lunes, 1 de febrero de 2016
miércoles, 29 de julio de 2015
Pensados para ejecutivos, abogados, contadores, banqueros, especialistas en fusiones y adquisiciones, consultores (administración, impuestos, seguridad), periodistas, oficiales de seguridad, gobierno, médicos, investigadores privados y para aquél que simplemente quiere hablar en privado.
Hoy en día el complejo sistema telefónico hace imposible predecir qué camino tomará una llamada telefónica dentro de la red. Las llamadas son transportadas rutinariamente sobre vínculos de microondas direccionales no encriptadas que son fáciles de interceptar con equipamientos modestos. Con el objetivo de reducir costos las llamadas son redirigidas a través de redes u operadores con dudosos estándares de seguridad. Toda la confidencialidad de su empresa puede ser comprometida por un solo empleado corrupto de la empresa telefónica. Existen incluso dispositivos en el mercado que permiten a cualquiera, escuchar llamadas en redes móviles y son cada vez más demandados. |
Key Business Process Solutions, distribuidor mayorista de equipos de telecomunicaciones, redes, video-vigilancia y soluciones profesionales de software, presenta la nueva gama de CryptoPhone, teléfonos celulares, fijos o satelitales que aseguran sus llamadas contra cualquier interceptación.
GSMK CryptoPhone, empresa con sede en Alemania, es la primera en desarrollar, producir y comercializar teléfonos blindados móviles y de escritorio, contra todo tipo de ataques como troyanos, virus y malware. Los productos de CryptoPhone no son compatibles con teléfonos convencionales, ya que requieren estar enlazados con otro dispositivo similar ya sea, celular o teléfono fijo. La información viaja en forma de datos, no de voz y su principal modo de empleo es vía internet, logrando una protección de 360º. Orientados para proteger la comunicación de gobiernos y empresas que requieren de alta protección y confidencialidad en sus conversaciones, datos (sms, e-mail), descartando al 100% cualquier intervención.
“Diseñamos Cryptophone para ofrecer protección contra todo aquel que intente escuchar sus conversaciones, tanto en la red fija como la de aire. Cryptophone provee seguridad punta a punta encriptando todo el camino entre ambos teléfonos”, comenta Jorg Altenheimer, Director General para Key Business Process Solutions, México. “El equipo que desarrolló este teléfono encriptado ha aplicado cerca de 15 años al análisis de su concepto. Durante este tiempo hemos intercambiado ideas con la principal gente de seguridad del mundo acerca de cómo desarrollarlo correctamente. Un concepto estuvo claro desde el comienzo: que el código fuente del sistema estuviera disponible para la comunidad criptográfica/académica (y al público en general) para permitir que las fallas y las vulnerabilidades sean descubiertas y arregladas lo antes posible. En nuestro conocimiento no existe ningún teléfono encriptado fijo, móvil o satelital en el mercado que ofrezca esta importante característica”, afirmó Alteheimer.
CryptoPhone IP 19
|
CryptoPhone 500
El CryptoPhone GSMK 500 utiliza el sistema operativo Android y ofrece la máxima protección mediante la combinación de reconocimiento de voz de extremo a extremo de GSMK y el cifrado de mensajes. El GSMK 500 asegura la mensajería y llamadas de voz sobre IP en cualquier red, incluyendo 2G GSM, 3G UMTS / W-CDMA y LAN inalámbrica | ||
|
--
miércoles, 22 de julio de 2015
Las gamas Vortex y Cybermag tienen la aprobación para su utilización en puertas de seguridad.
México D.F., a julio de 2015 – Key Business Process Solutions,distribuidor mayorista de equipos de telecomunicaciones, redes, video-vigilancia y soluciones profesionales de software presenta para el mercado mexicano que requiere de soluciones de cierre innovadoras, las ventosas magnéticas que complementan las necesidades de control de acceso con una fuerza de hasta 1,500 kgf.
VORTEX
Pequeñas pero potentes, las ventosas magnéticas VORTEX, representan un verdadero avance desde la creación de los electroimanes. Con un diseño de tamaño reducido en la ventosa y un notorio incremento en la fuerza de retención, se complementa con características de seguridad únicas. | ||
Cuentan con sensor de presión que envía una alarma antes de que el acceso sea traspasado. Útiles para el uso en puertas para salidas de emergencia. |
CYBERMAG
Todo en uno: El CYBERMAG es un sistema de salida retardada para puertas de emergencia y de seguridad. No es sólo una ventosa sino un completo sistema de control de acceso que incorpora un hardware de alta calidad. | ||
Uso aleatorio del cierre, ya sea en modo seguridad (protección del acceso desde fuera) o en modo salida (permite salir a la gente que este en el interior). Aprobado para salidas de emergencia. |
viernes, 19 de junio de 2015
México – junio, 2015 – Key Business Process Solutions,distribuidor mayorista de equipos de telecomunicaciones, redes, video-vigilancia y soluciones profesionales de software presentapara el mercado de control de acceso sus lectores biométricosautónomos para uso en interiores y exteriores.
Uso en Interiores
El BIOC2-SET es un sistema de control de acceso autónomo que se compone de un lector biométrico autónomo (BIOC2) y una central autónoma (EX8). Se trata delectores biométricos con salida Wiegand ajustable y se pueden conectar a la mayoría de controladores de acceso.
El es un producto de montaje superficial y funciona con su huella digital. La configuración de los lectores y el registro de huellas dactilares se realizan a través del software de ordenador.
El EX8 se utiliza en combinación con el lector de huellas dactilares BIOC2 creando un sistema de acceso biométrico independiente.
B100-SA es un sistema biométrico autónomo para una puerta (o dos puertas combinado con el DINRTT). La programación del lector es rápida y fácil. Puede almacenar hasta 100 huellas (97 usuarios y 3 de programación). Dispone una salida relé y una entrada pulsador.
El sensor de detección incorpora un hardware específico para facilitar la detección de ataques de “suplantación deidentidad” realizados con dedos falsos.
El revestimiento de la superficie del sensor TouchChipproporciona protección contra los arañazos y el desgaste provocados por el contacto normal con los dedos y cualquier contacto accidental con las uñas.
El sistema es capaz de detectar y rechazar los mecanismos de dedos falsos bien conocidos, tales como los dedos moldeados en goma.
Si desea conocer más acerca de los productos y servicios que ofrece Key Business Process Solutions, puede visitar la página www.keybps.com o marcar en México, D.F. al 52 (55) 2487 3000, en Monterrey, N.L México al 52 (81) 5030 2769 o al +1 646 845 1914 desde New York, USA.
Acerca de key Business Process Solutions
Key Business Process Solutions, S.A. de C.V. es el distribuidor mayorista de equipos de telecomunicaciones, redes, video-vigilancia y soluciones profesionales de software que busca ofrecer soluciones enfocadas en la optimización de procesos administrativos, de seguridad, telecomunicación, de ventas y seguimiento. Cuenta con dos divisiones de mercado: Hardware, distribuyendo marcas como:Mobotix, 2N, Radwin, Samsung, CryptoPhone, Level One y SNOM, entre otras y Software con soluciones para mejorar la productividad de las empresas, a través de aplicaciones que pueden integrarse entre sí provocando ahorros de presupuesto, palpables a mediano y largo plazo.