Seguridad Y Recoleccion De Data

Páginas: 12 (2845 palabras) Publicado: 12 de marzo de 2013
UNA SOLUCION DE SEGURIDAD INDUSTRIAL – MINERA EMPLEANDO ACCESO DE CONTROL SIN CABLEADO

Jorge Seminario Larrañaga
Cybertek Solutions del Peru SAC
jseminario@cybertek-peru.com

Resumen

Como todos sabemos las mineras cuentan con áreas de gran tamaño como son: almacenes; área de reactivos, área de insumos químicos, área para los minerales, productos inflamables, portón vehicular deingreso de proveedores, puerta de ingreso peatonal y vehicular, acceso peatonal para proveedores, portón vehicular de salida de personal y proveedores, garita, etc.etc. En cuanto a los activos fijos nos referimos a la perdida de maquinaria, repuestos, combustible de los camiones que trasladan los insumos, materia prima, contenedores, precintos de seguridad para la mercadería a despachar entreotros.


Sí bien es cierto las mineras llevan un control, resulta muy costoso y difícil instalar controles de accesos electrónicos como son lectores de tarjetas, huella digital, lector de retina, estos sistemas son aplicables pero requieren de cableado especial que genera un gasto poco viable para las empresas. El costo por metro lineal es de $ 12.00 (Doce y 00/100 dólares americanos),esto sin contar el lector y la no portabilidad del mismo (no puedo instalar un control de acceso en un camión para evitar el robo de carga o de combustible)
Cyberlock es un nuevo y original sistema que fácilmente convierte cerraduras mecánicas existentes en un sistema de acceso de control sin cableado. Esta conformado por cerraduras y candados electrónicos e inteligentes que reemplazan a loscilindros mecánicos estándar de cada cerradura. Las llaves programables (Cyberkeys) son imposibles de duplicar, aunque dos llaves pueden ser programadas iguales cada una tiene su lugar en la memoria del software. Los comunicadores y un software (CyberAudit). Permite llevar un registro de los eventos que suceden en el día (por horas, minutos y segundos) tanto en las llaves como en las cerradurasy/o candados, también permite tiempo de validación de la llave (expiración), listado de cerraduras asignadas a una llave, autorizaciones para ingresar a las áreas restringidas, control independiente (usuario/llave/cerradura). ¡Todo esto sin cablear!
Introducción

En los últimos tiempos, la seguridad se ha convertido en una preocupación constante para las empresas, entidades gubernamentales yciudadanía en general. El nivel de criminalidad y riesgo en las ciudades se ha incrementado en los últimos años y surgen cada vez más nuevas amenazas, tanto en seguridad física como logística.

Por ello proteger los activos – clientes, empleados, propiedad e información - continúa siendo el centro de la estrategia del plan de seguridad; pero además de reducir los riesgos y mitigar potencialesamenazas, cualquier empresa debe enfocarse en mejorar la rentabilidad y para ello, las soluciones de seguridad a implantarse deben ser fáciles y de bajo costo en su mantenimiento.

Los sistemas tradicionales de seguridad dependen de múltiples aplicaciones para asegurar los activos, la plataforma de seguridad que suministra Cybertek-Perú integra todos los elementos que componen la infraestructurade seguridad dentro de un sistema único e inteligente. Asegurando así el óptimo funcionamiento de los equipos mediante información clara, accionable y en tiempo inmediato. Mediante el flujo de información, el personal de seguridad será capaz de analizar en tiempo y forma cualquier evento, riesgoso o no, garantizando así un ambiente de negocio totalmente seguro. Cybertek-Perú hace frente a estosretos de manera directa, mediante una plataforma de control integral, flexible, personalizable, fácil de implementar y utilizar.
Las soluciones de seguridad que ofrece Cybertek son: confiabilidad, conectividad, movilidad.

Objetivos
• Protección de los activos patrimoniales.
• Obtención de información adecuada
• Eficiencia Operativa
• Estimular la adherencia a las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Recolección De Datos
  • recoleccion de datos
  • Recoleccion De Datos
  • recoleccion de datos
  • Recolección de datos
  • recoleccion de datos
  • Recoleccion de datos
  • Recoleccion de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS