Sera4: sistema sin contacto que reduce drásticamente el riesgo de contagio por COVID-19. Protege a tu personal y clientes evitando interacciones físicas.

Durante la pandemia, existen herramientas que le puede ayudar con el distanciamiento social.

La pandemia de COVID-19 obliga a las organizaciones a implementar nuevas formas de trabajar. Las autoridades de todo el mundo están pidiendo a las empresas implementar trabajo flexible y otras políticas que permitan a las personas trabajar a distancia y de forma segura. Nadie sabe cómo evolucionará esta situación y qué efectos persistirán en una “nueva normalidad”.

Con nuestras soluciones, le podemos ayudar con el distanciamiento social y el monitoreo de sitios remotos que los técnicos visitan con menos frecuencia. Nuestro control de acceso Sera4 sin llave significa que usted otorga acceso virtualmente, sin contactos físicos entre las personas: entregar o devolver llaves, tarjetas o llaveros. Además del distanciamiento social que ahora se requiere, puede hacer que su proceso de acceso a sus infraestructuras críticas sea más eficiente y más seguro.

Confiar en una nueva tecnología para el acceso a sus infraestructuras es un problema que preocupa, y mucho, especialmente cuando se trata de infraestructuras críticas. Somos muy conscientes de estas preocupaciones y trabajamos arduamente para abordarlas.

Partiendo de una infraestructura de seguridad que tiene sus raíces en BlackBerry, Sera4 es el sistema de acceso sin llave más seguro, basado en un sistema patentado que utiliza un certificado digital, al igual que la banca por Internet. Tras medir una tasa de éxito de acceso del 99,97% en las últimas 1 millón de aperturas en la red de Teleporte en todo el mundo, aseguramos que nuestras cerraduras sean tan confiable como una cerradura o llaves tradicionales.Hemos hecho de nuestro control de accesos un sistema muy sencillo y seguro de implementar.

Al ser una solución basada en la nube, no requiere ningún proyecto de integración de TI, ni servidores, ni conexiones de datos, ni energía, ni rutinas de mantenimiento. Simplemente instale un candado o un controlador de bloqueo en su puerta y administre el acceso. ¡Y ya!

 

Póngase en contacto con nosotros para saber cómo Sera4 es la solución adecuada para implementar el distanciamiento social.

 

La forma en que su empresa cuide sus llaves, puede marcar una gran diferencia en la cantidad de gastos no planificados que pueda llegar a enfrentar.

Si una llave no se controla y gestiona de forma correcta, puede afectar de forma negativa la productividad de la operación, la seguridad de los activos e información, incluso, puede poner en peligro la seguridad del personal.

¿Lo sabía?

  • En promedio, nos gastamos de 4 a 7 minutos cada vez que vamos a retirar o devolver llaves.
  • Una llave perdida se reporta o se identifica en promedio después de 12 a 15 días hábiles.
  • El reemplazo de una llave, cuesta en promedio (con los costos administrativos) de 30 USD hasta 250 USD para llaves de alta seguridad.

 

Estas son tres formas comunes de la gestión manual de llaves que perjudican negocio:

 

Los empleados son el recurso más importante de su empresa, por lo que es clave asegurar que su tiempo se invierta de manera productiva.

 

Muchas organizaciones utilizan parte de su personal para monitorear y emitir llaves, lo que los aleja de sus objetivos y funciones reales por los cuales fueron contratados, haciendo que pierdan tiempo en actividades diferentes que no generan valor a la cadena productiva.

Las minutas y manuales con todas las transacciones, son a menudo un método popular para registrar el uso de llaves, pero no necesariamente el más confiable.

 

El problema radica que aunque haya un registro por escrito o una persona que se encargue de emitir las llaves, sigue existiendo un margen de error humano, ya que un gran porcentaje las minutas quedan incompletas, poco legibles o son falsificadas, lo que dificulta que haya una exactitud de control sobre el personal y no exista una cultura de sentido de responsabilidad entre los colaboradores.

Las llaves que no se monitorean se pueden olvidar y costarle a su negocio. Cuando no hay un monitoreo, una llave podría faltar durante días antes de que alguien se dé cuenta (en promedio de 12 a 15 días hábiles). Tiempo suficiente en el cual las llaves pudieron haberse utilizado para robar activos e información valiosa que perjudique gravemente la operación.

 

La clave está en generar un ecosistema de cultura responsable. Y una forma confiable de generarla, es a través de un sistema electrónico de control y organizador de llaves inteligente.

 

Gracias a su tecnología, este método automatizado no solo facilita de forma rápida y eficaz la gestión y organización de llaves. Sino que también, permite un monitoreo permanente y control exacto de cada una de ellas. Lo que conlleva a crear una cultura de responsabilidad y apropiación por parte personal que las maneja, ya que siempre se sabrá quién tiene las llaves. Evitando el uso no adecuado de los equipos y reduciendo el deterioro de las instalaciones.

Sistema de control y organizador de llaves inteligente

Además optimiza de forma exponencial la operación y costos:

Conozca más acerca de estos beneficios de un controlador y organizador de llaves que tenemos para ofrecerle.

Contáctenos ahora.

Carlos Yepes

cy@jonyco.com

+57 301 799 6264

 

Conozca cómo un líder de telecomunicaciones disminuyó en un 40% sus costos operativos y redujo su taza de robos a 0% en 6 meses migrando a un sistema de control de acceso Bluetooth, gestionado en la nube, para sus torres de comunicación y radio bases.

Uno de los más grandes operadores de telecomunicaciones en Latinoamérica, presentaba frecuentemente problemas de seguridad y en el control de acceso con la administración de sus radiobases y torres de comunicación, ya que su sistema de seguridad era a partir de cerraduras y candados convencionales que no les permitía tener una gestión eficiente y 100% segura dentro de la operación.

1. Las afectaciones principales eran:

  • Retrasos en la operación por los tiempos invertidos en la búsqueda y retorno de llaves físicas, daños en cerraduras, cambios de candados entre otros.
  • Perdida y copia de llaves físicas por parte de personal no autorizado.
  • Falta de trazabilidad y control sobre el personal que ingresaba a las radiobases.
  • Hurtos de batería, cobre, switches y demás recursos dentro de las instalaciones de la planta.
  • Aumento en los costos operativos.
Sistema de seguridad tradicional vs sistema de control de acceso en la nube

El robo de baterías de las Torres de Comunicación: Un negocio “redondo”.Las baterías son muy apetecidas por los ladrones. Con una copia del juego de llaves, en 10 minutos es posible “dar la vuelta al sitio” y robarse las baterías. (promedio de 8 a 12 baterías por sitio)

Sabiendo que esas baterías de plomo tienen aplicaciones numerosas, se logran vender muy fácilmente en el mercado negro. El costo de una batería es +/- 250 USD, este robo representa una perdida inicial de 2.000 a 3.000 USD sin tomar en cuenta los costos derivados administrativos y logísticos.

¿Lo sabía?

Un estudio de la firma KPMG demostró que en Latinoamérica y en particular en Colombia, el 70% de los robos en las empresas son realizados por los propios empleados.

Esos robos acumulados representan casi USD 7.35 billones, el equivalente a 1% del PIB nacional colombiano. Siendo los sectores de telecomunicaciones, combustibles y transporte público los más afectados.

2. La solución: Migrar de un sistema de seguridad tradicional al sistema de control de acceso en la nube Teleporte.

Para la transición al nuevo esquema de acceso, se realizó un primer modelo piloto de 30 candados Bluetooth gestionados a través de la nube para comprobar la eficiencia de la plataforma Teleporte, su estabilidad, escalabilidad y rentabilidad.

El modelo piloto se componía de:

  • Candados sin llaves BLE con baterías integradas de larga vida.
  • Plataforma en la nube Teleporte, con acceso desde cualquier dispositivo para una administración ágil y eficaz que permite el control total de los eventos en tiempo real.
  • Encriptación de la información de alta seguridad a través de la plataforma y app.
  • Creación de usuarios y contraseñas digitales ilimitados para el personal ingresado generando trazabilidad y control de ellos.
  • Registros fotográficos de aperturas, cierres y casos.
  • Tutoriales de uso enviados automáticamente a los nuevos usuarios.
  • Informes mensuales personalizados de uso y rentabilidad.

 

3. Los beneficios que trajo:

Finalmente después de un periodo de 6 meses del plan piloto, se comprobó que las ventajas de un sistema de seguridad y de control de acceso gestionado en la nube trajo consigo grandes beneficios para la compañía en temas de ahorro y optimización de la operación, logrando recuperar la inversión ROI en menos de 8 meses, disminuir los costos operativos en un 40% y mitigar los robos de recursos de la compañía a un 0%.

Lo que se logro con el nuevo sistema de control de acceso:

  • Una instalación fácil y rápida de los dispositivos: Los candados sin llave vienen ya listos desde fabrica y se emiten las llaves digitales desde la plataforma en la nube. Lo cual no implica en intervenciones estructurales grandes o complejas que incurra en altos costos.
  • Un sistema ecalable que se adapta a las necesidades de la compañía, optimizando costos y recursos.
  • Ahorro en tiempos y dinero generados por desplazamientos y consumo de combustible.
  • Disminución de emisiones CO2.
  • Control total y trazabilidad del personal ingresado.
  • Usuarios y claves digitales ilimitados que sustituyen las llaves físicas.
  • Bloqueo en tiempo real.
  • Inmediatez a atención ante incidentes.
  • Reducción de servicio de mantenimiento.
  • Mitigación de hurtos.
cuanto se ahorro la compañía en 6 meses por migrar a un sistema de control de acceso en la nube Teleporte.

Ahorros operativos sobre 6 meses y tan solos 47 sitios:

  • 800 USD – sin incluir el costo 0 de los hurtos que ya no existen.
  • Inversión rentable en 7,8 meses

Como resultado cada vez más empresas optan por un sistema controlado en la nube ya que sus resultados son inmediatos, encontrando en él diversas facilidades que van desde la rápida instalación, el control total de la seguridad, el ahorro y aprovechamiento eficiente de los recursos.

Que espera para implementar nuestras soluciones en la suya. Conozca lo que Jonyco hace por la seguridad de su compañía. Contacte a uno de nuestros asesores.

 

Carlos Yepes

cy@jonyco.com

+57 301 799 6264

 

Wiegand, MIFARE, EPC, RS232, RS485, UHF, reloj y datos, AES, códigos de instalaciones, códigos de clientes: el mundo del control de acceso y de los protocolos de comunicación está lleno de acrónimos y palabras difícil de entender para las personas fuera de nuestra industria.

Este artículo tiene como objetivo aclarar la palabra Weigand , ya que el término se aplica a varias características relacionadas con los lectores y las tarjetas de control de acceso. A menudo, la palabra se usa descuidadamente y puede llevar a una confusión.

En muchos sistemas de control de acceso, la comunicación se realiza de la siguiente manera:

  1. Una tarjetas de control de acceso RFID es leída por
  2. un lector de tarjeta RFID junto a la puerta, que está conectado a
  3. un controlador físico, que puede abrir las cerraduras de las puertas y que está conectado a
  4. un sistema de gestión de control de acceso (software) que administra las autorizaciones de acceso.
  1. Cuando se usan tarjeta de proximidad, están programadas con un número. Ese número debe estar en un formato que el lector pueda entender y debe ser conocido en el software del sistema de control de acceso para que pueda procesarse. Las tarjetas suelen tener un código (llamado ‘facility code’) y un número de tarjeta. El código ‘facility code’ identifica la instalación o aplicación específica donde se usará la tarjeta. El número de la tarjeta debe ser único para dicha instalación o aplicación específica y se utiliza para una identificación única (persona o un vehículo).
  2. El número de identificación de la tarjeta se codifica de una manera específica para que se pueda transmitir con seguridad al lector de tarjeta. Esta codificación es lo que se llama el protocolo de comunicación entre la tarjeta y el lector.
  3. El número codificado se envía utilizando ondas de radio a una frecuencia específica. La frecuencia del lector y la etiqueta deben ser las mismas para que puedan comunicarse.
  4.  El lector está conectado físicamente (con cables) a un controlador del sistema de control de acceso. La información enviada desde el lector hasta el controlador esta también codificada. Esta codificación es lo que se llama el protocolo de comunicación entre el lector y en muchos casos, el protocolo de comunicación entre la tarjeta y el lector es diferente del protocolo de comunicación entre el lector y el controlador

¿Por qué hay confusión con el termino Wiegand?

La palabra Wiegand suele emplearse sin definir a que está haciendo referencia. La confusión se origina en no saber si se refiere a:

  • La comunicación entre el lector y el controlador
  • El formato de codificación de las tarjetas RFID

Como lo vimos en el punto 4 de esquema, muchos lectores pueden leer tarjetas con formato Wiegand, pero luego pueden usar otros protocolos de comunicación y cableado entre el lector y el controlador

En general Wiegand suele referirse a las comunicaciones entre el lector y el controlador.

NO CONFUNDIR

EFECTO WIEGAND

El efecto Wiegand es un concepto físico en el que intervienen las distintas formas de reaccionar magnéticamente distintas áreas de un hilo conductor ante la influencia de un campo magnético.

Esta tecnología fue creada y patentada por HID como una alternativa “segura“ a las tarjetas de banda magnética. Se fabrican de PVC y tienen la forma de tarjetas o llaveros dentro de los cuales – durante el proceso de fabricación – se colocan unos “imanes“ orientados de forma tal que al acercar la tarjeta a los lectores de proximidad, se obtiene una información binaria que representa un número.

La ventaja principal del efecto Wiegand es que al contrario de las tarjetas magnéticas, las tarjetas con efecto Wiegand no se desmagnetizan.

INTERFAZ WIEGAND

La interfaz Wiegand es un estándar de cableado utilizado para interconectar periféricos como lectores de huellas dactilares o lectores de tarjetas. Inicialmente creados por la empresa HID, los dispositivos Wiegand ganaron popularidad gracias a los lectores de tarjetas con efecto Wiegand en los años 80.

La interfaz Wiegand usa tres hilos.

  1. la línea para enviar los unos lógicos o DATA1
  2. la línea para hacer lo propio con los ceros lógicos o DATA0
  3. la línea de masa de referencia de ambos o GND

El protocolo de comunicación utilizado en una interfaz Wiegand se conoce como el Protocolo Wiegand.

PROTOCOLO WIEGAND

El protocolo Wiegand es una forma de comunicación que fue creada, patentada e introducida al mercado por la empresa HID, es esencialmente unidireccional y permite la transmisión de datos entre una lectora y un controlador. El protocolo establece líneas de datos, alimentación y señalización.

  • Las líneas de señalización son las que se utilizan para manejar el o los leds que poseen las lectoras así como el buzzer
  • Las líneas de datos son los Data0 Y Data1

 

A menudo nos piden que incluyamos esta característica. Hemos creado a propósito nuestro software para que la presencia física de una persona sea requerida para abrir nuestras cerraduras. Queríamos hacer imposible desbloquear algo remotamente . Y esto es importante que entienda por qué.
Read More