¡Apartamenteros en vacaciones! Protéjase con monitoreo de alarmas para casas

Posted on mayo 10th, 2022

¡Ya llega la época de vacaciones para muchos! Pero para los apartamenteros el momento de trabajar. ¡Cuidado! Te damos 3 consejos para protegerte y, si la solución puede ser el monitoreo de alarmas para casas.

Los robos a casas crecen en gran medida en las épocas de vacaciones. Según la más reciente Encuesta de Convivencia y Seguridad Ciudadana, publicada en diciembre de 2017 por el DANE, “de los hogares encuestados en las 28 ciudades, el 2,6% informó haber sufrido hurto a residencias durante 2016. Esto representa una disminución de 0,5 puntos porcentuales con respecto a la tasa del año anterior que se ubicó en 3,1%.

Al indagar por la forma en que ingresan los delincuentes a las residencias, se encontró que la manipulación o violencia de cerradura, puerta o ventana es la más frecuente con 41,6%, seguida por saltar tapia, muro, terraza o tejado con 24,8%, y descuido o factor de oportunidad, con 18,2%”.

Por eso, si sigues estos consejos, podrás viajar en estas vacaciones con seguridad:

1. Cierra todo

  • Cuando no estés en casa cierra las ventanas, las puertas; así los ladrones no pueden ver qué hay adentro. Parece obvio, pero es el factor oportunidad, es decir el descuido de las personas el que invita a robar. Como quien dice: “la ocasión hace al ladron”.
  • Asimismo cuando alguien salga de su carro debe esconder todos los objetos de valor para evitarle la tentación a los ladrones en la calle.
  • Pero si todo se te olvida y ya vas a medio camino la solución es el monitoreo de alarmas y la automatización de todos los elementos importantes de tu hogar, así tendrás un control avanzado, la mejor información y tecnología de punta más confiable.

¿Quieres saber más? Conoce las tres modalidades de hurto más comunes y cómo te ayudamos.

2.  A cuidar lo más querido

  • Las personas mayores son un blanco más fácil de robar, así que si va a salir pero te preocupan tus padres u otros familiares que quedan sin tu vigilancia, no hay nada mejor que cuidarlos en todo momento. ¿Cómo? Con un sistema que te permita estar monitoreándolos en todo momento.
  • Esto se logra instalando sistemas de visibilidad instantánea en tu hogar gracias a la instalación de sensores de imagen inalámbricos.
  • El sensor de imagen proporciona fotos de alta calidad y es muy fácil de instalar y así podrás estar pendiente de quienes más quieres, cuando estás lejos de ellos.

¿Te interesa este servicio? Da clic aquí. 

3.  ¡A prender las alarmas!

  • Usa sistemas de seguridad poderosos y confiables, pero además lo importante con las alarmas es no dejarlas únicamente como “decoración”. No sólo la compres y nunca la actives.
  • Para eso es necesario un servicio de protección de instalaciones, de personas y de seguridad electrónica. En Atlas te ayudamos.
  • Eso sí, con un buen sistema de alarmas, puedes además tener a tu disposición personal altamente calificado, con experiencia necesaria para desarrollar e implementar sistemas de protección, prevención y control de las amenazas que atentan contra los bienes de las personas, y lo más importante, alertar a las autoridades en caso de que las alarmas se disparen. Con Atlas Vivo Seguro puedes tener un aliado en automatización. Te contamos cómo.

Descarga esta guía de producto y actualízate sobre cómo proteger lo que más quieres.

Hogares seguros Atlas

Principales retos de seguridad de la información para Pymes

Posted on marzo 30th, 2022

Estos son los retos de seguridad de la información más comunes que enfrentan las pequeñas y medianas empresas del sector industrial.

Los empresarios de pequeñas y medianas empresas tienen varios retos respecto a la seguridad, pero sin duda el desarrollo tecnológico, la transformación digital y la automatización de los procesos que supone la Cuarta Revolución Industrial o Industria 4.0, basada en la fábrica inteligente -Smart factory- y el uso de sistemas físicos cibernéticos (Cyber Physical System -CPS-), como una hibridación entre el mundo físico y el mundo digital, es la que supone mayores desafíos.

Estos son los retos de seguridad de la información para Pymes

1. Cumplimiento de ley de protección de datos personales 

De acuerdo con un informe de la revista Dinero -octubre de 2017- según los resultados de una investigación realizada por la firma de consultoría en Big Data y analítica Sinnetic, uno de los aspectos que más preocupó a los microempresarios en Colombia en 2017 es el tiempo que deben invertir en la constitución de políticas y procedimientos relacionados con protección de datos personales.

 En cifras, representó al 67% de los encuestados que se trataron de los directores ejecutivos de pequeñas y medianas empresas en Bogotá, Medellín, Cali y Barranquilla. (En 2016, solo le preocupada a un 15% de los empresarios del país).

 El origen de su preocupación, que también incluye  las normas financieras internacionales y la seguridad y salud en el trabajo, se debe a la imposición de multas y sanciones por no implementar las normativas exigidas por el Estado, que se ha propuesto ingresar a la OCDE -Organización para la Cooperación y el Desarrollo Económicos-.

Evita una sanción, en Atlas te contamos más sobre esta ley: 

Los empresarios consideran que las obligaciones se deben clasificar según el tamaño de la empresa, pues opinan que les exigen lo mismo que a las grandes y que la implementación de buenas prácticas debe contar con la asesoría de tutores y consultores estatales.

¿Ha sido muy difícil para ti implementar el Decreto 1581? Te ayudamos.

retos de seguridad de la información para las pymes

2. Riesgos a la seguridad en la nube

La nube ha significado una gran solución para las PYMES por su flexibilidad, forma de pago y la reducción de la inversión en hardware. Sin embargo también representa una amenaza a la seguridad de la información, debido a los ciberdelincuentes que están a la expectativa para robar los datos que están allí. Por esta razón, este hace parte de los retos de seguridad en la información para las PYMEs, para el cual los expertos recomiendan elegir proveedores de servicios profesionales y confiables.

retos de seguridad de la información para las pymes

3. Adecuación de las medidas de seguridad 

Tal como se explica en el portal del Instituto Nacional de Ciberseguridad de España, la adecuación a los avances tecnológicos ha de estar acompañada por una adecuación de las medidas de seguridad para evitar incidentes. ¿Está preparada la pyme industrial para afrontar los incidentes de seguridad de este nuevo entorno?

 Actualmente un operario puede interactuar con una máquina por medio de un dispositivo móvil o se puede visualizar el estado de una empresa a través de una interfaz web. Los dispositivos modernos conectados a internet y accesibles desde el exterior, son algunos de los cambios más notables y tienen un gran impacto en la seguridad de las empresas industriales.

 El avance tecnológico representa un gran reto y nuevas oportunidades, por lo que el sector industrial debe adaptar sus procesos, productos y modelos de negocio, al nuevo modelo industrial 4.0.

4. Ciberseguridad

El uso de las tecnologías en las pymes industriales y su transformación digital, implica dar prioridad a la ciberseguridad. Los ciberataques en los sistemas de las empresas representan riesgos como el robo de información, reducir la producción y afectar la innovación y las finanzas.

De acuerdo con informe de la revista Dinero, un estudio de BDO reveló que el 43% de las empresas colombianas no están preparadas para los ciberataques, de las cuales, infortunadamente, las PYMES son las más vulnerables, bien sea por capacidad instalada o recursos económicos.

También te puede interesar Prepárate para las amenazas a la seguridad de la información en 2018.

 En el mismo informe también se revela que para la gran mayoría de pymes nacionales la seguridad informática no es realmente una prioridad (solo destinan alrededor del 10% del presupuesto) y que Colombia según IBM, pasó de ser uno de los países victimarios a ser una víctima mundial, ocupando el tercer lugar de la región en sufrir más una de las nuevas “mafias del siglo XXI”.

 Para garantizar la continuidad del negocio, es fundamental conocer los riesgos a los que estás expuesto e incorpora un sistema de defensa en manos de expertos en seguridad informática, seguridad de la información y ciberseguridad.

Si quieres entender mejor, debes leer Diferencias entre seguridad informática y seguridad de la información

Conoce nuestro servicio de seguidad de la información

cta3.jpg

5. Educación y capacitación en seguridad

 Según explicó Alan Coburn, director de consultoría de seguridad y riesgos en Dell SecureWorks a Teach Target: “La mayoría de las organizaciones seguras gastan tiempo y dinero en el personal. Hasta que comience su capacitación en conciencia (de seguridad), usted no es una organización segura”.

 Aunque usted cumpla con las normas de protección o cuente con la mejor tecnología, los errores humanos disminuyen la seguridad y con estos se refieren a escribir una cuenta en un papel y botarla a la basura, salir de la empresa con un pc sin encriptar o tener una charla con la recepcionista para obtener información.

 Por esta razón, la educación y capacitación en torno a la seguridad de TI (Tecnología de la Información) son necesarios para ayudar a reducir los errores humanos.

Gerentes: ¡ojo! El riesgo de seguridad de la información está en sus empleados

Posted on marzo 30th, 2022

 

Por qué concientizar y crear una cultura de seguridad de la información es la mejor solución para tu empresa. Y cómo lo logramos con Cyber Atlas.

Hagamos la primera prueba y responde tú mismo qué tan cuidadoso eres con la información: 

  • ¿Tienes protegido el acceso a tu celular con un pin, contraseña o patrón ?
  • ¿Escribes números de cuentas, direcciones, datos personales en algún papel, y luego lo desechas en la basura sin destruirlo o lo dejas por ahí?
  • ¿Sueles sacar fotocopias en tu oficina y dejas copias a la vista de todos?
  • ¿Vas a una sala de internet a imprimir algún documento y te aseguras de eliminarlo?
  • ¿Abres todos los correos que te envian con información importantísima de reconocidos servicios y marcas que consumes?…Y así se podría seguir mencionando diferentes situaciones en las que dejas información a la vista, sin ningún tipo de restricción ni grado de complejidad para los ladrones de datos, hackers y ciberdelincuentes.

El mayor riesgo de seguridad de la información de una empresa son sus empleados

Razón tiene Alan Coburn, director de consultoría de seguridad y riesgos en Dell SecureWorks en decir que: “No hay nada que la industria pueda hacer para resolver el problema. El error humano baja la seguridad”.

Así mismo lo expresa Iván Andrés Ocampo, jefe Nacional de Ciberseguridad e Informática Forense de Seguridad Atlas: “los puntos más vulnerables en la cadena de una empresa son precisamente sus funcionarios, a los cuales es más fácil de llegar en diferentes niveles, permitiendo que los ataques sean tan efectivos para los ciberdelincuentes”.

Partiendo del hecho de que el mayor riesgo de seguridad de la información en una empresa son sus empleados,  se puede concluir que ¡ninguna compañía es inviolable! 

mayor riesgo de seguridad de la informacion


¿Te has preguntado por qué alguién tiene tu número móvil y sabe qué haces? Muy sencillo, has dejado expuesta tu información en muchas partes.
Las mayores consecuencias de estas acciones es el robo de información, el activo más importante de una empresa, para extorsionarte, afectar tus finanzas, reputación, estragegias, infraestructura,  y demás procesos que pueden afectar el funcionamiento de tu empresa.

Si este tema te preocupa, deberías saber cuáles son los mayores retos de seguridad de la información para las Pymes.

¿Cómo se crea cultura organizacional de la seguridad de la información?

En Atlas Seguridad se considera que antes que saber sobre ataques cibernéticos y tener conocimientos técnicos para protegerse, lo más importante en una empresa es que sus empleados sean conscientes de las consecuencias que pueden provocar su descuido en el manejo de la información, y de esta manera crear una cultura organizacional de seguridad informática sólida como el mayor blindaje ante cualquier amenaza.

Es por eso que a través del servicio Atlas Cyber se creó un programa especial enfocado a la concientización, educación y creación de una cultura organizacional en seguridad.

¿En qué consiste el programa de concientización de Atlas Cyber?

Consiste en la implementación de una plataforma online, que de una manera sencilla y práctica (con tips, actividades, campañas y pruebas) capacita a los empleados para evitar ser objetivo de ataques cibernéticos.

Esta plataforma de capacitación y concientización en seguridad de la información genera hábitos seguros en los usuarios, a través de herramientas como:

  • Herramientas de evaluación:

-Simulación de malware y pishing.
-Exámenes y encuestas.

  • Herramientas de educación y refuerzo:

-Módulos interactivos de capacitación.

-Newsletter de concientización.

-Gestión de capacitaciones externas.

  • Herramientas Auditoría:

-Rastreo automático de actividades por usuario.

  • Herramientas de medición, reportes generales y de correlación, y de riesgo.
  • Programación de actividades.

¿Por qué es efectiva la plataforma de Atlas Cyber?

Según explica Iván Ocampo, “las capacitaciones que hacen las empresas sobre seguridad de la información finalmente no tienen ningún efecto, pues nadie adopta una nueva actitud por algo que se le enseñe en un solo día. Además éstas, suelen ser muy extensas, masivas y aburridas para los empleados”.

Es por esto que el jefe de Ciberseguirdad de Seguridad Atlas asegura que las bondades de usar dicha plataforma se encuentran en que, es un programa integral con diferentes herramientas para aprender durante un año lo que garantiza que se cree una concientización a largo plazo.

Por otro lado, agrega que permite medir la efectividad del aprendizaje por parte de los funcionarios a los cuales se les hace la capacitación: “todos los meses se realizan actividades que mantienen conectadas a las personas que la están recibiendo y se evalua lo aprendido, dando más elementos a los empleados que no hayan entendido algunas de las lecciones hasta que logren”.

¿Cómo saber si estás en alto riesgo? Aquí la prueba de fuego

¿Sabes qué es el Phising? Si no es así, te contamos: es una práctica usada por los ciberdelincuentes para obtener información confidencial de datos, disfrazándose como una entidad confiable de comunicación electrónica.

Dentro de este servicio de Atlas Cyber, el grupo de Atlas Seguridad crea una prueba de Pishing para las empresas, mediante la cual envía un comunicado aparentemente confiable, de una entidad real -como una entidad financiera reconocida, en la que seguro tus empleados tienen un servicio-, a los correos de quienes han sido capacitados.

Luego de su envío,  se comprueba que varios de tus colaboradores abrieron un link o descargaron un archivo, que de haber sido un malware -software malicioso para infiltrarse y dañar el sistema de información- , pondrían a la empresa en peligro, lo que demuestra lo vulnerables que son.

¿Te gustaría comprobar si tus empleados son vulnerables a dar información de tu empresa? Contáctate con nosotros y te contamos en persona de qué se trata nuestro servicio.

 CONTACTAR ASESOR AHORA

¡Cuidado! Estas son las técnicas más comunes usadas por los cibercriminales:

Existen diferentes técnicas con las que se puede llegar a la información de una organización. Entre las más comunes están:

Pishing: técnica de ingeniería social para obtener información confidencial suplantando la identidad de una empresa bien sea a través de un portal, email o cualquier mensaje electrónico.

Ramsoware: técnica de secuestro de la información, por medio de la cual se restringe el acceso a partes o archivos del sistema infectado y se solicita el rescate a cambio de quitar la restricción.

Vishing: práctica fraudulenta para obtener información financiera o información útil con el uso de grabaciones de voz en llamadas telefónicas. Es una combinación de voice y phishing.
Vulnerabilidades día cero: Se encuentran en el sistema operativo o en el hardware de dispositivos electrónicos, y son divulgados antes de que el fabricante haya creado la manera de protegerse.

Acá te mostramos detalladamente algunas de las técnicas de
Ingeniería social que vulnera la información

¡Conocer más!

¿Qué es el análisis informático forense?

Posted on marzo 30th, 2022

La informática forense es la práctica de recopilar, analizar e informar sobre datos digitales de una manera legalmente admisible. Se puede utilizar en la detección y prevención de delitos y en cualquier disputa donde las pruebas se almacenan digitalmente. Conozca qué es.

La informática forense se ha convertido en una parte cada vez más importante de la seguridad de T.I. Según la revista Dinero, “datos de Kaspersky indican que en diciembre de 2017 los ataques con malware para robar datos financieros se incrementaron 22,4 %, en tanto que la compañía de seguridad RSA calcula en US$9.100 millones al año las pérdidas por phishing (páginas web falsas para robar información financiera)”. 

Dadas estas estadísticas, a muchas empresas no les resultaría tan difícil presentar un caso de negocios convincente para asegurarse de que tanto los datos como los sistemas estén lo más seguros posible.

 

¿Qué es el Análisis informático forense?

Es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Es además la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal o de una investigación.

 

El análisis informático forense implica recopilar y examinar datos de una variedad de medios electrónicos, no solo computadores, y estos datos pueden tomar la forma de fotografías, imágenes descargadas, textos, documentos, correos electrónicos, páginas de Internet y cualquier otra información que se almacene en un disco duro. Estos datos o pruebas se pueden utilizar como una muestra de pruebas para presentar a un individuo bajo sospecha.

 

¿Qué es informática forense? En Atlas ya contamos con un laboratorio.
Conozca toda la información aquí.

 

Los investigadores informáticos forenses a menudo trabajarán tomando una copia o “imagen digital” de medios electrónicos sospechosos utilizando herramientas especializadas de software de examen forense que busca y extrae datos particulares de interés para un investigador. Con la increíble cantidad de información que se conserva en los medios electrónicos, sería prácticamente imposible (y tomaría una gran cantidad de tiempo) investigar datos si el software no estuviera disponible.

Beneficios y ventajas de la informática forense:

 

informatica

 

Beneficios de la informática forense:

  • Disminución de pérdidas (trasversal, humano, costos, etc).
  • Imagen y Reputación.
  • Optimización del recurso.
  • Continuidad de negocio.
  • Cumplimiento de la normatividad legal.
  • Efectividad en el cumplimiento de los objetivos estratégicos de la compañía.
  • Generación de cultura preventiva.
  • Ambiente de control.

Ventajas de la informática forense:

Dentro de los aspectos relevantes encontramos en estas soluciones elementos de valor para las organizaciones: 

  • En Litigación civil: Recolección y análisis de evidencia incriminatoria, la cual puede ser usada para procesar una variedad de crímenes cometidos en contra de la organización y personas. Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
  • Investigación de seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
  • Elementos corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial y suplantación de marca.

Te ofrecemos un panorama completo de la solución.

 

qué es informática forense

¿Cuándo emplear un Laboratorio de Informática Forense?

Posted on marzo 30th, 2022

Las compañías que se enfrentan a un caso sospechoso de criminalidad o mal uso de los datos deben saber cómo seguir los pasos correctos para preservar la evidencia y evitar alertar a la persona en cuestión. En caso diferente, deben acudir a los expertos. Le mostramos un caso.

Las compañías que se enfrentan a un caso sospechoso de criminalidad o mal uso de los datos deben saber cómo seguir los pasos correctos para preservar la evidencia y evitar alertar a la persona en cuestión.

Las buenas prácticas de las directrices de Informática Forense en Colombia, establecen que la mayoría de los investigadores forenses informáticos deben seguir rigurosamente unos pasos pero para los no expertos, algunas reglas simples son importantes para preservar los datos con fines de evidencia:

Recuerde

Una vez que se haya identificado una actividad sospechosa es una buena idea comenzar a tomar notas sobre las fechas y las horas en que una persona ha estado usando la computadora o el equipo en cuestión. Esto reduce e identifica todos los usuarios posibles y las horas en que que un sospechoso puede haber tenido acceso.

Los pasos aconsejables a seguir son:

  • Llame a un experto para que le asesore sobre posibles cursos de acción.
  • No avise a la persona ni a ninguna otra persona.
  • No manipule ni intente investigar, puede interferir con la evidencia.
  • No encienda o apague la máquina, aísle la fuente de alimentación.
  • Asegúrese de que todos los equipos auxiliares,  unidades de memoria y equipos de PC estén almacenados de forma segura.

Los expertos en informática forense son especialistas y también pueden proporcionar asesoramiento sobre cuestiones de seguridad. El uso indebido de la computadora se ha vuelto tan común que la detección y el monitoreo efectivo de la actividad electrónica, que tener una política sólida de uso y monitoreo de los sistemas informáticos de una empresa deben ser la piedra angular de cualquier política de TI o de personal.

¿Qué es informática forense? En Atlas ya contamos con un laboratorio.
Conozca toda la información aquí.

Todos los empleados deben saber que están sujetos a las políticas de uso de computadoras y deben saber que el empleador tiene cierto derecho a monitorear este uso (las leyes de protección de datos y privacidad están involucradas aquí y el tema debe abordarse con precaución).

Un ejemplo de informática forense en acción

Si se pregunta si la informática forense es para usted, le presentamos este caso real para concientizarse de la necesidad que puede tener:

Un gerente senior de operaciones sospechó de un individuo que a menudo trabajaba hasta tarde sin producir resultados que hablaran muy bien de su productividad.
El gerente decidió pedirle a su gerente de TI que examinara algunas de las actividades en la red en general fuera del horario normal de oficina para ver si había alguna irregularidad. Este análisis de red mostró cierta actividad de correo electrónico de gran volumen durante las horas en que la persona estaba trabajando.
Sin alertar a la persona, el gerente comercial llamó a un experto en informática forense local para evaluar la situación. El experto tomó una imagen de la computadora de la persona (fuera del horario de oficina) y luego trabajó durante el día siguiente para ver los datos. Los resultados fueron convincentes.

Allí, encontró correos electrónicos y documentos que se enviaron a una empresa rival en relación con una nueva oferta de trabajo. Posteriormente, el individuo comenzó a enviar información al rival sobre ventas, presupuestos y planes de marketing.

Se solicitó al experto un informe formal sobre los datos, que se presentó al empleado, quien, como era de esperar, se sorprendió de que lo hubieran descubierto y lo despidieron en el acto.

En esta ocasión, después de evaluar la información que se había enviado al rival, la compañía decidió no continuar con el asunto, aunque podría haber acudido a la ley para demandar por el robo de información de la compañía. Sin embargo, decidió hacer una revisión completa de sus sistemas, procedimientos y políticas de permisos para buscar dónde se podrían realizar mejoras (con la ayuda del experto en informática forense).

 

¿Quieres conocer cómo funciona el Laboratorio de Informática Forense y qué servicios tenemos? Visita ya esta completa página: 

¿Sabe qué es Analítica de seguridad? Conozca cómo le ayuda con Data Suite

Posted on marzo 30th, 2022

La seguridad guiada por la inteligencia e impulsada por la analítica de Big Data será una disrupción en varios segmentos de productos de seguridad informática en los próximos dos años. En Atlas nos adelantamos, conozca cómo ayudar a su empresa a optimizar el recurso físico con seguridad electrónica

El objetivo de este servicio es optimizar el recurso físico a partir de sistemas de seguridad electrónica.

Este módulo cuenta con:

  • Reconocimiento facial: Con la ayuda de una base de datos establece si una persona es deseada o no en la en la organización.
  • Detección de intrusos: en el ingreso a las instalaciones de una empresa.
  • Seguridad en parqueaderos: Para el caso de los parqueaderos cuenta con reconocimiento de placas y video vigilancia para analizar el comportamiento de los conductores como cruces indebidos mal estacionamiento o exceso de velocidad.
  • Identificación de objetos: Para detectar artefactos que pueden atentar contra la seguridad.
  • Detección de incendios: Alertar frente a incendios y tomar las medidas inmediatas para reducir las pérdidas humanas y materiales.

¿Te preocupa la Gestión de SST? En Atlas tenemos una solución inteligente.

¿Cómo ayuda Data Suite?

Las cámaras de videovigilancia se usan en función de analíticas de seguridad. Una vez se hace la captura de imágenes, rostro, objetos, huella dactilar, el sistema realiza el análisis de los datos, y enviará la alerta en caso de presentarse una anomalía.

Desarrolle analítica de marketing a través de la videoseguridad.

¿Cómo ayuda a optimizar los recursos?

  • Las cámaras de videoseguridad permiten tener vigilancia de las instalaciones en áreas donde los guardas de seguridad no pueden llegar. Además, pueden apoyar su labor y reducir la presencia física donde no es necesaria.
  • Contar con un sistema de seguridad electrónica para cubrir diferentes locaciones le permitirá reducir el número de guardas, generando así optimización de personal y ahorro para la organización.
  • Por otro lado, por efecto disuasivo, la presencia de cámaras incrementa la productividad de los colaboradores.
  • En el área de ventas, el sistema registra las aptitudes y actitudes de los agentes comerciales en el momento de vender un servicio o producto. Lo cual también puede repercutir en el incremento de las ventas.

Te puede interesar:
¿Hay novedades en el control de acceso a instalaciones? La respuesta es sí.

Además le ayuda en Estudios de Seguridad

Este servicio se enfoca en la seguridad de las instalaciones físicas y apoya las áreas administrativas. Se personaliza de acuerdo a los datos que una compañía requiere inspeccionar.

  • Acompaña al Jefe de Seguridad de la empresa en la identificación de factores que comprometan la seguridad como: muros caídos, puntos ciegos, averías en los techos, rejas dañadas, candados en mal estado, funcionamiento ineficiente del sistema de alarmas, entre otros.
  • Al igual que el módulo de gestión de seguridad, le permite a la persona encargada del mantenimiento de la infraestructura física y de la seguridad hacer un registro digital a través de formularios con campos personalizados.
  • Se pueden almacenar los datos de forma digital de las diferentes áreas de una compañía como: administración, parqueadero, tesorería, área perimetral.
  • Gracias a que la información documentada en línea, los profesionales de seguridad pueden contar con un histórico para dar continuidad y atender las necesidades relacionadas con la protección de las instalaciones.

¿Te preocupa la Gestión de SST? En Atlas tenemos una solución inteligente

Posted on marzo 30th, 2022

Si te preocupa cumplir la Resolución 1111 de 2017 que exige a todas las empresas la implementación de un Sistema de Gestión de Seguridad y Salud en el Trabajo con unos estándares mínimos para el año 2020, Data Suite te puede ayudar.

Gestión de seguridad es el módulo que ayuda a las empresas a cumplir las normas y requisitos que establece la ley para cada sector industrial.

Así mismo permite llevar a cabo las normas de seguridad que cada compañía establece de manera autónoma según sus necesidades.

Necesidades en el área de la seguridad y salud en el trabajo

Las empresas requieren hacer seguimiento y verificar que en efecto todo se encuentre en orden para la prevención de riesgos laborales y evitar sanciones.

Entre tanto, la recolección de esta información es un proceso que por lo general se realiza de manera manual a través de dispositivos electrónicos.

Por ejemplo, quien se encarga de esta labor debe revisar factores como el estado de los extintores, camillas, botiquín de emergencias, salidas de emergencia, protocolos de atención a emergencias. O el estado de las instalaciones: luminarias, fracturas en muros, daños eléctricos, averías en el acueducto.

¿Cómo ayuda Data Suite?

Para facilitar esta tarea la plataforma permite recopilar la información a través de formularios que se personalizan de acuerdo con las especificidades de cada negocio.

De esta manera apoya la labor del guarda de seguridad o profesional en seguridad y salud que debe cumplir con este procedimiento, de manera que la lista de chequeo y el inventario se guarden de manera digital y permanezcan en línea para acceder a la información cuando se requiera.

Tiene que leer: Análitica de Big Data: clave en su sistema de seguridad.

Formalizar esta información en la plataforma garantiza:

  • La continuidad de los procesos internos de la empresa.
  • Disponibilidad de la información todo el tiempo.
  • El reporte novedades.
  • Tener evidencia de daños, averías, deterioro, contingencias, eventualidades, entre otros.
  • Tener registro y control de todo lo que sucede en las instalaciones de la compañía.
  • Gestionar la seguridad, tomar medidas preventivas y dar respuesta a tiempo.

Este último punto cobra gran relevancia cuando se presentan accidentes laborales o eventualidades que pueden desencadenar demandas, perjuicios y sanciones para las empresas.

En un juicio jurídico sirve como prueba probatoria para demostrar si un empleado cumplió o no la norma, o si por el contrario la compañía evadió sus obligaciones.

Desarrolle analítica de marketing a través de la videoseguridad.

Este servicio cuenta con:

  • Acuerdos de niveles de servicio: para que el cliente tenga acceso a los acuerdos que hizo en el contrato con Atlas, y tener control de sus servicios.
  • Peticiones quejas o reclamos: que puede dejar el cliente documentados para mejorar la trazabilidad de los procesos.
  • Protocolos de atención: indica el procedimiento a seguir y cómo reaccionar en caso de que se presente una alarma por robo o cualquier tipo de emergencia.