tu Gimnasio mucho más rentable


¿Cuánto sabes de tu gimnasio?
 
•  ¿Estás seguro que todos tus clientes pagan puntualmente sus cuotas?
•  ¿Estás seguro que todos tus clientes entran en los días y horario que les corresponden?
 •  ¿Sabes cuántos clientes causaron baja este mes?
•  ¿Sabes cuánto facturó tu empresa este mes respecto al pasado?
•  ¿Sabes que opinan la mayoría de tus clientes del servicio que les ofreces?
•  ¿Tienes las herramientas indicadas para poder realizar estrategias de marketing para el próximo mes, y para los siguientes?

 

 

Tu Gimnasio mucho más rentable.
Avizor es el aliado más útil para tu negocio


-0-
-0-
-0-
 
 
 
 

miércoles, 2 de septiembre de 2015

Tarjetas de fidelización: una estrategia para su marca







 

Sea cual sea su negocio: cafetería, boutique, dentista, academia, gimnasio, grandes almacenes, pequeño comercio,.... Utilice las tarjetas para ofertas, promocionales y seguimiento de sus clientes para una mejor atención personalizada.

Utilice la tarjeta como método de comunicación para ofertas especiales, de manera que cada vez que la tarjeta pase por caja pueda ver los puntos de los clientes y sus ofertas promocionales disponibles.

Las tarjetas de fidelización ofrecen una estrategia de adquisición y conservación de clientes.

Estas tarjetas permiten:

-Promocionar la marca con logotipos impresos o gráficos de calidad fotográfica
-Realizar un seguimiento de las compras mediante diversas tecnologías de codificación (banda magnética, chip de contacto, códigos de barras, código QR, etc.)
-Ofrecer beneficios o promociones para garantizar la fidelidad de los clientes y aumentar la frecuencia de las visitas
-Identificar a los clientes con su nombre, apellidos

 

-0-
-0-
-0-
 
 
 


 
 
 

jueves, 8 de enero de 2015

Tornos y Tarjetas Plásticas. Inauguramos Nuevo Portal Web




Inauguramos Nuevo Portal Web más

     Inauguramos un nuevo portal web con información relevante sobre equipos y sistemas para el control de accesos, tarjetas plásticas y sistemas de identificación biométrica.
 
     Deseamos que esta nueva web sea una ventana abierta para que nuestros clientes, integradores y público en  general puedan consultar novedades respecto a equipos y terminales, así como diversos aspectos relacionados con el control de acceso y les ayude a tomar decisiones a la hora de emprender un nuevo proyecto con la certeza de que podemos serle muy útil a la hora de proteger sus instalaciones sabiendo en todo momento quien entra y quien sale de cada una de las zonas de su empresa.
 
    Nuestra selección de tornos trípode y molinetes de altura completa, son elección segura en ambientes muy diversos con tránsito constante de personas ya sea en piscinas, gimnasios, centros deportivos, parques acuáticos ó de ocio en general, así como en instituciones  educativas, parques industriales, aeropuertos y viviendas y zonas comunitarias como pistas de padel, piscina, etc


Estaremos encantados de atender sus consultas
http://www.tornosytarjetasplasticas.com/

estamos también en Facebook, visitanos.
https://www.facebook.com/AvizorControldeAcceso
.