Sharlock control de acceso con teléfono celular

Utilice su Smart Phone para entrar a su hogar, edificio o estacionamiento sin necesidad de usar mandos a distancia (control remoto), o tarjetas.

Sharlock es el primer sistema de control de acceso desarrollado entorno a las nuevas tecnologías de Blue Tooth 4.0 Low Energy (BLE) y Beacon.

Sharlock brinda una solución escalable y flexible que se ajusta a los requisitos de cada necesidad Sharlock gestiona desde una sola puerta hasta un sin fin de accesos y usuarios.

El administrador del sistema ya no tendrá que supervisar el uso de mandos, tarjetas o llaves solo tendrá que acceder al panel de control a través de su navegador en forma online y en tiempo real y dar de alta, baja o modificar los permisos de acceso a los usuarios de Sharlock.

El controlador Sharlock permite abrir hasta dos accesos (puertas, portones, torniquetes, barreras, etc.) directamente desde la App Sharlock en su SmartPhone.

Sharlock también puede utilizarse para el control de asistencia del personal, control de rondas, comedores y otras aplicaciones donde es necesario identificar al usuario de forma inequívoca.

Sharlock-online control de acceso
Sharlock-online control de acceso

Modos de operación:
On Line

La app de Sharlock instalada en el smartphone se conecta con el servidor de Sharlock situado en la nube a través de internet para:

Identificar al usuario, comprobar la autorización de acceso, verificar el calendario y las bandas horarias para dar la orden de apertura del acceso y registrar la transacción en la base de datos situada en el servidor en la nube.

Sharlock también puede transmitir el código único del usuario a través de Windows o RS232 para ser utilizado por controladores de acceso tradicional.

Sharlock-offlineOff Line: (Stand Alone)

Cada controlador Sharlock mantiene en memoria una lista de hasta 1500 usuarios con permiso de acceso a dos dispositivos individuales (puertas, barreras, torniquetes, portones, etc.).

Adicionalmete el controlador Sharlock puede restringir los accesos tomando en cuenta un calendario anual, bandas horarias o grupos de usuarios

Read more

Seguridad Biométrica para dispositivos móviles

Para muchos usuarios  de dispositivos móviles, las  contraseñas   proporcionan suficiente seguridad. Para los que requieren seguridad adicional, la biometría   utilizada sola o en combinación con otros métodos de autenticación – proporcionan la seguridad extra necesaria para garantizar la integridad de los datos y transacciones de alto valor.

Las opciones que se están desarrollando se basan en un factor biométrico tal como   la huella digital, el reconocimiento de voz, reconocimiento facial, el escaneo de iris y, el escaneo de retina.

Hay compañías que ofrecen una autenticación    de múltiples factores para cualquier teléfono inteligente  Los usuarios deben proporcionar un nombre de usuario / contraseña y PIN, y luego decir una frase de contraseña que coincide con una huella de voz previamente grabada. El software del proveedor está instalado en las instalaciones del cliente se ejecuta en el servidor del sitio así que no es necesario el desarrollo de software para el teléfono.

También se ofrece un producto que requiere una persona que llama para autenticar mediante la repetición de una frase de contraseña. El producto  no requiere contraseña, pero controla el discurso de la persona que llama durante varios segundos para determinar si la voz del interlocutor coincide con una muestra de pre-grabado. Todo el proceso se ejecuta en un servidor en el sitio del cliente.
El reconocimiento facial realiza la autenticación, haciendo coincidir la imagen tomada por la cámara del teléfono a una imagen tomada previamente del usuario autorizado. Casi todos los teléfonos ahora incluyen una cámara, por lo que el reconocimiento facial biométrico es  una opción fácilmente disponible para una amplia variedad de clientes. El reconocimiento facial no puede ser una buena opción para los clientes que suelen utilizar sus teléfonos en entornos de poca luz.

La tecnología de escaneo de retina o iris aún no ha sido puesta a disposición de los consumidores, pero diferentes productos están actualmente en uso por las fuerzas policiales.
Antes de recomendar un método de autenticación, los proveedores de soluciones deben tener en cuenta los requisitos únicos de cada cliente y el medio ambiente donde se usará el teléfono. Considere los tipos de información que los empleados puedan acceder o descargar a sus teléfonos. ¿La información será valiosa para un atacante? Considere la posibilid

tabladecontenido

ad de un director financiero que acceda a los resultados trimestrales a partir de un punto de acceso WiFi antes de su publicación. Este es el tipo de situación en la que se necesita la seguridad adicional de un control biométrico.

Ayudar a los clientes en la evaluación e implementación de productos de autenticación biométrica es una importante oportunidad de negocio de valor agregado para los proveedores de soluciones. No todos los clientes tendrán que invertir en la autenticación biométrica o quieren empleados que tengan que tomar  medidas adicionales para acceder a los dispositivos y datos corporativos. Basta indicar a los clientes que  consideren  el costo de hacer frente a una posible violación de la seguridad. En muchos casos, frente a los resultados de este análisis, los clientes decidirán si es necesario  invertir en la capa adicional de protección que proporciona la autenticación biométrica.

Read more

Autenticación en dispositivos móviles

La autenticación  de los usuarios de dispositivos móviles es un problema que no ha sido resuelto aún de manera satisfactoria. Los dispositivos móviles son proclives a ser extraviados o robados, lo que requiere la protección contra el acceso no autorizado a sus datos, aplicaciones y conectividad. Sin embargo, los usuarios de móviles requieren acceso frecuente por períodos breves, por lo que la introducción repetida  de contraseñas es inconveniente.

Aunque la mayoría de las computadoras portátiles están configuradas para requerir inicios de sesión, la mayoría de los PDA y teléfonos inteligentes no lo están. Contraseñas para móviles están disponibles, pero rara vez se utiliza en lugares de trabajo.
Pese que los fabricantes de Smartphone han ofrecido un NIP numérico durante más de una década, los usuarios han tardado en adoptarlas.

De acuerdo con un estudio de investigación 2015 sobre los efectos de la tecnología de autenticación basada en huellas dactilares-touch id de Apple, señala que más del 20% de los usuarios de iphone siguen considerando los NIPs como  inútiles y el 30% de las empresas no requieren que sus empleados utilicen al menos un código de acceso alfanuméricos, es decir, cadenas de letras y números.

NIPs y códigos de acceso alfanuméricos son triviales para activar, pero también son relativamente débiles en gran parte debido a las formas en que tienden a ser utilizados. Los usuarios pueden compartir y reutilizar NIPs y contraseñas a través de múltiples dispositivos, lo que aumenta el riesgo.

A pesar de contraseñas alfanuméricas son más duras de roer, demasiados usuarios  toman decisiones fáciles de adivinar, como “123456” o “password”. Por estas razones, las mejores prácticas de autenticación móvil incluyen la formulación y cumplimiento del uso de un código de acceso con requisitos de longitud y complejidad, junto con un número máximo de reintentos antes de que el dispositivo se bloquee, políticas que permiten crear contraseñas difíciles de adivinar.

Hace varios años, Android abrió el camino hacia la biometría integrando   face unlock, que utiliza la cámara y la tecnología de reconocimiento facial de un dispositivo móvil para escanear y autenticar a los usuarios. Las primeras versiones de esta aplicación de seguridad eran demasiado fáciles de engañar, una imagen del usuario autorizado podría ser suficiente para desbloquear el teléfono y aunque la funcionalidad ha mejorado, no ha sido adoptado ampliamente.

La última versión de Android es compatible con la autenticación de huellas digitales a nivel de aplicación.  Por su parte, Apple introdujo el  Touch Id en los 5s iphone y con IOS 9, el cual abre no sólo   los dispositivos, sino también   aplicaciones individuales.
Estas opciones de autenticación multifactorial podrán superar los problemas de uso compartido de credenciales y   resistirán mejor  los ataques de fuerza bruta. Otros métodos incluyen NIPs enviados a través de mensaje de texto a móviles, o aplicaciones de generador de contraseña de una sola vez que se ejecutan en dichos dispositivos. Estos métodos de autenticación están preparados para un crecimiento significativo.
La autenticación de dispositivos móviles seguirá evolucionando.   Tokens están empezando a emerger como dispositivos de hardware que   pueden desbloquear los teléfonos inteligentes en su proximidad. La información contextual, como la ubicación del usuario, son factores cada vez más importantes en las decisiones de autenticación.
Read more

Sistemas biométricos, definición y usos prácticos

Actualmente, los términos “biométrico” y biometría” se han utilizado para referirse al campo naciente de la tecnología de la información aplicada a la identificación de individuos por medio del uso de rasgos biológicos como: el ADN, huellas dactilares retina y el iris de los ojos, patrones faciales o de voz e incluso las medidas de las manos a efectos de identidades.

Estrictamente hablando, el términos “biometría” se refiere, a una ciencia que se ocupa del análisis estadístico de las características biológicas. En este sentido, la biometría es utilizada en un contexto de análisis de las características humanas con propósitos de seguridad.

En el caso de biométrico, refiere a aquellas características físicas y conductuales únicas que nos diferencian, características que son utilizadas para proporcionar un nivel más alto cuando hablamos de seguridad cuando se una con la biometría, al construir una unívoca “firma” de una característica humana que no puede ser fácilmente adivinada o falsificada.

La identificación o autentificación biométrica explota el hecho de que ciertas características son singulares e inalterables y además, imposibles de perder, transferir u olvidar, por lo que las convierte en confiables, amigables y seguras si las comparamos con los password.

Lector biométrico de huella dactilar Synergy

En el pasado, el procesamiento de la identificación y autentificación biométrica era realizado de manera manual por gente que física y mentalmente comparaba huellas dactilares contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas grabadas.

Hoy en día, dispositivos tales como escáneres, videocámaras y micrófonos, pueden electrónicamente, capturar y entregar estas mismas características biométricas para automatizar los procesos y hacer comparaciones.

El término biometría comprende un amplio espectro de tecnologías mediante el uso de las cuales se permite verificar la identidad de una persona a partir del análisis de la medida de estas características, confiando en atributos propios de cada individuos.

En este sentido, un sistema biométrico es esencialmente un sistema de reconocimiento de patrones, el cual realiza la identificación de una persona sobre la base de la autenticidad de una característica biométrica específica, ya sea física o conductual, que posee el usuario.

Un sistema biométrico necesita de un sistema de captura mediante el cual se obtiene la imagen o muestra de la característica biométrica en cuestión. Posteriormente la información obtenida, debe ser tratada para que el ordenador pueda extraer de ésta los datos relevantes y necesarios para el buen funcionamiento del sistema, tras lo que mediante algoritmos necesarios, se obtiene la planilla con la cual se podrá hacer la identificación.

Esta plantilla se almacena y sirve como elementos de comparación según el proceso que esté teniendo lugar en el sistema.

A pesar de que los diferentes sistemas biométricos llevan a cabo la medición de diferentes características de un modo substancialmente distintos, todos ellos comprenden procesos similares.

Soluciones

Soluciones en cableado estructurado Voz y Datos, Fibra Óptica, Mantenimiento, certificado, organización de site vamtam-theme-circle-post

Instalaciones de Cableado Estructurado Voz y Datos

Edit Read More vamtam-theme-circle-post

Control de Asistencia

Edit Read More Control de Acceso | Biométricos, Torniquetes, Software vamtam-theme-circle-post

Control de Acceso

Edit Read More Control y registro de visitantes | Sistemas Sintel vamtam-theme-circle-post

Control y registro de visitantes | Visitor WEB

Edit Read More Registro de personal via movil | Sistemas Sintel vamtam-theme-circle-post

Sintel Mobile App registro de empleados fuera de las oficinas

Edit Read More
Read more

Match on Host contra Match on Sensor

El uso de los sistemas biométricos para la identificación de personal ha aumentado significativamente en los últimos años utilizándose para controlar accesos tanto físicos como lógicos y para la protección de datos. El uso de la huella digital para la autenticación de un usuario está siendo utilizado en comercios, bancos e industrias y otras múltiples organizaciones.
Como no existe un estándar internacional para la identificación de huellas digitales, tal como si existe para la codificación de bandas magnéticas o diferentes códigos de barras, cada fabricante desarrolló su propio algoritmo de análisis de huella digital por lo que existen infinidad de productos con diferentes sistemas de análisis (algoritmos) y los equipos de diversos fabricantes no pueden ser usados en combinación pues como se dijo, la forma de analizar las huellas digitales es diferente. En los equipos de cada fabricante se generan plantillas que no pueden ser utilizadas en otros equipos. Esta es una situación que no tendrá una solución en el futuro próximo.
Los sensores de huella digital adquieren la información sobre las características de una huella determinada y la envían a una computadora para su análisis y autenticación o rechazo. Existen también terminales con microprocesadores que pueden llevar a cabo este análisis y llevar a cabo la autenticación. Esto quiere decir que hoy en día el sensor se utiliza únicamente para adquirir las características de la huella digital para su posterior análisis. Esta forma de trabajo se denomina en ingles Match on Anfitrion. Esto puede llevar a que las plantillas de huella digital que se almacenan en la base de datos de la computadora o de la terminal biométrica sean susceptibles de manipulación, sustitución y /o robo, lo que afecta la seguridad de los datos.
Una nueva generación de sensores, efectúa directamente en el sensor la tarea de llevar a cabo la autenticación por medio de un microprocesador de alta velocidad que integra directamente funciones de gestión biométrica tales como el análisis algorítmico de las características de la huella y la creación de la plantilla, con capacidades criptográficas de alto rendimiento. Esto se logra generando en el circuito integrado del sensor un microprocesador con las capacidades adecuadas para llevar a cabo estas tareas.
Este diseño proporciona un alto nivel de seguridad al integrar tanto las funciones del sensor para la captura de las características de la huella digital como las funciones de procesamiento de la información biométrica en un solo entorno de estado sólido. De esta manera, los datos de la huella y el entorno de ejecución están aislados físicamente del sistema operativo de la maquina anfitrión, haciendo imposible la penetración y falsificación de los datos biométricos.
Las ventajas de esta forma de operar, denominada Match on Sensor son:
• El sensor realiza la identificación biométrica de forma autónoma sin depender de datos proporcionados por el anfitrión que podrían estar comprometidos.
• Hay capacidad para verificar con precisión la autenticidad, ya que tanto el alta del usuario como la autenticación se hace en el mismo sensor.
• Incluso si el sistema anfitrión está completamente comprometido por un ataque con éxito de cualquier tipo u origen, es extremadamente difícil forzar la autenticación para generar un resultado positivo falso, reproducir un resultado anterior o cualquier otra forma alterar o manipular el resultado. Esto asegura que el subsistema de autenticación seguirá siendo seguro incluso en un escenario adverso.
• Con respecto a la información biométrica del usuario, la protección se ve reforzada a través de un número de funcionalidades. En primer lugar, los datos dactiloscópicos, incluyendo todas las características extraídas de ellos y todas las plantillas creadas, se procesan sólo dentro de la CPU de los sensores y quedan almacenados en el chip. Ninguna parte esta información es compartida o expuesta al dispositivo anfitrión. Además, la base de datos de inscripción se encuentra en la memoria flash privada, aislada y físicamente accesible sólo por el sensor y las plantillas se cifran por el sensor usando algoritmos propietarios y claves criptográficas fuertes antes de ser almacenado en la memoria flash privada.

Al igual que con las disposiciones a nivel de sistema, incluso si el host llegra a estar completamente comprometido por un ataque con éxito, el atacante no puede extraer ninguna información biométrica del usuario, evitando lo que sería sin duda una de las formas más invasivas de robo de identidad imaginable.
Fuente: http://electronicdesign.com/embedded/what-s-difference-between-match-host-and-match-sensor-fingerprint-authentication

Read more

Tripp Lite Proteja sus equipos contra descargas, cambios de voltaje y apagones

Proteja sus equipos contra descargas, cambios de voltaje y apagones

UPS desde 300VA a 80kVA,

Tripp Lite le ofrece soluciones diseñadas para la protección de sus equipos con ahorro de energía tanto para aplicaciones comerciales, residenciales e industriales, soluciones confiables y rentables.

 

BC600SINE UPS de 600VA en Torre de Onda Sinusoidal de Tripp Lite

TrippLite BC600SINE
TrippLite BC600SINE

 

  • UPS standby en torre de 600VA con salida de onda sinusoidal
  • Mantiene la salida de CA durante fallas del suministro eléctrico
  • 3 tomacorrientes soportados por la batería del UPS, 3 tomacorrientes únicamente con protección contra sobretensiones
  • Puerto USB, Suministro de energía PFC activo compatible, 97% de eficiencia
  • Clavija de entrada NEMA 5-15P y 6 tomacorrientes NEMA 5-15R

 

AVR700UXRM UPS serie AVR de 700VA Ultracompacto interactivo 120V con puerto USB

TrippLite AVR700UXRMUPS
TrippLite AVR700UXRMUPS
  • UPS interactivo ultracompacto de 700VA 120V
  • Corrige las caídas de voltaje y sobrevoltajes de 83V a 147V.
  • 4 tomacorrientes soportados por la batería del UPS, 4 tomacorrientes únicamente con protección contra sobretensiones
  • Puerto USB, protección para TEL/DSL, instalable en la pared, 98% de eficiencia
  • Autonomía 50% superior que el AVR700U de Tripp Lite
  • La alarma acústica es silenciada para una operación silenciosa de tiempo completo
  • Clavija de entrada NEMA 5-15P y 8 tomacorrientes NEMA 5-15R

 

 

 

BCPERS300 UPS BC Personal Standby de 300VA de Torre de 120V

TrippLite BCPERS300
TrippLite BCPERS300

 

  • UPS Standby de 120V, 300VA en torre
  • Mantiene la salida de CA durante fallas del suministro eléctrico
  • Clavija de entrada NEMA 5-15P y 3 tomacorrientes NEMA 5-15R

 

 

 

Read more

BioServer WEB Control de Asistencia por Internet

Biostar-Server-captura-registros Bio Server WEB es un Sistema Distribuido por Internet para el  Control de Asistencia por medio de Huella Digital. Utilizando tecnología de punta, el Bio – Server WEB está diseñado para controlar eficiente y económicamente el registro de asistencia en organizaciones con instalaciones distribuidas, con un manejo flexible de las plantillas y con múltiples opciones para la configuración del sistema. El sistema integra la huella digital como elemento de identificación lo que garantiza la confiabilidad y veracidad de los registros.

El sistema Bio – Server WEB se puede configurar indistintamente con lectores de huella digital modelo Synergy o con lectores modelo MiniSyn o una combinación de los dos modelos. El sistema incluye,  software cliente para las localidades externas y software de gestión instalado en el servidor del sistema. En ambos se incluyen los servicios WEB necesarios para la comunicación por Internet.

Funcionalidad del Sistema

Con Lectores Synergy

  • Conexión directa por Internet al servidor del sistema
  • Alta de huella digital
  • Registro de entrada y salida
  • Verificación de la huella digital por el lector

Con Lectores MiniSyn USB

       En  El  Cliente

  • Enrolamiento de la huella digital de los empleados de esa localidad.
  • Registro de entrada y salida
  • Verificación de la huella digital en la computadora local
  • Envío en línea al servidor de los registros (ID, Tiempo y Función)

En El  Servidor

  • Manejo y Distribución de todas las plantillas del Sistema.
  • Actualización de datos de empleados en todas las localidades foráneas
  • Interfase dinámica con el sistema Aplicativo del cliente, Control de Asistencia, Nómina, ERP.

 

  • Opción procesamiento de registros de asistencia con Asistel / WEB

e inserción de datos al sistema de nomina.

Comunicaciones

  • Por Red Ethernet ( TCP/IP )
  • Por Internet
Read more

BioStar software para el control de Acceso

[vc_row][vc_column][vc_custom_heading text=”BioStar software para el control de Acceso basado IP” font_container=”tag:h2|font_size:50|text_align:left” google_fonts=”font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:400%20regular%3A400%3Anormal”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

BioStar-300x209BioStar

Basado en conectividad IP facilita la distribución de datos biométricos (plantillas) y la integración de registros.

Un dispositivo biométrico instalado en cada puerta funciona no sólo como un lector también como un controlador inteligente.

Logra la reducción de costos, no se requiere un cableado a un tablero de control central por cada lector.

Características

– Instalación simple y fácil

– Reducción de costos en cableado

– Costo más bajo por puerta sin los tableros de control convencionales

– Flexible y extensible

– Sistema basado en estructura IP

– Seguridad biométrica

– Administración de Zonas de tiempo anti-passback y alarmas

  • Máximo 512 puertas
  • Máximo 512 dispositivos de acceso
  • Cliente servidor, hasta 32 clientes
  • Hasta 128 horarios de acceso
  • Hasta 128 grupos de acceso
  • Antipass-Back, y limites de entradas
  • Alarma de zona
  • Alarma de fuego por zona
  • Interconexión: TCP-IP, RS485
  • Base de Datos:
  • MSDE (Default), MS-SQL, MySQL, Oracle

[/vc_column_text][vc_separator][/vc_column][/vc_row][vc_row][vc_column width=”1/4″][vc_btn title=”Ficha técnica” color=”danger” i_align=”right” i_icon_fontawesome=”fa fa-file-pdf-o” add_icon=”true” link=”url:http%3A%2F%2Fsintel.com.mx%2Fwp-content%2Fuploads%2F2017%2F11%2FBioStar-Software-control-acceso-multiples-lectores.pdf|title:BioStar%20Software%20control%20acceso%20multiples%20lectores|target:%20_blank|”][vc_button title=”Solicitar información” target=”_blank” color=”btn-primary” icon=”wpb_mail” href=”https://sintel.com.mx/ecomerceecomerce/contacto/”][/vc_column][vc_column width=”1/4″][/vc_column][/vc_row]

Read more

FaceStation reconocimiento facial

El nuevo FaceStation es una terminal de reconocimiento facial dedicada. Es una combinación perfecta de belleza y rendimiento. Usando algoritmos propietarios de Suprema que combinados con hardware, logran una gran funcionalidad, FaceStation ofrece reconocimiento facila en tiempo real. FaceStation viene con una amplia gama de características y funciones, que se puede acceder a través de una interfaz gráfica de usuario fácil de usar e intuitiva. Se puede utilizar tanto en entornos independientes o de red y es lo último en la tecnología de reconocimiento facial.

 

  • Desempeño del procesamiento de imagen sin comparación, utilizando tanto la cámara visual como la infrarroja
  • Iluminación LED adaptativa/activa para mayor seguridad
  • Pantalla LCD WVGA táctil ultra ancha de 4.3 pulgadas
  • Superficie sólida y resistente a rayaduras para extra durabilidad
  • Interfaz amigable de usuario (GUI) totalmente personalizable e intuitiva

 

Read more