VENTAS DE SEGURIDAD 24-2

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Ingrese y renueve su suscripciรณn en

Vol. 24 nยบ2, 2020 www.ventasdeseguridad.com ISSN 1794 340X

Deep Learning en videovigilancia

PUBLICACIร N OFICIAL




EDITORIAL

Que todo vuelva a la normalidad En mi anterior editorial titulada “Un año que promete”, escribí sobre el optimismo que había en la comunidad de la seguridad electrónica a raíz de un posible mejoramiento de los comportamientos de los mercados económicos en América Latina. Pero al cierre de esta edición (inicios de marzo), no sé qué tipo de análisis hacer, pues cuando usted esté leyendo esto quizá el tema del coronavirus siga desestabilizando los mercados, o es posible que todo se haya calmado y recuperamos el optimismo. Y es que el coronavirus nos afectá principalmente porque comienza a escasear la mano de obra y los componentes para los diferentes sistemas de seguridad electrónica. Según datos del analista Omdia, China representa el 90 por ciento de la producción mundial de cámaras de videovigilancia, y como vienen las cosas, eso genera una enorme afectación, sobre todo en tecnologías como lentes, sensores, chips y otros dispositivos. A esto se le suma las dificultades logísticas en el transporte, pues ya conocemos varios casos de empresas a las que les advirtieron de retrasos en los envíos de productos desde China por al menos un mes más y contando... El impacto ha sido tal que hasta los grandes shows como ISC West se vieron en la obligación de aplazar su realización para julio 20 al 22, pues las empresas participantes comenzaron a cancelar y era obvio que la asistencia al evento iba a ser baja por causa del temor que ronda. Esperemos que contengan la epidemia cuanto antes para que el impacto del virus sea menor. En China ya las cosas están comenzando a mejorar y ojalá suceda lo mismo en nuestra región y en el menor tiempo posible, de lo contrario, si la emergencia continúa tendremos graves efectos en nuestra industria.

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editor jefe Duván Chaverra

dchaverra@ventasdeseguridad.com

Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com Gerentes de Cuenta México Verónica Marín vmarin@ventasdeseguridad.com COLOMBIA Alejandra García Fabio Giraldo Víctor Alarcón

agarcia@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com valarcon@ventasdeseguridad.com

DATABASE MANAGER Maria Eugenia Rave mrave@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación y DISEÑO Lucy Bustamante lbustamante@ventasdeseguridad.com Portada Patrocinio Hikvision Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México Ciudad de México Tel +52 [55] 4170 8330 Latin Press Colombia Bogotá, Colombia Tel +57 [1] 381 9215 São Paulo, Brasil

Tel +55 [11] 3042 2103

Miembro de

Sirviendo a los miembros de

Colaboran en esta edición: • Alan Josué Vásquez Zárraga • Osvaldo Callegari • • Luis González Nogales • Per Börkdahl • Bob Dolan • • Jaime Moncada • Héctor Guillermo Martínez •

DUVÁN CHAVERRA AGUDELO Jefe Editorial dchaverra@ventasdeseguridad.com

Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia

ISSN 1794-340X



CONTENIDO

Vol 24 N° 2, 2020

04

CARTA EDITORIAL

08

CALENDARIO

10

NOTICIAS DE LA INDUSTRIA • Empresas y Mercados • Personas y Figuras • Tecnología y Avances

INFORME ESPECIAL

29

El poder de las plataformas abiertas

La nube, plataformas abiertas y socios unidos, el enfoque de MIPS 2020, el evento de Milestone Systems.

29

PORTADA

40

Videovigilancia y control de acceso en corporativo

Presentamos un caso donde se instalaron soluciones integrales de seguridad en un edificio corporativo.

USUARIO FINAL

46

40

46

Un proyecto completo de integración

Realizado en Edificio Pialé de Ciudad de Guatemala, el proyecto contó con lo último en tecnología en sistemas de seguridad electrónica, integrado con aire acondicionado, bombas de agua y generadores eléctricos.

ANÁLISIS TECNOLÓGICO

69

Internet de las Cosas: peligro en la conectividad (I)

Cada vez se suman nuevos dispositivos IoT en la industria y en el uso hogareño. La gran pregunta que surge: ¿qué nivel de seguridad poseen?, ¿estamos expuestos a los hackers?

OTROS ENFOQUES

69

84

Protección contra incendios en minería

Un sector de alto riesgo que requiere de un riguroso plan de evaluación y prevención de incendios.

95

84

NUEVOS PRODUCTOS - CCTV - Control de acceso - Alarmas - Otras Tecnologías

98 Índice de anunciantes 99

DIRECTORIO SOCIOS ALAS

6 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



CALENDARIO 2020 abril Aplazado Exposec São Paulo, Brasil exposec.tmp.br/

mayo 20 y 21 Infosecurity México Ciudad de México, México

www.infosecuritymexico.com

JULIO 20 al 22 ISC West 2020 Las Vegas, Estados Unidos www.iscwest.com

agosto 19 al 21 Expo Seguridad México Ciudad de México

www.exposeguridadmexico.com

19 al 21 Feria Internacional de Seguridad E+S+S Bogotá, Colombia securityfaircolombia.com

26 al 28 Intersec Buenos Aires Buenos Aires, Argentina intersec-buenos-aires. ar.messefrankfurt.com/ buenos-aires/es.html

SEPTIEMBRE 8 al 10

Nace ConsorcioTec, grupo de compras para integradores en América Latina Latinoamérica. Latin Press, Inc., nuestra casa editorial, lanza ConsorcioTec, un grupo de compras para contratistas e integradores que trabaja en el sector de bajo voltaje para las industrias de automatización de edificios, seguridad, multimedia, redes y comunicaciones. ConsorcioTec es el espacio en el que fabricantes e integradores tienen la oportunidad de recibir reembolsos de proveedores por compras realizadas a través de la red que se basan en el volumen total de compras que se hacen a través de los Proveedores Preferidos del grupo. Adicionalmente, ConsorcioTec también busca crear valor entre los integradores permitiendo ser un lugar donde las empresas puedan generar comunicaciones mejoradas con los proveedores oficiales, tener la oportunidad de acceder a educación y orientación empresarial, generar oportunidades de nuevos negocios y lograr un reconocimiento elevado por medio de la red. Los proveedores, por su parte, tendrán acceso a una red de integradores y contratistas que trabajan en diferentes industrias, podrán acceder a un compromiso mejorado de los miembros para especificar sus productos, y participar dentro de un entorno colaborativo para involucrar a la comunidad integradora. La empresa Nortek Security & Controls se convierte en el primer fabricante en unirse al grupo como Proveedor Afiliado Fundador. “El mercado latinoamericano está pidiendo más de nosotros, y con la participación de empresas como Nortek, estamos liderando un movimiento para ayudar a los integradores regionales PYME a especificar y comprar de manera más eficiente, efectiva y rentable“, comentó Max Jaramillo, Chief Integrator Advocate de ConsorcioTec. La afiliación incial a ConsorcioTec no tiene costo para los integradores calificados, que pueden ingresar al grupo de compradores siguiendo una serie de requisitos que pueden ser consultados directamente en el sitio web www.consorciotec.com

Comité Consultivo

ConsorcioTec ya tiene un grupo de expertos de diferentes sectores que integran el Comité Consultivo. Ellos son William Sánchez Chacón, Gerente General de ISA - Integración de Servicios Automatizados; Glenn Patrizio, Presidente de LAR - Latin American Representative; Renán Novoa, Gerente General de SAEG Engineering Group, y Horacio Morales, International Sales Director de Nortek Security & Controls.

Si usted está interesado en afiliarse o desea obtener más información ingrese al sitio: www.consorciotec.com/es/

IFSEC Londres Londres, Inglaterra www.ifsec.events/international/

8 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



Informe: la amenaza del coronavirus en el mercado de videovigilancia Internacional. Debido al brote de Coronavirus, la industria aún enfrenta un riesgo de caída de la demanda y un posible cuello de botella de producción provocado por la escasez de mano de obra y componentes en China, según Omdia (antes IHS Markit). La producción de equipos de videovigilancia se concentra en gran medida en China, y el país representa el 90 por ciento de la producción mundial de cámaras de videovigilancia y el 45% de los ingresos mundiales del mercado mundial en 2019. Como resultado, cualquier interrupción relacionada con el coronavirus en la producción, el suministro, las cadenas o la fuerza laboral en el país podrían tener un impacto significativo para un mercado global de videovigilancia por un total de US$19.9 mil millones en 2019. “Dado el estado de China como el mayor productor y consumidor mundial de cámaras de videovigilancia, el país ejerce una influencia proporcionalmente masiva en el mercado global de estos productos“, dijo Tommy Zhu, analista senior de videovigilancia en Omdia. “Los proveedores de equipos de videovigilancia en China actualmente se enfrentan a una producción reducida debido a la falta de mano de obra y los retrasos posteriores al Año Nuevo Lunar. Mientras tanto, es probable que la demanda interna de productos de videovigilancia de uso general cese o sufra demoras a medida que el gobierno chino se concentre en el control del coronavirus”.

Dolores del parto

Con el cierre de la provincia de Hubei, las áreas vecinas severamente afectadas, como las ciudades de Beijing y Shanghai, y las provincias de Guangdong, Zhejiang y Jiangsu, están tomando varias medidas para controlar la propagación de la epidemia. Una de esas medidas fue la extensión del feriado del Festival de Primavera de China, inicialmente programado para finalizar el 30 de enero, hasta el 2 de febrero, con la mayoría de las provincias, municipios y regiones autónomas del país ordenando a las empresas que no se reabran hasta al menos el 10 de febrero.

Ingresos del mercado global de videovigilancia

Ingresos ($m)

EMPRESAS Y MERCADOS

NOTICIAS

También se está imponiendo una cuarentena de 14 días en sectores específicos de la población afectada por el brote. Mientras tanto, a las compañías que necesitaban comenzar a trabajar después de las vacaciones se les ordenó obtener el permiso del gobierno, y se alentó a los empleados a trabajar desde casa tanto como sea posible. “Si bien estos problemas laborales han tenido solo un impacto menor hasta ahora, si la epidemia continúa extendiéndose y las infecciones aumentan en número en el segundo trimestre, los efectos del coronavirus en el suministro de hardware de videovigilancia serán graves, no solo en China sino en todo el mundo“, Dijo Zhu.

Pesadillas logísticas

Los problemas de transporte y logística están teniendo un gran impacto en el suministro de equipos de videovigilancia, dado el retraso acumulado antes del Festival de Primavera, combinado con nuevas restricciones en los viajes y el transporte en el país y en el extranjero debido al coronavirus.

Problemas de suministro de componentes

China es el hogar de varios proveedores importantes de lentes, sensores CMOS y dispositivos de sistema en chip utilizados en cámaras y otros dispositivos de videovigilancia. Estas compañías ahora han regresado gradualmente al trabajo después de las vacaciones del Festival de Primavera. Sin embargo, la escasez de personal es posible porque la epidemia puede reducir la producción de varios componentes, aun cuando el impacto total del virus aún no se ha determinado. Por otro lado, los principales proveedores de equipos de videovigilancia son los principales clientes de los proveedores de componentes de videovigilancia, y es probable que se priorice el suministro de videovigilancia.

Mirando hacia adelante

En el mejor de los casos, con la epidemia contenida exitosamente a fines de marzo y las interrupciones reducidas en abril, el impacto del virus en el mercado de video vigilancia será menor. Sin embargo, si la epidemia continúa propagándose y las infecciones aumentan en número en el segundo trimestre, los efectos del coronavirus en la industria de la videovigilancia y en muchos otros mercados serán graves.

10 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

Coronavirus: ISC West, postergado para el mes de julio Estados Unidos. A través de un comunicado, Reed Exhibitions, organizadores del evento, confirmaron que ISC West no se realizará en las fechas programadas (17 al 20 de marzo) en Las Vegas. Ahora se hará del 20 al 22 de julio.

La organización explicó que basados en un monitoreo cercano sobre los desarrollos del Coronavirus, recientes informes de las autoridades de salud pública y una extensiva encuesta con sus socios de la seguridad electrónica, el evento se realizará ahora en el mes de julio, en fechas aún por confirmar. Will Wise, VP Grou de Reed Exhibitions, dijo: “Esta no es una decisión que hayamos tomado a la ligera; nuestros clientes, socios y personal han trabajado diligentemente para crear una experiencia para la industria a través de innovaciones de seguridad convergentes, mejores prácticas de seguridad pública y una fuerte colaboración comunitaria. Es imperativo que mantengamos nuestro compromiso de priorizar la salud y la seguridad de todos los involucrados con ISC West. Reed Exhibitions quisiera expresar su sincero agradecimiento a todos los expositores, socios, asistentes, proveedores, medios y personal, además de nuestro patrocinador principal SIA, por su apoyo y comunicación durante este momento difícil y esperamos dar la

bienvenida a la seguridad y al público global. comunidad de seguridad a Las Vegas en julio“. La cancelación de algunas empresas expositoras y la incertidumbre de muchos viajeros que aún no definían su asistencia fueron también causas importantes para tomar esta decisión.

En agosto regresa Intersec Buenos Aires Argentina. La Exposición Internacional de Seguridad, Protección contra Incendios, Seguridad Electrónica, Industrial y Protección Personal, Intersec Buenos Aires, vuelve este año los días 26 al 28 de agosto en la capital argentina. Intersec Buenos Aires es un evento exclusivo para empresarios, usuarios y profesionales del sector. El ingreso es sin cargo. Para acreditarse debe presentar su documento de identidad. El evento se realizará en La Rural Predio Ferial, uno de los principales centros de exposiciones y congresos del país y América Latina. Su infraestructura de última generación cuenta con la más alta tecnología para un excelente desarrollo del evento. En sus más de 12 hectáreas, se despliegan 7 pabellones, 1 centro de convenciones y 1 exclusivo salón. Además, tiene estaciona-

miento subterráneo con capacidad para 1.000 autos y 10.000 m2 descubiertos y espacios verdes. Pero la experiencia de 2020 será mucho más que tres días de exposición. Ezequiel Gorbarán, Gerente de Proyecto, cuenta que han desarrollado una serie de herramientas “para que los expositores utilicen desde el momento que confirman su participación y, de esta manera, maximicen su inversión”. “Queremos que las empresas integren a Intersec Buenos Aires dentro de su plan comercial anual y no lo consideren sólo como un gran evento de cuatro días, porque hay mucho más por hacer y por aprovechar. Porque, en definitiva, somos un gran aliado de marketing con una propuesta 360º”, concluye el ejecutivo. Los expositores cuentan también con atención personalizada y capacitación para valerse de todos estos recursos. Intersec Buenos Aires es organizado por Messe Frankfurt Argentina en conjunto con la Cámara Argentina de Seguridad (CAS) y la Cámara Argentina de Seguridad Electrónica (CASEL). Los interesados en reservar un espacio deben contactarse con el Comité Organizador al correo electrónico intersec@argentina.messefrankfurt.com o al teléfono (11) 4514 1400.

12 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

Uniview abre nuevos canales sociales para América Latina

Latinoamérica. Con el fin de reforzar su presencia en la región y de llegar más directamente a sus clientes, Uniview, empresa fabricante de soluciones de videovigilancia, abrió diferentes canales de comunicación para América Latina.

Uniview se ha expandido desde la región asiática hasta llegar al mercado latinoamericano donde cuenta con diferentes distribuidores en países como República Dominicana, Chile, México, Colombia y Uruguay. Pensando en sus clientes de la región ha creado un nuevo canal de comunicación digital con el que busca atender de manera directa y proporcionar información de valor a sus clientes de América Latina. Los interesados pueden seguir a la marca en sus nuevas redes como Uniview Latam en Facebook, LinkedIn, Twitter e Instagrampara enterarse de todo lo nuevo que tiene la compañía para el mercado. Uniview es una compañía China de videovigilancia IP que

cuenta con líneas completas de productos de videovigilancia que incluyen cámaras IP, NVR, codificador, decodificador, almacenamiento, software de cliente y aplicaciones cubriendo con estos diversos mercados verticales como industria, educación, construcción, comercial entre otros.

Genetec revela una nueva herramienta para ayudar a los minoristas Internacional. Genetec anunció el lanzamiento oficial de una herramienta de integración de puntos de venta (POS, por sus siglas en inglés) llamada Security Center Transaction Finder, la cual cuenta con capacidades de informes basados en excepciones, diseñada para ayudar a los minoristas a acelerar sus investigaciones en caso de robo o pérdidas.

Unificada en el sistema de seguridad, Security Center Transaction Finder correlaciona los datos de los puntos de venta con el video correspondiente e incorpora el análisis, como una característica adicional. Elimina la necesidad de pasar de una plataforma a otra y ayuda a los investigadores a filtrar grandes volúmenes de transacciones para detectar rápidamente actividades sospechosas para una investigación más profunda. Según la Encuesta Nacional de Seguridad en el Sector Minorista 2019 de la Federación Nacional de Minoristas (NRF), el robo, el fraude y las pérdidas por “mermas“ siguen aumentando (con un total de 50.600 millones de dólares en 2018, frente a los 46.800 millones en 2019).

lenta, hace que esta sea una tarea complicada. Con Transaction Finder resolvemos este problema al identificar transacciones sospechosas y localizar videos de interés en una sola herramienta que facilita la detección de tendencias de robo“, explica Rob Borsch, Líder de Práctica Comercio y Banca en Genetec, Inc.

Para identificar las tendencias de robo y combatir las pérdidas, los minoristas están recurriendo al uso de tecnología que les permita poner en práctica formas eficaces de trabajar de manera más inteligente y automatizar sus procesos para reducir pérdidas y preservar sus márgenes de ganancias. “Trabajar con una variedad de herramientas y aplicaciones para reducir las pérdidas en los comercios es un aspecto crítico del trabajo de investigación que se realiza en este sector. Sin embargo, la gran cantidad de transacciones que hay que revisar en el punto de venta, junto con el tiempo que se invierte para encontrar de manera manual el video de seguridad asociado a una actividad fraudu-

Utilizando la tarea del Transaction Finder en Security Center, los investigadores simplemente adicionan criterios de búsqueda como la fecha y la hora, el nombre del empleado, los SKUs implicados en la transacción, las transacciones nulas, o si se detectó algún movimiento en el registro de clientes, etc. El Transaction Finder escaneará la base de datos del punto de venta en busca de actividades que cumplan los criterios seleccionados, junto con el vídeo asociado y los detalles de la transacción. Utilizando dashboards personalizables, se pueden identificar rápidamente las transacciones sospechosas, revisar de manera inmediata el video asociado para obtener un mayor contexto y marcar las transacciones para una investigación más detallada.

14 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

SoftGuard presenta la app Salto Seguro para la seguridad de una municipalidad argentina Argentina. El Municipio de Salto en la Provincia de Buenos Aires presentó su nueva App Salto Seguro, desarrollada por SoftGuard y diseñada para la seguridad ciudadana en este sector de la capital argentina. El licenciado Daniel Banda, CEO de SoftGuard, realizó una completa presentación resaltando los beneficios que ofrece la aplicación para el ciudadano y el municipio, dejando en claro que esta es una herramienta que empodera al vecino y lo convierte en participante en la construcción de una comunidad más segura. Por su parte, Ricardo Alessandro, el intendente de Salto, explicó a los asistentes que él mismo ya tiene instalada la aplicación Salto Seguro en su teléfono móvil. También se hicieron presentes en el evento del lanzamiento

el secretario de Seguridad de Salto, Marcelo Byrne, el jefe del Departamento de Monitoreo y Vigilancia Urbana, Mariano Sánchez y distintos miembros de la comunidad saltense. Las autoridades de cada área del municipio, incluyendo miembros de las fuerzas de seguridad pública, educación y poder judicial, también asistieron al lanzamiento y serán los responsables de explicar a su personal el alcance de la aplicación.

HID Global lanza nueva línea de lectores de control de acceso Internacional. El último gran lanzamiento oficializado por HID Global es una nueva línea de lectores para control de acceso que se indentificará en el mercado bajo la marca HID Signo. Los nuevos lectores simplifican la implementación y gestión del sistema, cumplen con los avanzados requerimientos de seguridad de los dinámicos entornos actuales y preparan a las organizaciones para un control de acceso más inteligente y conectado. Harm Radstaak, vicepresidente y director ejecutivo de soluciones de control de acceso físico de HID Global: “HID Signo se basa en una plataforma abierta y es fiel a nuestro compromiso con la innovación, gracias a su

flexibilidad sin precedentes y a un conjunto robusto de funciones vanguardistas que optimizan las experiencias en los entornos laborales. Nuestro objetivo es brindar más opciones a nuestros clientes y darles tranquilidad, pues saben que pueden adaptar continuamente sus sistemas a medida vayan cambiando sus requerimientos“. Para maximizar la versatilidad, los lectores son interoperables con más de una docena de tecnologías de credenciales físicas y móviles lo que permite a las organizaciones usar la tecnología que elijan y migrar fácilmente, y a su propio ritmo, a las más avanzadas soluciones. Además, con el soporte del protocolo ECP (Sondeo sin contacto mejorado) de Apple, permite admitir

las identificaciones estudiantiles en Apple Wallet. Los nuevos lectores de HID cuentan con diferentes funciones inteligentes, como la detección automática de superficie que recalibra y optimiza el rendimiento de lectura según el lugar del montaje. Para un rendimiento resistente en montajes al aire libre, los lectores también tienen una estructura robusta, con grado de protección IP65, que no requieren la instalación de juntas adicionales, y cuentan con un teclado táctil capacitivo que proporciona resistencia en condiciones climáticas difíciles. La conectividad inherente de los lectores HID Signo permite a los administradores configurar y diagnosticar de forma remota los lectores, así como supervisar su estado a través de un ecosistema de lectores conectados y administrados desde una ubicación central. Además, la configuración se puede optimizar aún más mediante el controlador, a través del OSDP (Protocolo de dispositivo supervisado abierto). Disponibilidad La nueva línea de lectores HID Signo está disponible a través del programa de socios Advantage Partners en los principales mercados del mundo. El lanzamiento se realizará de forma gradual en determinadas regiones y países de América Latina.

16 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

INCASPRI desarrolla aplicaciones para servicios de seguridad privada Centroamérica. El Instituto Centroamericano de Seguridad Privada (INCASPRI), en su línea de facilitar la profesionalización de los miembros de la industria de la Seguridad Privada, inició en enero de 2020 su programa de puesta en servicio de APP para celulares Android con una serie de aplicaciones dirigidas en las siguientes cuatro líneas. Aplicaciones para profesionales y empresas Estas son dirigidas principalmente a los mandos medios y gerenciales de las empresas y se enfocan en los análisis de riesgo, control de operaciones, supervisión y control de indicadores. Actualmente ya pueden descargar la APP Análisis de Riesgos con el Método Mossler, siendo la próxima APP Análisis de Riesgos con el Método impacto-Probabilidad. Aplicaciones dirigidas a operadores de monitoreo y puestos de control o mando así como guardas de seguridad Las disponibles están relacionadas con el uso de las comunicaciones de forma correcta a través de las APP Código Fonético, APP Código Q y APP Código Morse, las próximas serán las enfocadas a las funciones de este sector y el uso correcto de los medios técnicos como el arma y otros. Aplicaciones de legislación Este grupo de APP están dirigidas a poder acceder de forma sencilla y ágil a las diferentes legislaciones en seguridad privada de los países de Centroamérica en primera instancia. Estando ya disponible la APP de Legislación para Nicaragua. Aplicaciones para seguridad personal Este grupo de APP están dirigidas a todas las personas que desean mejorar su seguridad personal estando disponibles las APP Aviso de Viaje Seguro la cual tiene como misión hacer conciencia de la necesidad de avisar de los datos del conductor y placa o

matrícula del vehículo que se aborda a una persona de confianza, APP Botón de Pánico Personal que funciona con el envió de un aviso de emergencia, llamada o activación de un sonido de sirena en casos de percepción o situación de emergencia y la APP de Llamadas a Números de Emergencia que inicia con los de Nicaragua y se irán realizando las del resto de países. Las siguientes de este grupo serán las relacionadas con la elaboración de los Planes de Emergencia Familiares en situaciones de desastres naturales o provocados. “Con estos cuatro grupos de aplicaciones desarrolladas para un uso sencillo y ágil ya sea que estén de forma permanente instaladas en los teléfonos o de uso esporádico, como por ejemplo cuando se viaja a un país y se desean tener los números de emergencia a mano; INCASPRI espera durante todo el 2020 dotar de herramientas de apoyo a través de las nuevas tecnologías a la comunidad preocupada por su seguridad y los miembros de la seguridad privada”, comentó Luis González Nogales, Presidente Ejecutivo de INCASPRI.

NEC y Cisco unen tecnologías para seguridad de infraestructura industrial crítica Internacional. NEC Corporation anunció su coperación con Cisco con el fin de fortalecer los procesos para confirmar la autenticidad de los equipos de red utilizados para áreas de seguridad e infraestructura industrial crítica. Para lograrlo, utilizó la tecnología blockchain de NEC para dispositivos de red, y combinó sus tecnologías de detección de fraude con las de Cisco Systems GK (Cisco). En respuesta a estos desafíos de amenazas cibernéticas, NEC está cooperando con Cisco para proporcionar una plataforma de sistema de red que pueda hacer uso de información y equipo de comunicaciones de manera segura. El primer paso en esta iniciativa es verificar la autenticidad existente del equipo de Cisco con NEC, combinando las soluciones Trustworthy, patentadas por Cisco, con la tecnología de detección de manipulación ligera y blockchain de NEC. La tecnología Trustworthy utiliza identificadores específicos

18 | VENTAS DE SEGURIDAD Vol 24 Nº2

del dispositivo, firmas digitales y otros elementos técnicos para verificar la autenticidad de los dispositivos desde las perspectivas de hardware y software. Esta tecnología ya se ha implementado en muchos dispositivos de red de Cisco. Por otro lado, la tecnología de detección de manipulación ligera de NEC utiliza un software integrado capaz de detectar la manipulación del programa, teniendo la posibilidad de hacerlo a alta velocidad con códigos de ejecución que constan de solo unos pocos kilobytes, lo que es ideal para dispositivos con poca memoria y equipos con estrictas limitaciones de tiempo de retraso. NEC y Cisco trabajarán para ampliar las asociaciones de equipos y el control de la información de la cadena de suministro con el fin de permitir el monitoreo y la administración de equipos de red para áreas de seguridad e infraestructura industrial crítica.

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Los ingresos por software de ciberseguridad llegarán a US$27 mil millones para 2023 Internacional. El creciente número de violaciones de datos y ataques cibernéticos a nivel mundial, así como la creciente conciencia de los ataques cibernéticos patrocinados por el estado, han llevado a una mayor demanda de soluciones de software de seguridad cibernética. Según los datos recopilados por PreciseSecurity.com, se espera que los ingresos totales del software de ciberseguridad alcancen los US$25,1 mil millones en ingresos este año, creciendo un 4,8% interanual. Se espera que la tendencia al alza continúe en los años siguientes, con todo el mercado llegando a US$27 mil millones en los próximos tres años. Ciberseguridad como preocupación global La ciberseguridad se ha convertido en una de las mayores preocupaciones para los ciudadanos y las empresas de todo el mundo. La creciente demanda de plataformas de comercio electrónico, los desarrollos tecnológicos que incluyen IA e IoT, y el creciente número de dispositivos conectados han llevado a la adopción masiva de soluciones de ciberseguridad.

www.ventasdeseguridad.com

En 2012, el mercado mundial de software de ciberseguridad alcanzó un valor de US$17.500 millones. En los próximos siete años, los ingresos del mercado crecieron casi un 40% y alcanzaron un valor de US$23.9 mil millones en 2019. Las estadísticas indican que se espera que todo el mercado crezca a una tasa compuesta anual del 2.5% en los próximos tres años. Estados Unidos es el principal mercado de software de ciberseguridad En comparación global, Estados Unidos es el principal mercado de software de ciberseguridad en el mundo. Las estadísticas indican que todo el mercado estadounidense alcanzará un valor de US$10.1 mil millones este año. Con un valor de US$1.5 mil millones o 6.5 veces menos que el mercado de los Estados Unidos, el Reino Unido se ubicó como el segundo mercado más grande a nivel mundial. Los datos de 2020 muestran que se espera que Alemania alcance un valor de mercado de US$1.1 mil millones este año, seguido de Francia y Canadá como otros mercados líderes.

VENTAS DE SEGURIDAD Vol 24 Nº2

| 19


EMPRESAS Y MERCADOS

NOTICIAS

Apple adquiere empresa de software de Inteligencia Artificial

Estados Unidos. Por un valor aproximado de US$200 millones. Apple compró a Xnor.ai, una empresa con sede en Seattle. La adquisición, que fue reportada por primera vez por geekwire.com, le daría a Apple acceso a herramientas de inteligencia artificial de baja potencia para el reconocimiento de imágenes en las cámaras. El software de Xnor.ai permite a las empresas ejecutar algoritmos de aprendizaje profundo localmente en dispositivos que incluyen teléfonos inteligentes y dispositivos portátiles en lugar de requerir que estos cálculos se realicen en centros de datos remotos.

artificial independiente capaz de funcionar durante años con energía solar o una batería del tamaño de una moneda, y el debut de un dispositivo habilitado para inteligencia artificial que puede monitorear de manera autónoma los estantes de los supermercados, informa GeekWire.

En los últimos años, Apple ha presionado para ejecutar este tipo de software en sus dispositivos para mantener la información del usuario más privada y acelerar el procesamiento.

Algunas compras notables de inteligencia artificial de Apple a lo largo de los años incluyen Novauris Technologies (desarrollador de Siri), la aplicación de reconocimiento de música Shazam, la compañía de tecnología autónoma Drive.ai y Spectral Edge, una startup que ayuda a mejorar la calidad de imagen en los teléfonos inteligentes.

Xnor.ai ocupó el puesto número 44 en la lista más reciente de Forbes de las compañías de inteligencia artificial más prometedoras de Estados Unidos. La startup logró varios avances notables en 2019, incluido el desarrollo de un chip de inteligencia

Fuente: Securitysales.

Conozca la nueva actualización del sistema VMS exacqVision

Latinoamérica. Johnson Controls dio a conocer su VMS exacqVision 19.12, que mejora la seguridad y las comunicaciones con soporte de audio bidireccional ONVIF y ofrece más flexibilidad de implementación de licencias de cámaras para clientes con Enterprise Manager, lo que se suma a las características de software VMS de Exacq. La integración de las cámaras ONVIF de Exacq permite hablar y escuchar a través de cámaras IP equipadas con E/S de audio. Esta nueva característica está presente en el modelo exacqVision 19.12 y es para empresas que utilizan cámaras localizadas en entradas para autorizar el ingreso de visitantes. Los operadores pueden oír lo que dice un visitante y responder a través del canal de audio saliente de la cámara. Otro paso en la mejora de Exacq de las capacidades de administración empresarial es que las licencias de las cámaras ahora pueden comprarse en cantidad

20 | VENTAS DE SEGURIDAD Vol 24 Nº2

Vision Edge en las cámaras Pro Gen3.

y las que quedan sin utilizarse se guardan en Enterprise Manager hasta que se necesite implementarlas. Además, los Acuerdos de Soporte de Software (SSA) para licencias de cámaras no caducarán en Enterprise Manager. “Las características mejoradas de la solución empresarial de Exacq brindan mayor control a los administradores, lo que facilita la administración de licencias y la maximización del tiempo de actividad”, señaló Jordan Linback, Gerente de Producto de exacqVision. El lanzamiento de este nuevo software también ofrece el soporte de exacqVision Edge para los clientes de Illustra Pro Gen3; esto hace posible ejecutar exacq-

Exacq Mobile presenta una experiencia de usuario de cámaras más móvil y mejor desempeño cuando se visualizan varios flujos de cámara. Con solo tocar el panel de una cámara, los usuarios móviles pueden ver el flujo en pantalla completa, así como también acceder a opciones propias de una cámara. Si un usuario toca el panel de una cámara única, ya no se desconecta de otros flujos en vivo; esto permite pasar rápidamente a otros flujos cuando se regresa a la visualización multicámara en vivo. La administración de los flujos de protocolo de transmisión en tiempo real (RTSP) ahora viene incorporada en el servidor exacqVision; gracias a esto, los usuarios pueden configurar un flujo de RSTP para una cámara directamente desde el cliente exacqVision, lo cual simplifica mucho la integración con exacqVision para los clientes.

www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

Las 4 principales tendencias en biometría para 2020

Latinoamérica. La compañía Idemia compartió las tendencias que consideran serán las más importantes en el sector de la biometría para este 2020. La empresa asegura que el potencial completo de la biometría aún no se ha desarrollado. Los sectores público y privado están impulsando su creciente uso. En nuestro mundo cada vez más conectado, la biometría se establece como uno de los habilitadores clave de su transformación digital. 1) El uso de identificación multi-biométrica agrega un mayor nivel de seguridad. Hoy en día, también se usan comúnmente otros datos biométricos como la cara, el iris y el ADN. 2020 verá más y más soluciones que ofrecen identificación multi-biométrica. La combinación de diversos tipos de biometría mejora la seguridad y agrega un gran nivel de detalle. Dependiendo de la naturaleza de la transacción o interacción, pueden ser necesarios diferentes niveles de seguridad. Ya podemos desbloquear nuestro teléfono inteligente con nuestra huella digital o nuestra cara, ya que esta es una acción comparablemente menos sensible. Por el contrario, los dispositivos biométricos móviles que utilizan huellas digitales y rostros se han desarrollado para las agencias de seguridad, lo que permite a los oficiales verificar la identidad de las personas mientras patrullan las calles. 2) La mayor exposición de la biometría requiere una tecnología de primer nivel para proteger los datos.

22 | VENTAS DE SEGURIDAD Vol 24 Nº2

Hoy, los sectores público y privado enfrentan el desafío de lograr dos objetivos simultáneamente: • Servicios convenientes y mejorados en un mundo digital • Prevención del robo de identidad al usar estos servicios La biometría es la forma más segura de verificar la identidad de un individuo. Con la asistencia de tecnologías avanzadas, la verificación de identidades con biometría es rápida y fácil. Sin embargo, debido a su mayor uso los datos biométricos están cada vez más expuestos. Además de esto, la tendencia de almacenar datos en la nube incluye cada vez más incluso los datos más confidenciales. Desde nuevas empresas hasta grandes multinacionales, la computación en la nube ha revolucionado la forma en que muchas organizaciones almacenan e interactúan con los datos pues facilita su gestión, flujo e intercambio. Podría decirse que los datos biométricos son uno de los tipos de datos más confidenciales que se pueden obtener. El 2020 tratará de desarrollar formas de proporcionar ciberseguridad extremadamente estricta para proteger los datos biométricos, en la nube o donde sea que se puedan almacenar, procesar o compartir. Estas tres formas de proteger los datos asegurarán que podamos continuar beneficiándonos de servicios adecuados y seguridad al mismo tiempo:

www.ventasdeseguridad.com


NOTICIAS 1. Computación segura multipartita. Si bien la seguridad de los datos en reposo y en tránsito es bastante común, la parte más difícil es proteger los datos que se están procesando. 2. Computación verificable. Para la seguridad de los datos biométricos, esta es una tendencia muy interesante en el procesamiento de datos, que se desarrollará aún más en 2020. 3. Cifrado homomórfico. El cifrado homomórfico protege los datos tanto en reposo como en tránsito. Sin embargo, el Santo Grial que veremos en desarrollo en este año, es la aplicación de esta tecnología de cifrado también a los datos que se están procesando.

específico de datos biométricos es particularmente personal. Los ciudadanos deben mantener el control de sus datos biométricos. Necesitan saber cómo se usan sus datos, cuánto tiempo se guardan y por qué motivo. Para abordar la inquietud, en 2019 existieron varios intentos de desa-

rrollar marcos regulatorios y, posiblemente lo más importante, éticos que definen la forma en que se debe usar la tecnología de reconocimiento facial. IDEMIA espera que esta tendencia crezca en 2020, con iniciativas nacionales que se intensifiquen a nivel continental o incluso mundial.

3) Adopción generalizada de la tecnología de reconocimiento facial Con altos niveles de rendimiento en términos de velocidad y precisión, no es de extrañar que veamos una amplia adopción de la tecnología de reconocimiento facial en 2020. Ya en los últimos años, muchos casos de uso han demostrado cómo esta tecnología brinda comodidad y seguridad. Es uno de los métodos de identificación biométrica menos intrusivos porque requiere poca adaptación conductual. Hoy, el reconocimiento facial ya se utiliza para permitir la seguridad y la comodidad. Es, por ejemplo, un facilitador importante para gestionar el creciente número de viajeros a nivel mundial. En Europa, más de 18 países están utilizando el reconocimiento facial, lo que permite que 200 millones de pasajeros crucen las fronteras con la cara. 4) Desarrollo de un marco normativo y ético para el uso del reconocimiento facial. La tecnología de reconocimiento facial ofrece un importante potencial de resolución de problemas para casos de uso relacionados con la seguridad y la conveniencia. Sin embargo, como su uso se basa en monitorear los movimientos de las personas, este tipo

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 23


PERSONAS Y FIGURAS

NOTICIAS

Mauricio Meza llega a Hanwha Techwin Latinoamérica

Latinoamérica. Hanwha Techwin confirmó la llegada de Mauricio Meza a su equipo, ocupando el cargo de Product Manager para Latinoamérica.

Mauricio cuenta con más de 17 años de experiencia en la industria de soluciones tecnológicas y ha destacado por ser evangelizador de tecnología y líder de productos con un fuerte enfoque en el cliente, siempre impulsando soluciones. La experiencia profesional de Mauricio comenzó en la solución inteligente de Mauricio Meza. seguimiento de flotas y dispositivos IoT, donde logró facilitar el establecimiento de la compañía para la que trabajaba, la línea de Localización Automática de Vehículos (AVL), convirtiéndose en un proveedor global de dispositivos de infraestructura física inalámbrica.

TECNOLOGÍA Y AVANCES

Después de su exitoso desempeño en el mercado AVL, fue invitado a formar parte de Sony Electronics como Arquitec-

to de Soluciones Senior para LATAM, donde a partir de su primer año tuvo gran éxito en mercados de soluciones como Digital Signage, Unified Communication, Corporate & Education y Soluciones de Videovigilancia. Dicho éxito, permitió a Mauricio ser promovido a Gerente de Producto para toda la región de América Latina, donde encabezó el desarrollo e implementación de nuevos productos y características en asociación con los equipos de desarrollo, fabricación y marketing.

Finalmente, cuando Sony y Bosch unieron fuerzas, Mauricio supervisó la recientemente formada Sony Video Security Solution Latin American (LATAM), fue responsable de todos los productos de Sony Video Security y la integración de la línea de productos y sirvió como enlace entre el vicepresidente de LATAM y el ejecutivo de Bosch equipo sobre identidad de marca y definición de comercialización para un territorio de 33 países. Pueden contactar a Mauricio a su correo electrónico: m.meza@hanwha.com

Sensor que mide huellas digitales, venas y señales biométricas Internacional. La Escuela de Ingeniería de la Universidad de Tokio y la empresa Japan Display han desarrollado un sensor de imagen delgado que permite la lectura a alta velocidad y la imagen en alta resolución a través de I+D conjunta con el Grupo Someya del Departamento de Ingeniería Eléctrica y Electrónica de dicha entidad escolar. Un sensor de imagen es un tipo de dispositivo de imágenes, un sensor bidimensional que convierte las señales de luz en señales eléctricas. La integración de transistores de película delgada de polisilicio de baja temperatura con fotodectores orgánicos de alta movilidad y alta sensibilidad ha permitido crear un solo sensor que mide no solo la distribución de ondas de pulso, que requiere lectura de alta velocidad, sino también información biométrica,

24 | VENTAS DE SEGURIDAD Vol 24 Nº2

como huellas dactilares y venas, que requieren imágenes de alta resolución. Con solo 15 micrómetros de grosor, el sensor es liviano y flexible. En cuanto a la autenticación biométrica, se espera que el sensor se aplique a sistemas de autenticación de alta seguridad para evitar imitaciones y suplantaciones al obtener información biométrica (huellas digitales y venas) y señales biométricas (ondas de pulso). Los resultados de la investigación se publicaron en la versión en línea de la revista científica británica Nature Electronics el 20 de enero de 2020. La investigación recibió el apoyo de JST-Mirai Program Small Start Type (investigación a gran escala ACCEL) (JPMJMI17FI) de la Agencia de Ciencia y Tecnología de Japón (JST).

Fuente: Japan Display, Inc.

www.ventasdeseguridad.com


CONTENT MARKETING

Nuevos Equipos Deep Learning Hikvision En Hikvision seguimos impulsando nuestra línea de productos Deep Learning que integran algoritmos de Inteligencia Artificial para incrementar las capacidades de los mismos, y brindar una mejor experiencia en los sistemas. Tal es el caso de nuestro nuevo modelo iDS-2CD8146G0-IZS, una cámara tipo Domo de cuatro Megapixeles de resolución, de la Serie DeepInView, que incluye tres importantes funciones: a) Captura Facial: esta analítica permite la identificación del objetivo, en este caso un cuerpo humano, para poder hacer la captura de rostro en el mejor ángulo posible y la mejor definición, de forma que esta captura pueda ser utilizada por un dispositivo de Back End como los grabadores DeepInMind de la serie NXI. b) Reconocimiento Facial: cuando se usa esta función la propia cámara puede hacer la comparación con su propia base de datos interna en tres librerías diferentes, todo en la misma cámara, esto es lo que llamamos una Cámara “Todo en Uno”.

una unidad independiente para realizar reconocimiento facial en un punto estratégico de un área de interés o para detectar personas ajenas al lugar de instalación, para lo cual se usaría la función de Reconocimiento Facial, o bien puede ser parte de un sistema mucho más amplio, donde varias cámaras de la serie DeepInView consultan la base de datos centralizada en un NVR DeepInMind como el iDS7716NXI-I4/16P/XB que puede estar en 16 diferentes librerías, para poder catalogarlos en varias modalidades.

Adicionalmente, contamos con aplicaciones muy interesantes, como la de atributos del rostro, una cualidad que permite conocer el género y edad aproximada, así como los eventos inteligentes como son: detección de intrusión, entrada de región, objeto olvidado o removido, etcétera.

Cabe resaltar que Hikvision cuenta además con los NVR de esta familia, los cuales incluyen numerosas herramientas basadas en Inteligencia Artificial, tal como el análisis para reducción de falsas alarmas, cualidad que ayuda a decidir si nuestros objetivos son personas o vehículos. El sistema siempre está trabajando en detectar intrusiones en base a las reglas que hayamos predefinido, pero solamente reportará aquellas que cumplan con la solicitud de corresponder a un cuerpo humano o a un vehículo; de este modo el operador solo tendrá que trabajar con aquellas que le interesan en ese momento, aunque después podría cambiar estas opciones ya que la información siempre se está almacenando. Incluso se puede manejar, en este caso del modelo del que hablamos, hasta ocho cámaras de Captura Facial para poder hacer el reconocimiento facial, ya sea en video, en vivo o en búsqueda forense. El resto de los canales se pueden utilizar como canales de video normal o contener alguna otra función especial, como conteo de personas, reconocimiento de placas, entre otras.

Pero eso no es todo, el modelo iDS-2CD8146G0-IZS tiene la capacidad de trabajar como

Al respecto, nuestra serie NXI de NVR abarca equipos desde 16 cámaras hasta 256 en la misma unidad, incluyendo a su vez varios canales disponibles para aplicar reconocimiento Facial.

c) Metadatos: aquí permitimos que aplicaciones de desarrolladores independientes a Hikvision puedan usar instancias individuales o datos de las aplicaciones para desarrollar sus propias soluciones.


TECNOLOGÍA Y AVANCES

NOTICIAS

Conozca cómo los ciberdelincuentes se aprovechan del Coronavirus

Internacional. Mientras el mundo intenta tomar el control sobre la propagación del Coronavirus e intenta contener, eliminar y evitar que se propague, los piratas informáticos de todo el mundo han descubierto que el Coronavirus les sirve como un facilitador para sus actividades.

Dominios sobre el coronavirus registrados semanalmente

Nuestro último índice de amenaza global para enero de 2020 muestra que los ciberdelincuentes están explotando el interés en la epidemia mundial para difundir la actividad maliciosa, con varias campañas de spam relacionadas con el brote del virus. Los virus se pueden transmitir de varias formas, a través de la saliva, el tacto o incluso a través del aire, y el malware es similar en el sentido de que encuentra diferentes vectores para penetrar. Inmediatamente después de la gran atención mundial en torno al Coronavirus, los ciberdelincuentes comenzaron a utilizar el interés para difundir su actividad maliciosa. El siguiente gráfico muestra la línea de tendencia de la búsqueda general de Coronavirus por parte de Google Trends, en comparación con las tendencias que observamos en las discusiones en las redes sociales sobre ciberseguridad y cibercrimen mencionadas en relación con el virus. En enero y febrero de 2020, la campaña más prominente con el tema de Coronavirus se dirigió a Japón, distribuyendo Emotet en adjuntos de correo electrónico malicioso que pretendía ser enviado por un proveedor japonés de servicios de asistencia social para discapacitados. Los correos electrónicos parecían estar informando dónde se propaga la infección en varias ciudades japonesas, alentando a la víctima a abrir el documento para obtener más información. Cuando se abrió el documento, Emotet se descargó en la computadora de la víctima. Emotet es un troyano avanzado, autopropagante y modular. Originalmente era un troyano bancario, pero recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. También puede propagarse a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Además de las campañas de correo electrónico, desde el brote de Coronavirus, hemos observado un número notable de nuevos sitios web registrados con nombres de dominio relacionados con el virus (ver gráfico a continuación): Muchos de estos dominios probablemente se utilizarán para intentos de phishing. Por ahora, Check Point ya detectó y protege a los usuarios en línea de muchos sitios web conocidos por estar relacionados con actividades maliciosas que atraen a las víctimas a sus sitios web con discusiones sobre el virus, así como de sitios web fraudulentos que afirman vender máscaras faciales, vacunas, y pruebas caseras que pueden detectar el virus.

Un ejemplo de este sitio web es vacunacovid-19 \ .com, fue creado por primera vez el 11 de febrero de 2020 y registrado en Rusia. El sitio web es inseguro y ofrece vender “la mejor y más rápida prueba para la detección de Coronavirus al fantástico precio de 19,000 rublos rusos (alrededor de US$300)“. El sitio web también ofrece noticias y un mapa de la propagación del Coronavirus, pero al observarlo de cerca se puede ver que está diseñado de manera inmadura, proporcionando instrucciones y comentarios como “un lugar para un subtítulo hermoso“ (en traducción al inglés). Mantenerse protegido Entonces, ¿cómo puede evitar ser víctima de estos intentos de estafa? Nuestras recomendaciones para un comportamiento seguro en línea son: Asegúrese de ordenar productos de una fuente auténtica. Una forma de hacerlo es NO hacer clic en los enlaces promocionales en los correos electrónicos y, en su lugar, buscar en Google al minorista deseado y hacer clic en el enlace de la página de resultados de Google. 1. Cuidado con las ofertas “especiales“. Un 80% de descuento en un nuevo iPhone o “una cura exclusiva para Coronavirus por $ 150“ generalmente no es una oportunidad de compra confiable o confiable. 2. Tenga cuidado con los dominios parecidos, los errores ortográficos en correos electrónicos o sitios web y los remitentes de correos electrónicos desconocidos. 3. Proteja su organización con una arquitectura cibernética holística de extremo a extremo, para evitar ataques de día cero

* Informe de Check Point Software Technologies.

26 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com


CONTENT MARKETING

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nยบ2 27


TECNOLOGÍA Y AVANCES

NOTICIAS

Europa analiza prohibir por cinco años el uso de tecnologías de reconocimiento facial Internacional. Debido a tecnologías como el reconocimiento facial, especialmente su aplicación en áreas públicas, el tema de la privacidad ha generado polémica entre quienes defienden el uso de esta tecnología y quienes no. Según un informe de mayo de 2018, solo el FBI tiene acceso a 412 millones de imágenes faciales para búsquedas. Para abordar este problema, según un borrador del documento blanco filtrado de la Comisión Europea (una institución de la Unión Europea) sobre Inteligencia Artificial obtenido por Euractiv, la Unión Europea está considerando una prohibición temporal del uso de tecnología de reconocimiento facial con excepciones para proyectos de investigación y seguridad. La prohibición temporal de la tecnología de reconocimiento facial se considerará en lugares públicos como estaciones de tren, estadios deportivos y centros comerciales por temor a la vigilancia progresiva de los ciudadanos europeos. Según el borrador, la prohibición de la tecnología de reconocimiento facial durará entre 3 y 5 años. En esta marca de tiempo, los reguladores deben descubrir cómo evitar que tanto el gobierno como las empresas abusen del reconocimiento facial y estimar los impactos y las posibles medidas de gestión de riesgos. El documento declaraba que “el uso de tecnología de reconocimiento facial por parte de actores privados o públicos en espacios públicos estaría prohibido por un período definido (por ejemplo, de 3 a 5 años) durante el cual una metodología sólida para evaluar los impactos de esta tecnología y las posibles medidas de gestión de riesgos podría ser identificado y desarrollado“. El libro blanco también presenta cinco opciones regulatorias para la IA en toda la UE, que incluyen etiquetado voluntario, requisitos sectoriales para la administración pública y reconocimiento facial, requisitos obligatorios basados en el riesgo para aplicaciones de alto riesgo, seguridad y responsabilidad, y gobernanza. La Comisión dice que su preferencia por regular la IA son las opciones regulatorias 3 combinadas con 4 y 5, es decir, requisitos obligatorios basados en el riesgo para los desarrolladores que podrían dar lugar a algunos criterios obligatorios, combinados con ajustes relevantes a la legislación existente de seguridad y responsabilidad del producto, y una gobernanza general marco de referencia.

neral de protección de datos, los ciudadanos de la UE no deben estar sujetos a una decisión basada únicamente en el procesamiento automatizado, incluida la elaboración de perfiles. Según un portavoz: “Para maximizar los beneficios y abordar los desafíos de la inteligencia artificial, Europa debe actuar como una sola y definirá su propio camino, un camino humano. La tecnología tiene que servir a un propósito y a las personas. La confianza y la seguridad de los ciudadanos de la UE estarán, por lo tanto, en el centro de la estrategia de la UE“. La versión final del documento se publicará a fines de febrero como parte de una revisión más amplia de la regulación de la inteligencia artificial. Sin embargo, el informe agrega que si se implementan los planes, varios proyectos actuales de IA propuestos por los países de la Unión Europea podrían quedar fuera de curso. Estos incluyen que el gobierno alemán planea implementar tecnología de reconocimiento facial en 134 estaciones de ferrocarril y 14 aeropuertos después de una prueba exitosa en Berlín. Francia se convertirá en el primer país de la UE en permitir a sus ciudadanos acceder a sitios web gubernamentales seguros mediante dicho software. En julio, el parlamento francés recomendó un nuevo marco regulatorio para permitir la experimentación.

Según la propuesta, un nuevo marco regulatorio para la inteligencia artificial podría incluir una prohibición por tiempo limitado del uso de la tecnología de reconocimiento facial en espacios públicos.

Las propuestas se presentan en medio de llamados de políticos y activistas en el Reino Unido para que la policía deje de utilizar el reconocimiento facial en vivo para la vigilancia pública. Más recientemente, el estado de Kings Cross se encontró en el centro de la controversia cuando se reveló que sus propietarios estaban usando el reconocimiento facial sin decirle al público.

El borrador del documento señala que, según la regulación ge-

Fuente: Techgrabyte.

28 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


INFORME ESPECIAL

El poder de las plataformas abiertas

por Ventas de seguridad

La nube, plataformas abiertas y socios unidos, el enfoque de MIPS 2020, el evento de Milestone Systems.

Dallas fue la sede escogida para que Milestone Systems celebrara el 18 y 19 de febrero el Milestone Integration Plataform Symposium – MIPS 2020, donde se reunieron alrededor de 700 profesionales entre dealers y asociados de la marca, además se registraron más de 1.500 participantes que observaron las presentaciones de forma virtual. El enfoque de este evento, que tuvo como lema “The Power of Open” se centró en resaltar la importancia de las plataformas de software de integración o VMS abiertas como oportunidades para brindar soluciones, no

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


INFORME ESPECIAL

Tim Palmquist, vicepresidente para las Américas de Milestone Systems.

Keven Marier, director de desarrollo de negocios tecnológicos de Milestone Systems.

solo de seguridad, sino también dirigidas a otros sectores como el de marketplace o comercio digital, algo que ya vienen trabajando con Amazon. Con ello facilitan la gestión y la logística de las cadenas enfocadas en este segmento del mercado, utilizando su buque insignia: la solución XProtect. El show de dos días también incluyó un pabellón de expositores, en el que 64 marcas de socios líderes de Milestone como por ejemplo Axis Communications, Arcules, Dell, Intel, Herta, Lenel S2, y Seneca Data, dieron a conocer a los participantes cómo sus tecnologías se integran de manera exitosa con los desarrollos de Milestone, aprovechando a la nube como su principal tecnología y trabajando otros conceptos destacados como el de Video seguridad como Servicio. MIPS 2020 ofreció un amplio grupo de temas y oradores, entre otros, el conferencista de TEDx, Anders SormanNilsson, y uno de los diez mejores futuristas del mundo, Gerd Leonhard, quienes dieron su visión del presente y lo que nos depara el futuro tanto empresarial como en la vida cotidiana. También se realizó una exhibición de innovación con las tres ideas más prometedoras del programa de incubadoras de Milestone: Kickstarter. En la apertura de MIPS, Tim Palmquist, vicepresidente para las Américas de Milestone Systems, destacó los 15 años que lleva la marca celebrando este evento por diferentes ciudades de Estados Unidos y que inició en la ciudad de Miami. “MIPS es un destino único para la innovación aplicada en el sector de la videovigilancia. Cada año aprendemos de dife-

Steve Mueller, Jefe de tecnologías de Hypersive.

Nigel Waterton, director de ingresos de Arcules.

rentes oradores que desafían nuestra forma de concebir la tecnología actual y las nuevas fronteras del mañana. Conocemos nuevos productos y programas de las compañías más innovadoras de nuestra industria. De la mano de XProtect, satisfacen las necesidades de nuestros numerosos clientes. Finalmente, vislumbramos el futuro a través de las ideas de los concursantes de la competencia Kickstarter. MIPS es un espacio donde confluyen los negocios, los contactos y, sobre todo, las nuevas ideas”, comentó Tim Palmquist. Por su parte, Kenneth Hune Petersen, Chief Sales & Marketing Officer de Milestone Systems, habló sobre las razones por las que el lema “The Power of Open” fue elegido para el que fue el MIPS más grande que hayan realizado: “The Power of Open” te permite tomar la decisión correcta para hacer crecer tu negocio rápidamente, gracias a la posibilidad de innovar con mayor flexibilidad, teniendo más oportunidades de selección y obteniendo resultados mucho más importantes”. De otro lado, durante la ceremonia de cierre, Milestone otorgó diferentes reconocimientos a sus asociados y distribuidores en las Américas. Por los lados de América Latina se destacó la mención de Brako de Brasil como el Socio Distribuidor del Año 2019 para LATAM; mientras que la empresa L8 Group, también brasilera, recibió el premio como Partnert del Año 2019 para la región.

Los socios Milestone Mig Paredes, Sales Director LATAM & Partnerships de

Gregory Keeling, vicepresidente New York Security Solutions.

Keven Marier, Kenneth Petersen y Tim Palmquist, de Milestone Systems.

30 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com


INFORME ESPECIAL Razberi, expositor en el evento, comentó que este tipo de espacios le “proporciona a socios como Razberi, que ha sido nominado dos veces como socio tecnológico del año, una oportunidad para mostrar nuestra solución que se integra perfectamente con XProtect. Para los proveedores de soluciones que tienen socios tecnológicos que trabajan detrás de escena para integrar sus plataformas, esto brinda tranquilidad y credibilidad”. Mig agregó que “la plataforma de videovigilancia abierta de Razberi Technologies incluye dispositivos inteligentes combinados con software automatizado de seguridad cibernética y monitoreo de la salud. La plataforma de Razberi se integra a la perfección con Milestone XProtect, brindando a las organizaciones una solución de seguridad cibernética y a prueba de futuro contra ataques DDoS y otras amenazas cibernéticas”. Por su parte, Larry Newman, Director Senior de Ventas de Axis Communications, socio de Milestone y quien hizo una interesante presentación, enfatizó en recordar que los servicios en la Nube existen hace más de 20 años. “Los servicios de computación en la nube han existido

www.ventasdeseguridad.com

por un tiempo. Si bien la industria de la vigilancia se ha mostrado reacia a adoptar modelos en la nube, los avances en ciberseguridad y protección de datos ahora están cambiando esa dinámica”. En otros de los socios: Nigel Waterton, Director de ingresos de Arcules, hizo una presentación que recorrió todo lo relacionado con la nube, desde la simplicidad y la escalabilidad hasta la flexibilidad y la asequibilidad. Nigel también habló sobre la nueva solución Arcules XProtect Hybrid VMS, un cambio de juego para las empresas. “Buscamos añadir más herramientas, más funcionalidades para el usuario final, para amplificar su inversión y reducir el riesgo. La solución híbrida es completamente integrada, permite el acceso de cualquier lugar, proveé acceso uniforme a video en vivo, grabaciones y alarmas a través de las cámaras conectadas físicamente y virtualmente vía Arcules; y es ideal para organizaciones que buscan centralizar sus operaciones de video vigilancia”, comentó Nigel. En conclusión, este evento fue bastante enfático es establecer que la nube es ahora, que las soluciones híbridas están a la orden del día.

VENTAS DE SEGURIDAD Vol 24 Nº2

| 31


INFORME ESPECIAL

32 | VENTAS DE SEGURIDAD Vol 24 Nยบ2

www.ventasdeseguridad.com


INFORME ESPECIAL

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nยบ2

| 33


INFORME ESPECIAL

Milestone: “vamos más allá de la seguridad”

por Ventas de Seguridad

Kenneth Petersen, Chief Sales & Marketing Officer de Milestone Systems, habló de la estrategia de la empresa basada en plataformas abiertas y en ir más allá de las soluciones de seguridad.

Durante el MIPS 2020 organizado por Milestone en Dallas, Estados Unidos, hablamos con Kenneth Hune Petersen, Chief Sales & Marketing Officer de Milestone Systems, para conocer la visión de la empresa hacia Latinoamérica, así como los avances técnológicos y estratégicos que ha presentado la marca en los últimos años. Milestone continúa reforzando el mensaje de la importancia de las plataformas abiertas para la integración de sistemas de seguridad, pero así mismo vienen adaptando su modelo de negocio más allá de la seguridad,

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


INFORME ESPECIAL utilizando su tecnología para el beneficio de otros tipos de industrias como las de logística, por ejemplo los marketplaces, con los que ofrcen la posibilidad de optimizar la operación. Ventas de Seguridad: ¿Cómo ha evolucionado el negocio de seguridad electrónica en los últimos años en América Latina? Kenneth Hune Petersen: América Latina es un mercado muy emocionante porque para nosotros es aún un territorio inexplorado. Tenemos unas pocas personas en Brasil y una operación bastante significativa en Ciudad de México. Pero si piensas en lo grande que es el mercado geográficamente desde una perspectiva de oportunidad estamos viendo mucho potencial y vamos a expandirnos significativamente en los próximos años. VDS: ¿Cuál ha sido la contribución de Milestone al mercado latinoamericano? Kenneth: No tratamos a América Latina de manera diferente a cualquier otro territorio del mundo. Nuestra contribución es incen-

tivar un pensamiento basado en plataformas abiertas por lo que estamos con nuestros socios educando sobre el software y en la plataforma Milestone. Y luego vamos de la mano con buenos compañeros que diseñan cámaras de seguridad, a intentar conquistar América Latina. VDS: ¿Qué tipo de innovaciones tiene Milestone para los próximos años? Kenneth: Tradicionalmente la industria de la seguridad se ha centrado en la videovigilancia y en las cámaras de seguridad, pero vemos una oportunidad para hacer otras cosas que van más allá. Así que no solo buscamos a los malos, también buscamos eficiencia cuando se trata de operaciones. Entonces queremos ir más allá de la seguridad porque podemos hacer mucho más con una imagen de una cámara de vigilancia, podemos optimizar el tráfico en las grandes ciudades; en una tienda minorista hacer un mapeo térmico de la tienda, por ejemplo. Ayudar para identificar lugares para poner alimentos donde la gente normalmente se detiene y ganar así la mayor cantidad de dinero posible. Eso no tiene nada que ver con la seguridad, pero estamos hablando de optimización. Se usan las mismas cámaras, el mismo software, pero de una manera diferente. VDS: ¿Cómo analiza la evolución de IoT e Inteligencia Artificial en la seguridad electrónica? Kenneth: Se habla mucho sobre IoT. Así que creo que solo estamos viendo la cima del iceberg cuando se trata de IoT e Inteligencia Artificial. Yo diría que el 95% de los dispositivos que están conectados a una instalación Milestone son cámaras y el 5% son otras otras cosas, como el control de acceso. Pero predecimos que dentro de los próximos tres a cinco años, la mitad de los dispositivos que se conectarán a Milestone Systems no serán cámaras, por ejemplo, en IoT vemos que cada vez se conectan más sensores como un complemento a la imagen. Cuando se trata de IoT vemos que las soluciones, especialmente las de datos ciudadanos, crecen enormemente a miles de cámaras, pero para un ser humano es imposible observar y analizar esas cantidad de cámaras. Es por eso que vemos con más razón la necesidad de Inteligencia Artificial, porque a medida que las soluciones se vuelven más sofisticadas, también necesitamos ojos más sofisticados. Yo diría que si no tuviéramos Inteligencia Artificial, proba-

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 35


INFORME ESPECIAL

A medida que las instalaciones se vuelven más inteligentes, la necesidad de la Inteligencia Artificial se volverá más y más fuerte.

blemente solo obtendríamos un 40% de la instalación, porque no podríamos seguir, predecir y vigilar lo que está sucediendo en la imagen, y la inteligencia es capaz de ayudarnos a sacar el máximo provecho de las diferentes instalaciones que tenemos. A medida que las instalaciones se vuelven más inteligentes, la necesidad de la Inteligencia Artificial se volverá más y más fuerte. VDS: ¿Qué estrategias utiliza Milestone para garantizar la seguridad de sus soluciones contra los ciberataques? Kenneth: La seguridad de este sistema es algo que hemos examinado durante mucho tiempo. Y está sucediendo detrás de escena porque realmente no lo ves. Pero es algo que hemos estado haciendo durante muchos años, y es algo que en realidad hemos aumentado. Si observan la cantidad del porcentaje de poder de desarrollo que tenemos, la mayor parte de nuestro desarrollo se destinará a hacer nuestro software seguro. Y va más allá, porque también nos comprometimos a crear herramientas para que el usuario pueda conectar los dispositivos al software, de modo que también sea fácil para ellos asegurarlos. La ciberseguridad es algo que nunca se

detendrá, es algo que será cada vez más relevante, y es algo que hemos tenido presente en nuestra agenda durante mucho tiempo. VDS: ¿Cree que la ciberseguridad es algo que preocupa a los usuarios finales? Kenneth: Sí. Es algo que ocupa un lugar destacado en la agenda. Y es algo que siempre nos preguntan cuando estamos vendiendo nuestro software, porque lo escuchan en los medios que están escribiendo sobre eso, esto nos ayuda bastante para que la gente no se olvide que existe este fenómeno. VDS: ¿Cómo analiza el momento actual de los integradores? Kenneth: Tenemos una muy buena cooperación con nuestros integradores, están haciendo un muy buen trabajo y estamos haciendo todo lo que podemos en aprendizaje y capacitación en línea para enseñarles sobre lo que Milestone puede hacer. Estamos comenzando a ver un cambio en nuestra industria donde antes tenías al integrador tradicional, pero está surgiendo una nueva especie completamente nueva que está más relacionada con la IT, porque a medida que nuestras instalaciones crecen, se vuelven más sofisticadas y más

36 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



INFORME ESPECIAL

complejas, se necesita más personas con conocimientos de IT que realicen las integraciones. De otro lado, Milestone tiene una agenda comercial muy agresiva y una agenda educativa para el integrador. Una de las cosas que hacemos es analizar y prestar atención a las necesidades que muestra el integrador, con base en que la compañía está produciendo una cantidad de contenido muy interesante de forma permanente teniendo en cuenta las realidades y las necesidades de cada región. Estamos creando todo nuestro conjunto de contenido específicamente diseñado para cada semana, y en este caso específico, estamos creando una serie de contenido adaptado para el integrador que no es el contenido convencional y típico, sino que trata sobre cómo responder las preguntas específicas que tienen para el futuro. VDS: ¿Por qué considera importante resaltar el tema de las plataformas abiertas? Kenneth: Ser abierto está en los genes de Milestone desde el principio. Entonces, cuando nuestros dos fundadores crean Milestone, lo hicieron con el pensamiento de que no podemos ser de clase mundial para todo, sino pernsar en lo que somos buenos, y luego estamos abiertos a nuestra asociación con los demás. Te daré un ejemplo: un socio de Milestone puede integrar sus aplicaciones, su teléfono inteligente y otras tecnologías. La forma en que integra eso en la plataforma Milestone es descargado a una aplicación llamada SDK de MIP. Y es gratis, todos pueden ir a nuestro sitio web y pueden descargar ese SDK, y luego pueden desarrollar la aplicación, para que pueda hablar con Milestone. Ese SDK de MIT se descarga de nuestro sitio web más de

38 | VENTAS DE SEGURIDAD Vol 24 Nº2

500 veces al mes. Así que piensen en esa cantidad de desarrollo que se le está haciendo a Milestone todos los días. Tenemos alrededor de 300 desarrolladores, pero a la vez, miles y miles de personas están trabajando en hacer integraciones y soluciones inteligentes en la plataforma Milestone todos los días. Si usted tiene un sistema cerrado, si está comprando un sistema cerrado, está a merced de ese fabricante que podrían tener, ya sabes, cientos de desarrolladores, y pueden hacer un buen trabajo, pero nunca podrían responder, por ejemplo, a las preguntas de seguridad cibernética de las que acabamos de hablar. Quiero decir, tal vez, a veces tenemos alrededor de 100 de nuestros desarrolladores trabajando en seguridad cibernética. Entonces, para mí, la única solución ganadora es ser abierto. La solución cerrada, sí, es buena para proyectos más pequeño y simples, pero para proyectos grandes donde tienes ambiciones y cuando ves la instalación como un sistema de negocios para optimizar procesos, la única forma de hacerlo es abriendo caminos, de lo contrario no tendrá ninguna posibilidad. VDS: ¿Por qué cree que son importantes este tipo de eventos como MIPS 2020? Kenneth: El MIPS tiene un propósito muy claro: reunir a las personas para que podamos hablar sobre el futuro y planificarlo juntos. Para que podamos establecer una red juntos. Este no es un evento de ventas, es un evento en el que reunimos a nuestra comunidad, a nuestra gente que está invirtiendo tiempo en la construcción de la plataforma Milestone. Así que hacemos esto también como un agradecimiento por creer en Milestone. El MIPS trata de unir a las personas para hablar y desarrollar relaciones. www.ventasdeseguridad.com



PORTADA

Videovigilancia y control de acceso en corporativo por hikVisiOn

Presentamos un caso de éxito donde se instalaron soluciones integrales de seguridad en un edificio corporativo.

Los edificios residenciales, industriales, comerciales, gubernamentales, bancarios e incluso deportivos tienen, a pesar de sus diferentes finalidades, algo en común: la necesidad de protección. Un edificio corporativo, sede de una sola empresa o de varias supone un tránsito de personas diario el cual requiere ser clasificado con el fin de poderle otorgar autorización a determinados lugares, ya que el personal que trabaje en alguna de las empresas del edificio dispondrá de mayor movilidad que aquellas que acudan como clientes.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


PORTADA La protección y un alto nivel de seguridad fueron los factores clave para que Oficinas Durango, empresa mexicana dedicada a brindar servicios profesionales de administración y mantenimiento de todas las instalaciones de inmuebles y edificios corporativos, lo implementara en uno de los edificios que administra, ubicado en Durango 263, colonia Roma en la Ciudad de México.

Situación Esta compañía administradora necesitaba que el inmueble contara con un sistema integral de seguridad que ayudara a fortalecer los servicios de vigilancia, acoplándose a las necesidades del edificio. “El funcionamiento de un edificio, cómo se utilizan sus recursos, el monitoreo de sus sistemas y especialmente la seguridad de sus inquilinos son algunas de las responsabilidades diarias de un administrador de edificios. Se trata de una gestión que requiere realizarse de manera correcta con el objetivo de mantener la calidad y la seguridad en los servicios que damos a los más de 850 colaboradores en Durango 263”, afirma Dulce María Becerra, adminis-

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 41


PORTADA

Esta compañía administradora necesitaba que el inmueble contara con un sistema integral

tradora del condominio y Gerente de Administración de Oficinas Durango.

de seguridad

Por un entorno seguro

que ayudara

En Durango 263 se requería de un sistema completo, robusto y confiable para brindar un servicio de seguridad y de excelencia para conservar un ambiente protegido.

a fortalecer los servicios de vigilancia, acoplándose a las necesidades del edificio.

Después de estudiar y analizar las diferentes opciones en el mercado, la ejecutiva comenta que se decidieron por los equipos de videovigilancia y de control de acceso de Hikvision, cuya implementación corrió a cargo del integrador 3Networks. Para cubrir todos los requerimientos que Oficinas Durango solicitaba en el inmueble que administra, Ramon López Martínez, Director de Tecnología

de 3Networks brindó un sistema absolutamente confiable, fabricado con componentes de la más alta calidad y fácil de usar e instalar, siempre apostando a generar modelos disrruptivos en tecnología.

Por una solución sistémica El proyecto se trabajó en dos etapas. De acuerdo con Ramón López, la primera constó de la ubicación de 42 cámaras de Hikvision para identificar y disuadir a los delincuentes (MODELO - DS2CD2085FWD-I), colocadas en áreas comunes, pasillos, elevadores, estacionamiento, y accesos principales. Además, se incluyó también el servicio de monitoreo a lo largo de todo el edificio, las 24 horas, los 365 días del año, dentro y fuera de los horarios habituales.

42 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com


PORTADA Pero cada proyecto de seguridad tiene sus propias particularidades, y el control de accesos no es la excepción. Es por ello que la segunda etapa precisó de un sistema de control de acceso que permitiera mantener un entorno seguro a través de accesos protegidos.

Central de administración para clientes

“Un sistema de control de accesos brinda muchas ventajas de utilidad y servicio, algunas de las cuales están vinculadas a la integración con todos los elementos del sistema. Es por ello que la Administración de Oficinas Durango deseaba que su sistema les permitiera garantizar la seguridad y una operatividad amigable”. Añade que se utilizaron los siguientes equipos de Hikvision, diseñados para detectar entradas y salidas no autorizadas. En coordinación con el sistema de control de acceso, una persona puede autenticarse y pasar por el carril deslizando su tarjeta de identificación o rostro: • DS-K3B601-L/MPg-Dp90 • DS-K3B601-M/MPg-Dp90 • DS-K3B601-R/MPg-Dp90 • DS-K3B601-L/M-Dp90 • DS-K3B601-R/M-Dp90 • HikCentral-VSS-Base/4Ch • HikCentral-ACS-Base/2Door • HikCentral-ACS-1Door

Creando una “cultura de seguridad”

usuarios van a estar conformes con la nueva manera de ingresar, pero en menos de tres semanas, los inquilinos de Durango 263 se adaptaron a estas nuevas herramientas de seguridad. Hoy, Dulce María Becerra reconoce que la videovigilancia y el control de acceso son soluciones efectivas y vitales para brindar la seguridad en entornos de trabajo y espacios personales: “Sin duda los nuevos recursos y soluciones integrales nos han ayudado a prevenir, sobre todo a garantizar una seguridad completa dentro del Edificios de Durango 263. Estamos muy contentos con las soluciones de Hikvision y con el servicio brindado por 3Networks. Esperamos continuar en otros proyectos a mediano plazo. Por lo pronto, tenemos planes de explotar al 100% lo que tenemos”, concluye.

Es claro que en una empresa donde los sistemas de control de acceso físico son una novedad, no todos los

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 43




USUARIO FINAL

Un proyecto completo de integración

por Ventas de Seguridad

Realizado en Edificio Pialé de Ciudad de Guatemala, el proyecto contó con lo último en tecnología en sistemas de seguridad electrónica, integrado con aire acondicionado, bombas de agua y generadores electrícos.

El edificio Pialé es una construcción comercial innovadora y ecológica ubicada en la ciudad de Guatemala y pensada para reducir el consumo de energía y para utilizar tecnología de construcción inteligente donde sea posible. Esta construcción de 15 pisos recientemente terminada alberga 84 oficinas, ocho espacios para comercio minorista en la planta baja, un techo verde y un helipuerto. A pocos minutos del aeropuerto, hoteles y el centro de convenciones, el edificio Pialé se emplaza en la mejor zona de la ciudad de Guatemala, la Zona 10, también conocida

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL

por sus calles custodiadas por árboles, restaurantes, museos y arquitectura del siglo XIX. La zona es de fácil acceso de entrada y salida a las vías principales de la ciudad.

Introducción El nombre del edificio Pialé deriva de un vocablo griego, que significa “sobre el mar”. En Italia se utiliza para describir un pueblo con terrazas sobre el nivel del mar. Esos mismos conceptos se tradujeron en el diseño de este moderno edificio comercial, que combina distintos niveles, terrazas verdes y vistas panorámicas de la ciudad. El Grupo Campestre Las Villas, una empresa que se especializa en edificaciones ecológicas, estuvo encargada del proyecto. Inaugurado oficialmente en 2018, incorpora tres conceptos principales como parte de su diseño general: modernidad, sostenibilidad y utilización de tecnología con miras al futuro.

www.ventasdeseguridad.com

Soluciones y tecnologías para edificios

Las Soluciones y Tecnologías para Edificios de Johnson Controls están contribuyendo a hacer del mundo un lugar más seguro, más inteligente y más sustentable, un edificio a la vez. Su portafolio de tecnología integra cada aspecto de un edificio –desde sistemas de seguridad y de administración de energía hasta sistemas contra incendios o de climatización (HVACR)– para asegurar superar las expectativas del cliente en todo momento. La empresa opera en más de 150 países a través de una red inigualable de sucursales y canales de distribución, y ayuda a propietarios de edificios, operadores, ingenieros y contratistas a optimizar el ciclo de vida completo de todo tipo de instalaciones. Entre sus marcas se encuentran Tyco, YORK, Metasys, Ruskin, Titus, Frick, PENN, Sabroe, Simplex y Grinnell.

VENTAS DE SEGURIDAD Vol 24 Nº2

| 47


USUARIO FINAL Con cada sistema instalado por profesionales diferentes y fabricado por distintas empresas, se debía garantizar que todos pudieran comunicarse en forma continua con el Sistema de Administración de Edificios C•CURE BMS de Johnson Controls, que funcionaría como la plataforma de administración tanto para los sistemas de seguridad como para los de construcción inteligente. “Contar con un administrador de proyecto de Tyco a nuestro lado ayudó mucho a superar ese desafío”, comentó Jorge Bardales, presidente de TAS Seguridad.

La solución TAS Seguridad instaló un sistema integrado de control de acceso, videovigilancia, alarma de incendios y audio. El sistema C•CURE BMS ofrece supervisión integrada de todas las funciones tecnológicas del edificio que pueden usarse desde una estación de trabajo, un navegador web, o en forma remota desde un dispositivo móvil.

El edificio incluye cinco ascensores inteligentes, ventanas ecológicas y un sistema de aire acondicionado que utiliza refrigeradores enfriados por aire; todo esto persigue la máxima eficiencia y un menor consumo de energía. Un sistema de administración de edificios integra todos los sistemas del edificio, incluyendo video y control de acceso, en una plataforma única que monitorea y gestiona.

Desafíos Por ser un proyecto de construcción nuevo con varios sistemas complejos, uno de los mayores desafíos que enfrentó TAS Seguridad, el integrador local a cargo de la planificación y ejecución de los aspectos de seguridad del proyecto, fue coordinar con los demás proveedores encargados de la irrigación, las bombas de agua, el acondicionamiento del aire y los generadores eléctricos.

El sistema hace posible la administración del edificio a través de Sistemas de Automatización del Edificio (BAS) para monitorear y controlar la seguridad, el control de acceso y la detección de incendio. TAS monitorea a los ventiladores y la cantidad de monóxido de carbono existente en los sótanos para su detección y extracción de monóxido de carbono. El generador eléctrico, planta de tratamiento, chiller, sistema de riego, bombas de agua e inyección y extracción de aire en el sótano están integrados. Los aspectos de administración de eventos y alarmas del sistema C•CURE BMS se monitorean con el sistema C•CURE 9000 de seguridad y administración de eventos de la marca Software House, mediante una vista web en tiempo real de la estación de monitoreo de BAS. Lo que permite el monitoreo continuo en todo el edificio es una combinación de cámaras Illustra Flex, Illustra Essential e Illustra Pro instaladas en las zonas comunes de la planta baja, el garaje y el exterior del edificio. Se instalaron más de 146 cámaras de video en todo el edificio como parte del sistema integral de vigilancia, que también incluye NVR de exacqVision para grabar y almacenar video. El garaje incluye control electrónico y luces LED para indicar el estado de la barrera. Las cámaras Illustra Flex utilizan tecnología para monitorear a los visitantes y grabar los rostros sus personas y además los números de placa de los automóviles. También las analíticas de video son para merodeo en los alrededores y objetos abandonados. Los cinco ascensores que se encuentran dentro del edificio

48 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


CONTENT MARKETING

Reconocimiento Facial para el Mundo Real Ciudades más inteligentes y entornos más seguros SAFR es una plataforma de reconocimiento facial altamente precisa, diseñada para trabajar económicamente con alto rendimiento y procesamiento rápido. Detecta y verifica instantáneamente millones de rostros en tiempo real, incluso en condiciones difíciles donde los rostros se mueven, en diferentes ángulos, en condiciones de poca luz o parcialmente oscurecidas. Según NIST, SAFR tiene una precisión del 99,9% y una velocidad de procesamiento de menos de 50 milisegundos. La plataforma ha sido cuidadosamente desarrollada a partir de un conjunto completo de herramientas administrativas que aseguran que todas las firmas e imágenes faciales, en tránsito o en reposo, usen el cifrado AES-256 y HTTPS, y tengan estándares de privacidad de acuerdo con GDPR (General Data Protection Regulation). SAFR se puede implementar en una sola computadora para monitorear múltiples cámaras IP o escalar a miles de cámaras en una arquitectura distribuida, alojada localmente, en la nube o híbrida. La arquitectura SAFR permite un consumo

eficiente de ancho de banda, reduciendo la latencia de ida y vuelta, incluso en redes 3G. Bajos requisitos de ancho de banda, procesamiento de vanguardia, algoritmo eficiente, hardware listo para usar y la capacidad de aprovechar CPU y GPU de bajo costo, diferencian SAFR y generan ahorros de costos significativos. RealNetworks genera confianza en el mercado entregando SAFR al NIST y gana confianza con los resultados neutros que NIST genera. Además, RealNetworks sigue sus 5 principios éticos que dirigen sus prácticas comerciales de forma global. Igualmente cumple con los más altos estándares de privacidad como por ejemplo el GDPR. Consulte las 10 razones para elegir la plataforma de reconocimiento facial SAFR: 1. Lo mejor de su clase en precisión de vídeo en vivo, según NIST.

2. El modelo más ligero y rápido entre los más precisos del NIST. 3. Implementación totalmente off-line, cloud, híbrido o en el borde (EDGE). 4. Optimizado para dispositivos con memoria o con limitación de energía. 5. Los datos de tráfico utilizan el cifrado AES256 y HTTPS: en tránsito o en reposo, son privados, seguros y cumplen con GDPR. 6. A través de las API y SDK de SAFR, es posible incorporar fácilmente la plataforma en diferentes aplicaciones. 7. SAFR fue desarrollado por RealNetworks: una empresa con sede en los EE. UU. Con um DNA de innovación en tecnologías de vídeo que emplea inteligencia artificial y deep learning en sus soluciones. 8. NVIDIA optimizado para el mejor rendimiento de su categoria y eficiencia operativa. 9. Solución compacta y económica: una fracción del costo de requerimientos de hardware. 10. Bajo sesgo para Reconocimiento de diversas etnias. Para obtener más información y probar SAFR gratis durante 30 días, visite el sitio web: es.safr.com.


USUARIO FINAL

incluyen funciones de llamada avanzadas y se integran con un sistema de control de visitantes EasyLobby. La edificación también disfruta de las capacidades de los paneles de control iSTAR Edge que controlan a los vestíbulos de los elevadores en los sótanos. El edificio y los sistemas de administración de edificios instalados incorporan los tres pilares principales que exigían los desarrolladores. Es moderno, sostenible y ecológico, pero también incorpora las tecnologías de seguridad y administración de edificios más recientes. “El sistema de Tyco le aportó a nuestra visión dos de sus pilares principales: tecnología a través de sistemas eficientes de seguridad y control, y sostenibilidad con la optimización de los recursos por medio del BMS. Simplemente adaptamos la solución integrada de manera que cumpliera con los requerimientos del edificio”, comentó Bardales.

El futuro

productos instalados de Tyco. Con la implementación del sistema BMS, se sienten seguros y cómodos.

El cliente El edificio Piale fue construido por el Grupo Campestre Las Villas, una empresa ubicada en la ciudad de Guatemala, que trabaja en desarrollos de viviendas, hogares, negocios y edificios que respetan el medio ambiente. Utilizan tecnología innovadora y brindan calidad de vida a los ocupantes y visitantes.

Sobre el integrador

TAS es un grupo regional integradores de sistemas de seguridad fundado en Guatemala en 1996 y cuenta con oficinas propias en El Salvador, Honduras, Costa Rica, Panamá y República Dominicana.

Ahora que el edificio está terminado, TAS Seguridad ofrece su servicio de posventa con tareas de mantenimiento y soporte técnico continuo para los equipos y las actualizaciones de software.

Desde su fundación, han trabajado intensamente para convertirse en el mejor integrador de soluciones de seguridad electrónica, como las de control de acceso de vehículos, control de acceso de transeúntes, videovigilancia, alarmas y automatización de edificios en la región.

Sin el sistema BMS, no sería posible detectar los problemas fácilmente y su resolución estaría a cargo del personal técnico permanente y rotativo que debería revisar los equipos para garantizar que funcionen correctamente.

Su propuesta de valor se apoya en un equipo muy calificado que se especializa en liderar marcas en todo el mundo y garantizar la mejor relación precio-calidad-servicio para los clientes.

El sistema presenta una característica importante: puede rastrear la cantidad de días desde el último servicio, lo que ayuda a establecer un cronograma de mantenimiento planificado y evitar así el tiempo de inactividad innecesario. Esto le permite a la administración del edificio reducir los gastos de operación y mantenimiento. Los propietarios del edificio Piale están satisfechos con el asesoramiento y el soporte de TAS, así como con los

50 | VENTAS DE SEGURIDAD Vol 24 Nº2

Grupo TAS Corp. integra soluciones innovadoras de control electrónico y trabaja continuamente para ser el mejor socio regional de los clientes a través de productos y servicios innovadores, excelencia operativa, cultura de alto desempeño y responsabilidad social. Actualmente son los ganadores de la región Centroamérica y el Caribe del ranking Top 100 de Integradores de Seguridad Electrónica que realiza Ventas de Seguridad.

www.ventasdeseguridad.com


USUARIO FINAL

Videovigilancia e Inteligencia Artificial en arena deportiva por Ventas de seguridad

Capaz de realizar análisis de datos y reconocimiento facial, el sistema agrega una mayor modernidad al proyecto de seguridad de la arena.

Inaugurado en 2014, el Allianz Parque es la principal arena multiuso de América Latina. Construido por WTorre en el mismo lugar que el antiguo estadio Palestra Italia, el espacio es una referencia en modernidad, cumple con los estándares de la FIFA y recoge varios honores, entre ellos, el Master Award, en la 11ª edición del Gran Premio de Arquitectura Corporativa, el Sello de Accesibilidad, entregado por la Comisión Permanente de Accesibilidad (CPA), y el premio “Gestión Ambiental del Lugar de Trabajo“ en el 3er Premio Seconci de Salud y Seguridad Ocupacional.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL ciación de tecnología Dahua. A través de él, hoy Allianz Parque ahora tiene un sistema de reconocimiento facial de última generación, con inteligencia artificial y análisis de datos, y puede integrarse en el sistema de equipos de seguridad pública“, afirma Eduardo Rigotto, gerente general del Parque Allianz. Aunque la arena no presenta dificultades para la operación de seguridad, incluso siendo reconocida como una de las más protegidas del país, Rigotto señala que siempre hay posibilidades de modernización. “El mercado ha cambiado en cinco años y para mantenernos a la vanguardia, y seguir siendo una inspiración para otros espacios debemos seguir invirtiendo en nuevas tecnologías“, destaca.

Con la vista puesta en el mercado, la gerencia de Allianz Parque invierte constantemente en tecnología avanzada y nuevas soluciones para mantener el proyecto en línea con los estándares de innovación más actuales del mundo. Lo último son las cámaras inteligentes de videovigilancia de Dahua Technology. Las cámaras con sistemas integrados de inteligencia artificial podrían ayudar al equipo de seguridad de la arena a trabajar de manera más eficiente y productiva, de modo que el estadio sea capaz de manejar diferentes tipos de escenarios, como conciertos a gran escala, celebraciones importantes y, especialmente, partidos de fútbol, de la Sociedade Esportiva Palmeiras, equipo donde jugaron los colombianos Yerry mina y Pablo Armero.

En el proyecto se utilizaron dispositivos con tecnologías de inteligencia artificial integradas de última generación. Muchas de sus funciones van más allá de una imagen capturada por una cámara ordinaria. A continuación, los modelos de cámara y las tecnologías utilizadas: • DH-IPC-PF83230-A180: cámara panorámica con cuatro sensores CMOS de 8 megapíxeles, que genera una sola imagen de 180 grados de 32 megapíxeles utilizando la técnica de compresión H.265; • SD6CE245UN-HNI: cámara de posicionamiento de estilo PTZ con diversas tecnologías, como Starlight, que permite la visualización de imágenes en colores muy claros (menos de 0.005lux). Tiene un sistema de zoom de 45x, más una iluminación infrarroja que puede alcanzar los 250 metros de distancia;

“Estamos muy orgullosos de poder contar con esta aso• Grabador portátil MPT310, utilizado con cámaras de solapa, que realiza la grabación y transmisión de audio y video de alta definición en línea desde el punto de vista del agente cercano a los eventos; • DH-IPC-HFW8242EN-Z4FD-IRA-LED: cámara de red especial que captura rostros humanos a través del algoritmo AI, integrado en un chip con tecnología de aprendizaje profundo. Le da al servidor de detección facial una gran cantidad de trabajo de procesamiento ya que la cámara localiza las caras de la imagen de video y analiza atributos como el sexo, la edad, las expresiones faciales y si tiene anteojos. • Grabador de cámara de red y administrador de base de datos facial DHI-IVSS7016DR-4T. Funciona en conjunto con el CMS DSS PRO que realiza la grabación de los videos en la red, además de administrar y analizar las caras registradas previamente en la base de datos de empleados y proveedores de servicios de Allianz Parque. Los usuarios también pueden establecer una lista negra y la grabadora

52 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


CONTENT MARKETING

Actualice su estrategia de seguridad en IFSEC International Centro de Exposiciones ExCeL de Londres, 8 al 10 de septiembre de 2020. IFSEC International 2020 es el evento más grande y completo de Europa dirigido a la industria global de seguridad integrada. Este evento conecta a más de 34.000 visitantes de 113 países y contará con más de 450 expositores que comparten con el mundo algunos de los productos y soluciones más innovadores del mercado, así como un programa completo de seminarios, actualizaciones de legislación, orientación y prácticas recomendadas. La exposición es completamente gratuita, en el siguiente enlace podrá obtener su entrada. En el evento tendrá acceso a todo, desde control de acceso, videovigilancia y alarmas contra intrusos hasta soluciones de seguridad informática, protección perimetral y productos de seguridad integrados de las más importantes compañías del mundo en el sector, como Abloy, Dahua, Avigilon, CLD Fencing Systems, IDIS y muchos más expositores de seguridad. Incluso podrá tener acceso demostraciones de los productos en los stands y observar pruebas de defensas perimetrales en la zona de prueba de ataque LPCB, que le permitirán tomar decisiones de compra informadas. Disfrute de un amplio programa de seminarios gratuitos, presentaciones y discursos diseñados para ayudarlo a adquirir mayor conocimiento, impulsar su carrera, mantenerse al día con la legislación y adoptar prácticas idóneas. Escuchará a algunos de los principales pensadores y líderes empresariales de la industria en el Keynote Arena, aprenderá sobre el aumento de la convergencia de la seguridad física e informática en el Converged Security Theatre y accederá a formación sobre las ideas más transformadoras del sector en el Future of Security Theatre, presentado por Tavcom. También podrá ponerse al día con los principales desarrollos, tendencias y tecnologías de la industria al reunirse con asociaciones y organizaciones

www.ventasdeseguridad.com

de seguridad como BSIA, NSI, Texecom y SIA, y ver cómo será el futuro de la industria en la competencia Ingenieros del mañana, donde ingenieros jóvenes compiten en pruebas de instalación en vivo. Todas estas soluciones y experiencias bajo un mismo techo, han convertido a IFSEC International en un espacio esencial para la creación de contactos y el desarrollo de vínculos. Cada año, el programa atrae a instaladores, integradores, distribuidores, funcionarios gubernamentales, consultores, usuarios finales de toda la industria, brindándoles una oportunidad inigualable de hacer crecer su red de contactos y de conocer a clientes potenciales en reuniones en los stands, en áreas de especializadas para hacer contactos o en el lugar del evento. Muchos de estos nuevos contactos pueden entablarse en eventos gratuitos ubicados en la misma sede. Esta familia de eventos le brinda la oportunidad —de forma totalmente gratuita y a través del evento insignia IFSEC International 2020— de aprender de los expertos y generar nuevos negocios en los sectores de seguridad contra incendios, salud y seguridad, administración de instalaciones, edificios inteligentes, bienestar en el lugar de trabajo, medicina forense, antiterrorismo y servicios de emergencia. Obtenga hoy mismo su pase gratuito y aproveche esta valiosa oportunidad de aprender de expertos, compartir las prácticas recomendadas y mejorar su capacidad de proteger a las personas y los activos de su organización frente los desafíos de seguridad que nos trae esta nueva década.

VENTAS DE SEGURIDAD Vol 24 Nº2

| 53


USUARIO FINAL

alertará una vez que se detecten personas no autorizadas en un determinado sector. El servidor puede, en tiempo real, trabajar procesando el flujo de entrada en la apertura de la puerta, pudiendo reconocer hasta 40 rostros por segundo en la Arena, detectando los rostros y comparándolos con la base de datos preparada para emitir alertas de seguridad de campo en a unos segundos; • Video wall, con 6 pantallas LCD de 46 pulgadas (DHL460UCM-ES), forma una matriz de 2×3 y un controlador Dahua (NVD0905DH-4I-4K), que puede mostrar 4K, imágenes en vivo, anuncios y boletines de manera profesional. La instalación de todo el sistema tomó alrededor de 90 días. Según el gerente general de Allianz Parque, el mayor desafío era implementar el nuevo sistema con la arena en funcionamiento: “Tenemos que llevar a cabo el reemplazo sin ningún impacto en el equipo de seguridad. Pero con el apoyo del equipo de Dahua Technology, podemos hacer el trabajo en silencio sin ningún cambio importante en nuestra planificación inicial”.

Además de proporcionar tecnología de seguridad electrónica, Dahua Technology también se ha convertido en patrocinador de Allianz Parque, así como en Prevent Senior, Pine Bank y la propia marca Allianz Seguros. Como resultado, Dahua Technology cambiará el nombre del Centro de Control de Arena a CCO y el estadio tendrá más de 150 señales de Dahua Technology en sus alrededores. En 2018, la compañía completó la entrega del RingLed 360º más grande de América Latina, con un total de 580 metros y con paneles para todos los bares de la arena. El diseño del panel LED de Dahua Technology fue desarrollado por Digital Arena, pionero en medios digitales de estadios. “Nuestra filosofía es entregar grandes proyectos que marquen la diferencia, no solo para el cliente sino también para las personas que usarán su espacio“, afirma Fabio Lopes, director de canal de Dahua Technology, que agrega: “Allianz Park es un lugar de entretenimiento donde los espectadores aspiran a ver un gran espectáculo con total seguridad y comodidad. Este proyecto tiene como objetivo demostrar que Allianz Parque es el escenario más seguro de América Latina“. Ubicado en la ciudad de São Paulo, Allianz Parque se impone entre los barrios Água Branca, Pompeya, Perdizes y Barra Funda, una región de fácil acceso destacada por los organizadores del evento y los fanáticos del club. El espacio tiene una capacidad de 43.7 mil personas en días de juego, 55 mil para espectáculos y 12 mil en eventos en el anfiteatro.

54 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


USUARIO FINAL

Renovación de videovigilancia a IP en minorista

por NVT Phybridge

El minorista Liverpool realizó una actualización de su sistema de videovigilancia a IP en el centro comercial Galerías Insurgentes en México.

Liverpool fue fundada hace más de 150 años por Jean Baptiste Ebrard, quien importó ropa de Europa para vender en el centro de la ciudad de México. Hoy, el minorista de alta gama es la cadena de tiendas por departamento más grande de México con más de 100 ubicaciones. Liverpool también posee y opera 23 centros comerciales en todo el país; incluyendo Galerías Insurgentes, un centro comercial de 10,000 m2 en la Ciudad de México. El centro comercial fue construido e inaugurado en 1992 y todavía confiaba en un sistema de

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL para reducir los costos del proyecto y mejorar el retorno de la inversión. Sin embargo, la organización no estaba segura de cómo admitir las nuevas cámaras IP exactamente donde se necesitaban, dada la limitación de alcance de 330 pies (100 m) de los conmutadores Ethernet estándar. Liverpool dudaba en instalar nuevos armarios IDF, ya que esto aumentaría los costos del proyecto, la interrupción del negocio y el tiempo de implementación. Insatisfecho con las filosofías tradicionales de diseño de redes, Liverpool buscó una solución alternativa para cumplir con sus objetivos de transformación digital.

Diseño LAN moderno La organización descubrió el conmutador Power over Ethernet (PoE) de largo alcance FLEX24 y se comprometió con un especialista en transformación digital NVT Phybridge para obtener más información. Luego, el cliente se introdujo en los principios de la LAN moderna, que ayudan a las organizaciones a simplificar y acelerar su modernización de IP mientras crean una red cibersegura y robusta habilitada para IP.

vigilancia analógico. Para continuar brindando el mejor servicio a sus clientes, Liverpool decidió que era hora de modernizar las capacidades de vigilancia en Galerías Insurgentes. Liverpool quería implementar un sistema de vigilancia IP que ofreciera capacidades de visualización y grabación de alta resolución en todo el centro comercial. La organización estaba interesada en aprovechar el cableado de par trenzado existente que corría por todo el centro comercial

El socio distribuidor, Disesol, había utilizado las innovaciones de NVT Phybridge en el pasado y confiaba en la solución. El galardonado conmutador FLEX24, con tecnología SmartPathPoE, transforma cualquier infraestructura de par trenzado nueva o existente en una red troncal IP robusta y segura para cualquier implementación de IoT. El conmutador FLEX24 ofrece Ethernet y PoE ++ rápidos a través de un cable UTP de varios pares con capacidades de alcance de hasta 2,000 pies (610 m); eso es seis veces más que un conmutador PoE estándar. Liverpool quedó impresionado con la solución y decidió seguir adelante con el despliegue de vigilancia IP; aprovechando los principios modernos de LAN y la innovación FLEX24 para lograr resultados increíbles.

Red de área local segura y sólida Liverpool aprovechó la tecnología NVT Phybridge SmartPathPoE para establecer conexiones seguras, robustas y punto a punto a cada cámara IP; reduciendo significativamente la necesidad de armarios IDF.

Maximizar el ROI Utilizando la solución FLEX24, Liverpool pudo simplificar

56 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


USUARIO FINAL

los requisitos de la red a medida que se modernizaron para la vigilancia IP; reduciendo el tiempo total de implementación en tres meses y ahorrando más de US$50,000.

Construya redes físicamente separadas para aplicaciones IP dedicadas A medida que las organizaciones continúan implementando dispositivos inteligentes, la red de datos se vuelve cada vez más compleja, difícil de administrar y vulnerable a las amenazas de ciberseguridad. Al aprovechar las innovaciones del conmutador NVT Phybridge y el diseño moderno de LAN, Liverpool pudo mantener una red físicamente separada para el nuevo sistema de vigilancia IP, asegurando una solución LAN cibersegura y fácil de administrar. Liverpool adoptó un enfoque proactivo para encontrar nuevas y mejores formas de apoyar sus objetivos de modernización de la propiedad intelectual de una manera financiera y socialmente responsable. La organización pudo desplegar más de 50 nuevas cámaras IP en todo el centro comercial, incluidos los corredores de servicio. El equipo de seguridad ahora puede monitorear toda la actividad en el centro comercial desde una ubicación centralizada utilizando capacidades mejoradas de visualización y grabación. www.ventasdeseguridad.com

Al aprovechar el diseño moderno de LAN y la solución FLEX24, el cliente pudo: - Mantener una red físicamente separada para el nuevo sistema de vigilancia IP; Garantizar un rendimiento óptimo, seguridad cibernética y fiabilidad - Reducir significativamente los requisitos del armario IDF para garantizar una red de vigilancia fácil de administrar con menos complejidad y problemas de soporte del día dos - Reducir el tiempo total de implementación en tres meses - Reducir los costos de infraestructura en más de US$50,000 “La serie NVT Phybridge de soluciones PoE de largo alcance permite una transición suave y simple de analógico a IP, al tiempo que proporciona importantes ahorros de costos y retorno de la inversión para el cliente“, comentó Alfredo Carrasco, Director Administrativo de Disesol.

VENTAS DE SEGURIDAD Vol 24 Nº2

| 57


EDITORIAL

1er Congreso de Seguridad ALAS, ¡Todo un éxito!

Tadeo Ospina gerente de marketing y comunicaciones de ALAS Internacional

La Asociación, buscando generar nuevos espacios de relacionamiento, educación y muestra de nuevas tecnologías, se dio a la tarea de crear un nuevo evento que pudiera además cubrir un mercado en el que no había eventos de gran envergadura. Fue así, como de la mano del Comité Nacional de República Dominicana, nació el 1er Congreso de Seguridad ALAS, cuyo destino elegido, fue Punta Cana, debido al éxito los eventos ALAS han tenido históricamente en dicho país. El pasado 20 y 21 de febrero del 2020 se llevó a cabo el evento, superando las expectativas de patrocinadores y asistentes. En el hotel Melia Caribe Beach se dieron cita 115 asistentes, que pudieron disfrutar de las 20 actividades académicas dirigidas por más de 25 expertos invitados, repartidas entre conferencias, paneles de discusión, talleres y tink tank. Además, tuvimos la presencia de 18 marcas de 9 países que expusieron lo último de sus tecnologías al público asistente. Fueron 2 días de congreso que reunieron un total de 192 participantes de Canadá, Colombia, Ecuador, Guatemala, México, Nicaragua, Perú, Puerto Rico, Estados Unidos y por supuesto, República Dominicana. El alto porcentaje de usuarios finales hizo que el evento además tuviera un tono interesante en términos de relaciones y negocios, como aseguraron muchos de los patrocinadores. El evento abordó temáticas como Ciberseguridad, Manejo de riesgos y retos en seguridad, Ciudades seguras, Instalaciones críticas, Seguridad y salud en el trabajo, Identidades seguras, Seguridad ciudadana, Negocios en seguridad, Transformación digital, Seguridad y turismo, banca y transporte, nuevas tendencias, Seguridad privada, Seguridad aeroportuaria, infraestructura de redes, emprendimiento y liderazgo entre otros. El momento de mayor integración, se vivió en el ALAS´ Tropical Party, una fiesta en la que el sabor latino fue el protagonista. Con ritmos y folklore dominicano, los asistentes disfrutaron de un rato de diversión e integración, haciendo de la experiencia, algo que quedará en la memoria por muchos años. Adicionalmente, las compañías Aracena Soluciones de Seguridad, Extra

58 | VENTAS DE SEGURIDAD Vol 24 19 Nº2 Nº2

www.ventasdeseguridad.com


Security Group y WSG Security decidieron unirse durante el evento a la Asociación, para así empezar a disfrutar de los beneficios de hacer parte de la familia ALAS. El balance es sumamente positivo, con un gran nivel de aceptación y satisfacción entre asistentes, patrocinadores, conferencistas, invitados especiales, medios y por supuesto, el equipo de ALAS. Esto, da un primer aval para que el congreso pueda tener una segunda edición y que empiece a afianzarse como uno de los más importantes en nuestro mercado, al lado de nuestra ya consolidada Cumbre Gerencial ALAS, que se llevará a cabo en Miami en el mes de octubre y a la cual los asistentes al Congreso tienen ya un “Golden pass”, que les permite asistir a la Cumbre a mitad de precio. ALAS, de la mano de sus socios sigue en constante crecimiento, llegando a los distintos países

www.ventasdeseguridad.com


Comité ALAS Argentina incrementó en más del 100% la activación de socios en el país

La creación del Comité Nacional - ALAS Argentina el pasado agosto de 2019, fue una idea que nació encabezada por Daniel Banda y Diego Madeo, quienes hoy representan la presidencia del comité y la vice presidencia de Marketing respectivamente, y al que se han venido sumando muchos socios más. En el comité se han generado diferentes iniciativas alrededor de este grupo que representa las compañías argentinas dentro de nuestra Asociación. Con el objetivo de agremiar y generar una comunidad fuerte en el país, el Comité se ha propuesto trabajar bajo 4 pilares que permitan beneficiar a las compañías del sector con eventos de capacitación y actualización, creación de normativas y crecimiento en la comunidad que representa ALAS en Argentina. En este último aspecto, y como lo auguró Daniel Banda, con la creación de dicho Comité aumentarían la cantidad de empresas afiliadas a la Asociación. Es así, como a partir de la primera convocatoria donde se realizó el lanzamiento oficial del Comité, el pasado mes de noviembre, los resultados de nuevos socios se empezaron a evidenciar pasando de 25 compañías y personas afiliadas a 49 socios activos en todos los eslabones de la cadena de valor de la seguridad (Distribuidores, Fabricantes, Usuarios finales, Integradores, profesionales y proveedores de servicios). En este texto queremos resaltar las nuevas compañías y

60 | VENTAS DE SEGURIDAD Vol 24 Nº2

profesionales argentinos que se han afiliado a ALAS tras de la creación del Comité Nacional: • Bataan Seguridad • NETIO • Sincro • Security One • Proteger - Monitoreo de alarmas • ALARI - VALLS • Cabrera Lucas y Arteaga Juan SH • Sistema de Protección y Seguridad • Protección Total Patagónica • Alejandro Rubén Giay • Rodrigo Mauricio Tenut • Danaide SA • USS Servicios Unidos de Seguridad S.A • AIPEM GROUP S.A. • Mirich Seguridad Electrónica SA • Monitoreo Sin Abono S.A. • Guillermo Héctor Rodríguez • Raúl Faustino Costa • Marcelo Rubén Álvarez • Matech Security • Municipalidad de la Banda Del Río Sali • Infogremio • Revista Innovación Seguridad • Protecta Argentina S.A. www.ventasdeseguridad.com



• Nanocomm S.A. • Protección Total Patagónica • Rodrigo Mauricio Tenuta • Sebastián Cason • Security 24 • Seguridad Integral Empresaria S.A. • Sialar Seguridad S.A • Softguard • Star Servicios Empresario S.A • ZKTeco

• DX Control • Raúl Alfredo Castro Además de este grupo de nuevos socios, ALAS contaba con la participación de 25 profesionales y compañías con representación en el país: • Alejandro Ruben Giay • Anixter • Argomys • Cámara Argentina de Seguridad Electrónica – CASEL • Control 24 • Garnet Technology • HID Global • Hikvision • Honeywell • IASSA • Intelektron • Jorge A. Rodriguez Henriquez • MIRCOM • Municipalidad Almirante Brown • Municipalidad de Ezeiza

Eventos en Argentina Además de este notorio crecimiento en el número de socios, el Comité está trabajando arduamente por crear eventos que capaciten a los colaboradores de la industria y que generen relaciones y negocios. Ejemplo de ello es el primer ALAS Talks, evento que tendrá lugar el 20 de mayo en Buenos Aires y que promete crear una experiencia innovadora enfocándose en las problemáticas actuales de la seguridad en los countries, barrios privados y clubes de campo en Argentina. Este formato permitirá a los asistentes contar con un espacio con presentaciones, debates y una muestra comercial dinámica que se enfoque en la capacitación de nuevas tecnologías y tendencias. De manera inédita, cabe mencionar que los espacios para patrocinar el ALAS Talks Countries, se agotaron en un solo día, siendo esto una muestra del impulso con el que está trabajando el comité y el interés que viene generando en el país. Además, se está gestionando para participar en evento de Smart Cities y ya hay un acuerdo para tener un espacio grande y dinámico en Intersec, en el que se sumarán varias compañías bajo el paraguas de ALAS. Conoce más del ALAS Talks Country en el sitio: https://www.talks.alas-la.org/ ¡Te invitamos a formar parte de la nueva experiencia ALAS Argentina!

62 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO

Más allá de los centros de monitoreo

por aLan JOsuÉ VÁZQueZ ZÁrraga*

Este tipo de espacios son mucho más que sistemas de videovigilancia.

Es muy probable que, cuando escuchamos o leemos los términos centro de monitoreo, centro de control, o control room, lo primero en llegarnos a la mente sea la imagen de una gran habitación controlada por un centinela que vigila celosamente un videowall que transmite los eventos ocurridos en el interior y en parte del exterior de un edificio. También es posible que los más entendidos en la materia piensen en los llamados video analíticos, situación más que justificable al tratarse de una de las tecnologías de respuesta más innovadoras y populares utilizadas en

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO Para tal efecto, dichos centros se basan en el uso de redes y telecomunicaciones, ofreciendo posibilidades de comunicación flexible mediante el diseño, ingeniería e implementación de redes LAN y WAN, la administración de infraestructura de red, el monitoreo de infraestructura de red multiplataforma, desarrollo de telepresencia, wireless, virtualización y colaboración, entre otros servicios.

centros de monitoreo para la optimización de alertas ante eventos de riesgo. No obstante, la configuración de un centro de monitoreo va mucho más allá de la integración de cámaras, monitores y alarmas, aunque en un inicio fueran estas las principales tecnologías operadas por el monitorista a cargo. Hoy en día, estos espacios se conforman de numerosas tecnologías cuya integración hace posible su óptimo aprovechamiento. De igual manera, resulta bastante común que, al tratarse de soluciones tecnológicas que facilitan la supervisión y control de los eventos acontecidos en una edificación, terminen encasillados exclusivamente en cuestiones de protección y prevención. Sin embargo, el concepto de centros de monitoreo no se limita al uso de videos y alarmas, sino que, hoy en día, estos espacios concentran e integran, en una sola estación, las funciones de monitoreo y control de diversos sistemas utilizados en los campos de las tecnologías de la información (TI), seguridad electrónica e infraestructura de soporte.

Tecnologías de la información Los centros de monitoreo utilizan diversos equipos, programas, aplicaciones y sistemas enfocados en la transmisión, procesamiento, protección y almacenamiento de datos para hacer posible el adecuado funcionamiento de los procesos realizados en determinado espacio de trabajo.

66 | VENTAS DE SEGURIDAD Vol 24 Nº2

La supervisión del estado de salud de los routers y switches es una de las funciones destacables realizadas en un centro de monitoreo. Es posible evitar fallas importantes en el funcionamiento de las redes de una edificación si se realiza un adecuado monitoreo y control de dichas tecnologías.

Seguridad electrónica Como ya se ha mencionado, la seguridad electrónica es el rubro más conocido en cuanto a los aplicativos de un centro de monitoreo, esto debido a su capacidad para coordinar distintas soluciones tecnológicas enfocadas en realizar operaciones de seguridad física para la prevención y óptima reacción ante eventos de riesgo (naturales o de carácter delictivo). Muchos centros de monitoreo integran soluciones de seguridad perimetral, es decir, un conjunto de sistemas eléctricos y mecánicos utilizados para la protección de perímetros físicos, incluyendo la disuasión y detección de intrusiones. Estos sistemas suelen utilizar sensores montados en cerca, de cable enterrado, de microondas, duales, infrarrojos, concertinas, entre otras soluciones. Es tal el nivel de integración alcanzado en un centro de monitoreo que, por ejemplo, ya es posible implementar un sensor de cable sobre malla que, al detectar por contacto un probable caso de intrusión, mande una señal a la estación de monitoreo para que, de manera automática, las cámaras instaladas en la zona manden imágenes de dicho evento a la estación de monitoreo al mismo tiempo que se envía una señal de alerta al centro de control local más cercano.

www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO medir y controlar de manera remota, magnitudes físicas y químicas (temperatura, presión, vibración, voltaje, etc.) relacionadas con parques eólicos, plantas fotovoltaicas, plantas petroquímicas, etc. De esta forma será posible, en caso de ser necesario, corregir fallas y registrar los procesos realizados desde el centro de monitoreo. Y aunque parezca obvio, es importante mencionar la importancia de mantener y proteger el flujo constante de los procesos llevados a cabo en cualquier espacio de trabajo, incluso ante eventos inesperados que aparentemente se encuentren “fuera de nuestro control”.

Ahora bien, si una edificación cuenta con un centro de monitoreo que integre todas las soluciones tecnológicas hasta ahora mencionadas, probablemente también integre un sistema de control de acceso. El diseño, ingeniería e implementación de sistemas de control de acceso vehicular y peatonal, como su nombre lo indica, permite controlar el acceso de personas y vehículos en determinados espacios mediante puertas giratorias, puertas corredizas, torniquetes, esclusas unipersonales, pedestales y monturas, sensores, electroimanes, contactos, chapas magnéticas, botones de pulso y liberación, llaves y cerraduras electrónicas, racks, gabinetes, pilonas, bolardos, ponchallantas, etc. Además, si lo que buscamos es optimizar al máximo nuestro sistema de seguridad electrónica, tendríamos que considerar la implementación de un sistema de gestión de identidad biométrica. Este sistema permite la identificación de personas de acuerdo con sus características biométricas (iris, rostro 2D, rostro 3D, huellas dactilares planas, etc.), y el desarrollo de distintas funciones de gestión como pase de lista, control de tiempo y asistencia, control de presencia, verificación de documentos y control de visitantes.

Infraestructura de soporte Asimismo, un centro de monitoreo debe ser capaz de brindar soporte a los distintos servicios que este proporciona, procurando su óptimo funcionamiento en todo momento, ya sean softwares, conexiones eléctricas o los mismos datos utilizados en las soluciones tecnológicas. Los Data Center, por ejemplo, albergan un sistema de información de componentes asociados en el cual se almacenan, procesan y sirven datos para su consulta, respaldo, gestión y recuperación, para lo cual requieren la integración de una serie de tecnologías que garanticen su óptima operatividad, como servidores, switches y ventilación. De igual manera, las telemetrías permiten supervisar,

68 | VENTAS DE SEGURIDAD Vol 24 Nº2

Por esto resulta vital vincular la planta generadora de energía de emergencia de cualquier edificación (principalmente si se trata de una infraestructura crítica) a un centro de monitoreo; a través de la evaluación, supervisión y validación de su funcionamiento, será posible garantizar la eficiente e ininterrumpida operatividad de sus procesos y proporcionar una alimentación permanente. Situación similar ocurre con los sistemas de alimentación ininterrumpida (UPS, por sus siglas en inglés), cuya obtención en tiempo real de información fidedigna por parte de una estación de monitoreo permite garantizar el abastecimiento de energía eléctrica a los equipos conectados a estas tecnologías, impidiendo la pérdida de información y daños en el interior de los equipos si la fuente principal de electricidad se ve dañada o presenta fallas.

Soluciones integrales Como podemos ver, los centros de monitoreo integran una amplia gama de soluciones tecnológicas que van más allá de sistemas de videovigilancia, las cuales resultan útiles no solo para temas de inteligencia y seguridad física, sino que su aplicación se extiende a múltiples aspectos como el uso de redes y telecomunicaciones o de infraestructura de soporte. Es por ello que en SISSA Monitoring Integral, preocupados por brindar soluciones tecnológicas integrales de gran impacto, nos especializamos en el diseño, ingeniaría e implementación de centros de monitoreo que incorporen cada una de las soluciones antes mencionadas, ofreciendo así soluciones integrales adaptables al presupuesto de nuestros clientes y a todo tipo de entornos, incluyendo centros educativos, instituciones, hospitales, aeropuertos, plantas industriales, corporativos, viviendas privadas, entre otros. * Alan Josué Vázquez Zárraga, Editor de Contenidos en SISSA Monitoring Integral.

www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

IoT: peligro en la conectividad (I) por Osvaldo Callegari*

Cada vez se suman nuevos dispositivos IoT en la industria y en el uso hogareño. La gran pregunta que surge: ¿qué nivel de seguridad poseen?, ¿estamos expuestos a los hackers?

La mejor manera de asegurar dispositivos es observar qué hacen las grandes compañías y qué recomiendan, esto a la postre es el inicio de un nuevo negocio de los que están del lado correcto y los del otro. Se retroalimentan, surge una nueva brecha de seguridad, se hace necesario emplear una persona que se ocupe de investigar y resolver el problema. El mismo ida y vuelta de siempre. Dentro de los lineamientos que aparecen en el tapete, tenemos los consejos de Microsoft y otras compañías.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

Recomendaciones para asegurar la IoT en la empresa Hay otras medidas que una organización puede adoptar para proteger su infraestructura y su red de actividades similares. Microsoft recomienda las siguientes acciones para asegurar y administrar mejor el riesgo asociado con los dispositivos de IoT: • Requerir la aprobación y catalogación de cualquier dispositivo de IoT que funcione en su entorno corporativo. • Desarrollar una política de seguridad personalizada para cada dispositivo de IoT • Evitar exponer los dispositivos de IoT directamente a Internet o crear controles de acceso personalizados para limitar la exposición. • Usar una red separada para los dispositivos de IoT, si es posible. • Realizar auditorías rutinarias de configuración/parches contra los dispositivos de IoT desplegados. • Definir políticas para el aislamiento de los dispositivos de IoT, la preservación de los datos de los dispositivos, la capacidad de mantener registros del tráfico de los dispositivos y la captura de imágenes de los dispositivos para la investigación forense. • Incluir las debilidades de configuración de los dispositivos de IoT o los escenarios de intrusión basados en IoT como parte de las pruebas del Equipo Rojo. • Monitorear la actividad de los dispositivos de IoT para detectar comportamientos anormales (por ejemplo, una impresora navegando por sitios de SharePoint...). • Auditar las identidades y credenciales que tienen acceso autorizado a los dispositivos, usuarios y procesos de IoT. Centralizar la gestión de activos/configuración/parches si es posible. • Si sus dispositivos son desplegados/administrados por un tercero, incluya en sus contratos términos

70 | VENTAS DE SEGURIDAD Vol 24 Nº2

explícitos que detallen las prácticas de seguridad que deben seguirse y las auditorías que informen sobre el estado de seguridad y la salud de todos los dispositivos administrados. • Siempre que sea posible, defina los términos de los acuerdos de nivel de servicio en los contratos de los proveedores de dispositivos de IoT que establezcan una ventana mutuamente aceptable para la respuesta de investigación y el análisis forense a cualquier compromiso que implique su producto.

Un virus peligroso Dentro de los virus que pululan en el mercado y atacan a dispositivos IoT podemos mencionar a Mirai, un malware de la familia de las botnets destinada a infectar los equipos conformantes del IoT: • El objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo Ddos. La botnet Mirai ha sido utilizada en algunos de los ataques del tipo Ddos más grandes y bruscos de la historia, dentro de los que se incluyen el realizado al sitio web de Brian Krebs , y al proveedor Dyn en octubre de 2016. • El funcionamiento de Mirai es conocido gracias a la publicación de su código fuente en varios foros de hacking. Lo que ha permitido que sus técnicas sean adaptadas a otros proyectos. Mirai escanea continuamente los dispositivos enlazados a IoT y los infecta accediendo mediante telnet con las credenciales de acceso que vienen por defecto, cargando su código malicioso en la memoria principal del dispositivo, de esta forma queda infectado hasta que es reiniciado. Mirai incluye una tabla de máscaras de red a las cuales no www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO infecta, dentro de las que se encuentran redes privadas y direcciones pertenecientes al Servicio Postal de los Estados Unidos, el Departamento de Defensa, IANA, HewlettPackard y General Electric.

paso a paso para cada dispositivo sería imposible. Tendrás que buscar el manual de usuario del dispositivo en el que IoT Scanner ha encontrado el puerto abierto y consultar cómo se cierra. En segundo lugar, no todos los dispositivos permiten el cierre de puertos. Pensamos que, si un dispositivo de tu hogar no cuenta con dicha característica, deberías replantearte si de verdad lo quieres. ¿Quizá prefieras sacrificar algo de tu comodidad a cambio de reducir la posibilidad de que te hackeen? En cualquier caso, es tu decisión. IoT Scanner solo avisa de posibles vulnerabilidades.

Cerdito, cerdito, déjame entrar Tabla 1. Herramientas de escaneo en Fase Beta (en prueba y test) Kaspersky IoT Scanner: encontrar y parchear: para facilitar a los usuarios la búsqueda de vulnerabilidades en los dispositivos inteligentes conectados a la red doméstica, hemos creado una aplicación especializada: Kaspersky IoT Scanner*.

Kaspersky IoT Scanner tienes otras dos características útiles. Además de analizar la red, te avisa de todos los dispositivos que están conectados a tu router. Puedes consultar la lista y averiguar si alguien no deseado está conectado (para robarte ancho de banda o, peor, espiarte). Puedes expulsar a la persona no invitada mediante la interfaz de usuario del punto de acceso.

La aplicación para Android analiza tu red doméstica, hace una lista de los dispositivos conectados y señala las vulnerabilidades comunes. Tras la instalación, IoT Scanner analiza tu red doméstica y localiza todos los dispositivos conectados a ella. Luego, la aplicación analiza los Puertos específicos de dichos dispositivos y detecta cuáles están abiertos y cuáles cerrados. Si IoT Scanner detecta puertos abiertos que son potencialmente peligrosos, se lo notificará al usuario para cerrarlos y parchear así el agujero. Figura 2. IoT Scanner también detecta y analiza los puertos de todo nuevo dispositivo que se conecte a la red, comprueba los puertos que están innecesariamente abiertos y te lo notifica. Así, siempre sabrás si se conecta un dispositivo nuevo (¿y si no es tuyo?) y comprobar lo seguro que es. (Aclaración: Kaspersky IoT Scanner es una versión Beta abierta disponible solo en ruso e inglés en un número limitado de países: Rusia, EE.UU., India, Australia, Reino Unido, Sudáfrica, Canadá, Indonesia, Taiwan, Bielorusia y Kazajistán. El desarrollo futuro de este producto dependerá de los resultados de esta fase de beta testing). Figura 1. Sin embargo, hay dos desafíos. En primer lugar, el mercado del IdC es extremadamente variado y crear un manual

72 | VENTAS DE SEGURIDAD Vol 24 Nº2

Antivirus para IoTa A continuación una lista de empresas de antivirus que www.ventasdeseguridad.com


ASNÁLISIS TECNOLÓGICO están haciendo su camino en vías de proteger dispositivos de Internet de las Cosas:

identifica las vulnerabilidades y defiende los dispositivos de IoT de las amenazas.

1. Norton Core • Seguridad multicapa para su red y dispositivos de IoT. • Fácil de manejar a través de su smartphone. • Rendimiento superior: hasta 2,5 Gbps. • Incluye un año de Norton Security.

La aplicación Core facilita la seguridad. Supervisa los datos de su casa conectada y si hay algún problema, Core le alertará inmediatamente con soluciones, conocimientos y herramientas.

Su router es el dispositivo menos seguro de tu casa. Cuando se trata de su red doméstica, su enrutador funciona como una puerta de entrada, conecta todos los dispositivos de IoT y Web juntos. Si se piratea algún elemento, ningún dispositivo de su hogar estará seguro. Incluso con una contraseña sólida, los hackers pueden encontrar una vulnerabilidad en otro punto de entrada de la red, como un dispositivo de IoT no seguro. Norton Core es un enrutador Wi-Fi seguro que protege su red y sus dispositivos de IoT contra las ciberamenazas. Combina las técnicas de grado militar utilizadas en los productos empresariales de alta gama de Symantec, como la inspección profunda de paquetes, la detección de intrusos y el cifrado integral de datos, junto con la Red de Inteligencia Global de Symantec para defenderse contra el malware, los virus y otras amenazas. Norton Core se actualiza automáticamente contra las últimas amenazas y es extremadamente fácil de configurar y utilizar. Core examina los dispositivos conectados,

www.ventasdeseguridad.com

Norton Security generalmente viene con el dispositivo y es uno de los productos antivirus más potentes del mercado. 2. Box Bitdefender • Detiene los ataques basados en la red • Protege los dispositivos de IoT • Viene con el antivirus Bitdefender • No reduce el rendimiento de la red • Funciona con tu router Wi-Fi • Controles parentales avanzados Simplemente enchufe el controlador en su enrutador e inmediatamente comenzará a monitorear el tráfico de Internet, inspeccionando todos los datos que entren o salgan de su red y deteniendo los ataques de fuerza bruta para adivinar contraseñas. También añade un cortafuegos, que actúa como el equivalente doméstico de un dispositivo de seguridad empresarial de gran potencia. Sus capacidades de protección contra ataques avanzados como la inyección SQL (una técnica de inyección de código que ataca las aplicaciones basadas en datos), la travesía de rutas (aprovechando la insuficiente validación de seguridad) y la inclusión de archivos locales.

VENTAS DE SEGURIDAD Vol 24 Nº2

| 73


ANÁLISIS TECNOLÓGICO

Cada vez que un nuevo dispositivo se conecta a la red, recibe una alerta. También se puede realizar una evaluación de la vulnerabilidad de los dispositivos en toda la red para ver si hay algún problema. Si se detecta un comportamiento anómalo, el sistema cierra el tráfico para evitar que la información sensible salga de la red. Posee actualizaciones cifradas para evitar cargas maliciosas. Otra característica es el filtrado parental protegiendo de páginas con amenazas. 3. F-Secure • Protección de red de varias capas • F-Secure Sense es un enrutador Wi-Fi que funciona también como dispositivo de seguridad para proteger simultáneamente cualquier número de dispositivos conectados a su red local. Al combinar un enrutador, un dispositivo de seguridad y un software de protección contra el malware local, F-Secure Sense añade una protección multicapa para su red. Cuando se combinan, estas múltiples capas protegen todos los dispositivos, independientemente de si tienen instalado un antivirus. Aunque puede carecer de funciones avanzadas como controles parentales, una LAN de invitados y una configuración protegida de Wi-Fi, su precio asequible hace que F-Secure Sense sea perfecto para un apartamento o una casa pequeña.

74 | VENTAS DE SEGURIDAD Vol 24 Nº2

Además de proteger su red y los dispositivos de IoT, incluye una suscripción anual al antivirus (consulte las revisiones de los usuarios) para proteger hasta 25 portátiles, PC y teléfonos móviles.

Comentarios y Análisis Si bien las amenazas a los dispositivos IoT son muy tempranas, es saludable ir considerando opciones y experimentando pruebas de ensayos en ambientes controlados con el fin de ofrecer la forma mas práctica de protegerlos. En el artículo siguiente abordaremos casos reales, serán anónimos por supuesto, dado que los clientes no desean exponer sus vulnerabilidades. Los procesos son muy incipientes pero no de menor daño que un virus en un computador. La interrupción en sistemas automatizados puede ser más compleja y ardua de resolver. Los estándares deberán apurar su marcha para lograr nuevas contramedidas en el mejor de los casos. Los datos, nombres y marcas mencionadas son registros de sus propios autores, referencias técnicas de Wikipedia, Sans Org y Safety Detectives de Sophie Anderson, Permisos de Kasperky a traves de SysPertec. * Para comunicarse con el autor de este artículo escriba al correo osvaldo.callegari@usa.com

www.ventasdeseguridad.com



OPINIÓN

La masificación de las actividades de seguridad

por Luis gOnZÁLeZ nOgaLes*

La industria de la seguridad ofrece una amplia opción de eventos y encuentros que generan una interesante dinámica. A continuación, la opinión del autor sobre ello.

Hace algo más de una década se auguraba un aumento de las ferias, congresos y actividades de promoción de los diferentes equipos que componen la industria de la seguridad electrónica, así como de los eventos destinados a compartir el conocimiento, a través de las nuevas tecnologías y que los mismos serían de carácter virtual. De hecho, algunas organizaciones dieron los primeros pasos para la realización de Exposiciones y Ferias de Seguridad Virtuales. Debemos señalar que estas iniciativas en su momento no tuvieron los resultados espera-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



OPINIÓN locales anexos a los del congreso o como se denomine la actividad, y ser de carácter voluntario su asistencia para los participantes o asistentes. O en todo caso limitarse a los stands de presentación productos y servicios que las empresas expositoras han contratado.

dos y por el contrario en los últimos años hemos asistido a un aumento casi que exponencial de las actividades de seguridad en casi todos los países de Latinoamérica, a través de organizaciones altamente reconocidas que ya llevan décadas en la actividad, al igual que otras de reciente incursión en el sector que van buscando un hueco en el mismo. Si bien por una parte esta multitud de actividades a lo largo del año en los diferentes países es un aspecto altamente positivo, pues acerca a los fabricantes y los conocimientos a los usuarios finales, que en este caso, la mayoría son profesionales de la seguridad; también generan un cierto desgaste por parte de estos mismos profesionales en el sentido de tener que seleccionar cuidadosamente su inversión en actualización al decidir a qué actividad acudir, así como su pertenencia, ya sean estas de carácter para personas naturales o personas jurídicas y de carácter nacional o internacional, considerando que mantener su membresía en las diferentes que existen supone al final del año un desembolso a considerar, sobre todo para el profesional de ingresos medios y para las pequeñas empresas. Otro aspecto a considerar en este tema es que además de las actividades tradicionales de seguridad física, seguridad electrónica y seguridad de incendios, hoy se presentan un amplio número de actividades relacionadas con la ciberseguridad, el terrorismo y el ciberterrorismo, lo cual hace más complicado para los profesionales y para las empresas la selección y programación de actividades a participar, ya sea como expositor, como visitantes o como participantes en las sesiones académicas. Por último debemos tener en cuenta un error muy común, a mi parecer, que es mezclar la parte académica de los contenidos de discusión, información, debate, etc., con los contenidos comerciales, ya que es una falta de respeto para el asistente que ha pagado una cuota para participar, recibir una charla de carácter comercial sobre un producto. Estas actividades deberían estar claramente identificadas como actividades paralelas de publicidad comercial, en

78 | VENTAS DE SEGURIDAD Vol 24 Nº2

La organización de una actividad siempre es compleja y de arduo trabajo para poder seleccionar un programa académico interesante, contactar conferencistas y compatibilizar agendas de estos, conseguir patrocinadores y expositores si va a realizarse muestra comercial, realizar la difusión de la actividad, atraer a los potenciales visitantes y un largo número de actividades que consumen tiempo y recursos y que, como señalábamos al inicio, en la actualidad la alta oferta de actividades hace que la competencia por captar y atraer expositores y participantes sea mayor.

Definiciones También hay que recordar las definiciones de cada actividad, pues el uso incorrecto de los mismos hace que los posibles participantes puedan confundirse del tipo de actividad a la cual van a asistir, para lo cual comparto con los lectores de esta revista algunas de estas denominaciones que recopilé hace algunos años para unos cursos, siendo estos términos utilizados en los distintos medios privados y oficiales para indicar ciertas actividades: Asamblea: Es una reunión de índole general de una asociación, club, organización o empresa, que se realiza con la asistencia de una mayoría de miembros con el propósito de decidir la orientación jurídica, asuntos de política, elección de autoridades o renovación parcial de las mismas. Coloquio: es una reunión informal realizada con el fin de discutir un problema sin que haya necesidad de llegar a un acuerdo. Se trata de establecer áreas de interés mutuo a través del intercambio de ideas. Conferencia: es una reunión apropiada para que un grupo u organización pública o privada, una institución o un organismo trasmita un mensaje o haga conocer un tema específico. No hay reglas fijas en cuanto a su frecuencia, pero debe ser de cota duración y con fines predeterminados. Congreso: es una reunión de varias personas, multitudinaria, a veces, en la que los miembros de un organismo, asociación o ente se reúnen para debatir cuestiones prefijadas. La frecuencia de los congresos es generalmente anual y los de carácter internacional suelen celebrarse cada dos años. Convención: es una reunión formal y genérica de cuerpos legislativos, políticos-sociales o económicos, con el prowww.ventasdeseguridad.com


OPINIÓN pósito de proveer información respecto de una situación en particular, para luego deliberar con la intención de establecer consenso entre sus participantes. Debate dirigido: consiste en un intercambio sobre ideas e información sobre un tema, realizado con la asistencia de un conductor o moderador. El debate no debe ser una improvisación y lo ideal es que el grupo no supere los 12 integrantes. Evento: si bien en su aceptación original, esta palabra designaba una contingencia inesperada, su uso extendido dentro de la actividad de congresos, define a todos los tipos de reuniones y encuentros, incluidas las exposiciones y muestras. Foro: generalmente constituye la parte final de un simposio o mesa redonda y se trata de una conversación o debate sobre un tema sin necesidad de la presencia de los miembros de un panel. Esta segunda parte de la actividad grupal es dirigida por un coordinador, que permite la libre expresión de ideas con un mínimo de limitaciones, ya que en un foro tienen oportunidad de participar todos los presentes en la reunión. Megaevento: se designa con este nombre a una reunión de carácter multitudinario. Si bien hay discrepancias sobre el número de base de asistentes para ser considerada como tal, este suele ser de 3.500 participantes en adelante. Mesa redonda: similar al simposio, su diferencia radica en que los exponentes mantienen puntos de vista diferentes y hasta opuestos, lo que permite un breve debate entre ellos. Los participantes pueden ser de 4 a 6, elegidos de manera individual o en parejas. Esta confrontación genera una información ecuánime, coordinada con un director. La existencia de esta técnica en el tiempo no debe ser mayor de 50 minutos, para dar luego paso a la formulación de preguntas.

Donald Phillips. 6 personas discuten un tema durante 6 minutos. Es particularmente útil en grupos de más de 20 personas y permite la participación activa de todos los miembros de un grupo numeroso. Esta técnica ayuda a superar inhibiciones y desarrolla la capacidad de síntesis. Reunión: conjunto de personas congregadas en un lugar determinado. Role-Playing (desempeño de roles): dos o más personas dramatizan una situación para su mejor comprensión y tratamiento por parte del grupo. La representación escénica provoca una vivencia común a todos los presentes, quienes discuten el problema con mayor conocimiento gracias al ejemplo representado. Seminario: es el trabajo de un grupo reducido que investiga o estudia un tema mediante sesiones planificadas. En los países angloparlantes se le denomina workshop, y constituye un grupo de aprendizaje en el que se estimula la participación en la búsqueda de conocimientos.

Panel: consiste en una reunión de varias personas para exponer su ideas, en la que a diferencia del simposio y la mesa redonda los oradores no hacen “uso de la palabra”, sino que dialogan y debaten el tema propuesto de manera informal pero a la vez ordenada. Cuando se elige abordar esta técnica, un coordinador modera la sesión y permite formular preguntas entre las alocuciones.

Simposio: es una reunión de personas capacitadas en determinado tema. Los integrantes exponen individualmente y en forma sucesiva durante no más de 15 o 20 minutos. Sus ideas pueden ser concordantes o no, lo importante es que cada uno de ellos ofrezca un aspecto particular del tema y lo desarrolle de manera relativamente integral y con la mayor profundidad posible.

Pequeño grupo de discusión: es un intercambio de ideas sobre un tema, realizado de manera informal sobre la base de un mínimo de normas. Las características sobresalientes son su número reducido de participantes (un mínimo de 5 y un máximo de 20) y el intercambio “cara a cara” dentro de un clima de espontaneidad.

Recordemos que lo más importante al final de cualquier actividad es la calidad en el desarrollo de la misma y la satisfacción de los participantes en la misma.

Phillips 66: técnica que recibe el nombre de su creador: www.ventasdeseguridad.com

Un atento saludo. * Luis González Nogales es el Presidente Ejecutivo de INCASPRI. Si desea contactarlo, puede escribirle al correo electrónico: incaspri@incaspri.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 79


La próxima gran fase del

Control de acceso físico (I)

La interoperabilidad forja una conexión crítica con dispositivos y periféricos loT. Los sistemas patentados, las plataformas operativas cerradas y las integraciones que requieren una reprogramación o modificaciones extensas de software finalmente están cayendo en desgracia en la industria de la seguridad física. Se vislumbra un nuevo horizonte basado en productos conectados a la red y basados en IP, con la promesa de aprovechar miles de millones de dispositivos en el futuro cercano. Per bJÖrkdahL

bOb dOLan

La transformación digital está aquí, y una industria que abraza y plaSUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



centran en la interoperabilidad desenfrenada entre fabricantes y proveedores serán fundamentales, ya que la tecnología avanzada, como la analítica y los dispositivos auxiliares, entrará en el ámbito de la seguridad física y el control de acceso.

nea una conectividad sin interrupciones estará bien preparada para aprovechar este panorama que cambia rápidamente. Los usuarios finales compiten por la facilidad de operación y la capacidad de seleccionar y actualizar productos sin costosos escenarios de extracción y reemplazo, lo que obliga a los sistemas aislados y las tecnologías patentadas a cosas del pasado. Las organizaciones de hardware y software están trabajando juntas, asociándose en tecnología e implementación. Los nuevos procesos de ciberseguridad se están integrando en la seguridad, la vigilancia y los procesos automatizados, desde la concepción del producto hasta la puesta en servicio final. Los clientes desean elegir entre las tecnologías apropiadas, las que funcionan mejor para la aplicación y no aquellas simplemente dictadas como resultado de la infraestructura existente. También quieren poder manejar cada tarea de seguridad que consideren crítica o esencial de su sistema de administración actual, sin complementos costosos.

Ciudades inteligentes, edificios y espacios Según Statista, un proveedor de datos del mercado y del consumidor, en 2019, se esperaba que la base total instalada de dispositivos conectados a Internet de las Cosas (IoT) alcanzara los US$26 mil millones; para 2025, la compañía de investigación proyecta que el número ascenderá a más de US$75 mil millones en todo el mundo. Statista define loT como una "vasta red de objetos inteligentes que trabajan juntos para recopilar datos y realizar acciones de forma autónoma". Esta red conecta a las personas con las cosas cotidianas de sus vidas, ya sea su sistema de automatización del hogar, cámaras de video o notificaciones de control de acceso. Ahora y en el futuro, el término loT abarcará una vertiginosa variedad de objetos inteligentes que trabajan juntos para recopilar y analizar datos e información, y realizar automáticamente las acciones designadas. La tecnología máquina a máquina (M2M), así como el aprendizaje profundo y la inteligencia artificial, intensificarán aún más esta tendencia.

Los usuarios finales de hoy también exigen comodidad y conectividad sin interrupciones de dispositivo a dispositivo. Quieren saber qué hará el sistema, cuánto costará operar y cómo se adapta a la actualización de tecnología y de estrategias. Están bien versados en ​​ sus perfiles de gestión de riesgos y buscan seleccionar una solución integral que cumpla con sus objetivos actuales y futuros.

El control de acceso físico IP también está experimentando un mayor interés en el mercado por nuevas tecnologías innovadoras de identificación y soluciones de control de puertas, como el reconocimiento de matrículas, de iris, de huella digital y de reconocimiento facial; credenciales móviles / cerraduras inalámbricas; unidades de interfaz de puerta y tarjetas de relés y entradas / salidas (E / S) que permiten y controlan estos y otros dispositivos.

En los sistemas de control de acceso físico (PACS), que han avanzado rápidamente en áreas como la nube y las integraciones para video e intrusión, el siguiente paso lógico es la capacidad de admitir dispositivos y periféricos emergentes. Los protocolos abiertos, los estándares y los productos conformes aceptados por la industria que se

Es en este entorno actual donde PACS ahora opera - con funciones que son fundamentales para la gestión y mitigación de riesgos y se enfoca en la interoperabilidad - utilizando plataformas abiertas como un bloque de construcción para la integración continua. Una visión individual y unificada para el control de acceso será el próximo continuo

82 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


lógico en el movimiento hacia ciudades, espacios y edificios inteligentes, fomentado por estándares, protocolos de interfaz comunes y sistemas abiertos. ONVIF es una organización cuya misión es facilitar la estandarización de interfaces que permiten la interoperabilidad entre productos de seguridad física basados ​​en IP. La aplicación y extensión de la plataforma abierta ONVIF es el siguiente paso en el futuro de la funcionalidad loT, ya que continúa avanzando en la dirección de incorporar dispositivos auxiliares, periféricos y tecnologías exteriores de diferentes fabricantes. La misión general de ONVIF es establecer una interfaz de comunicación común para todos los dispositivos y clientes de seguridad, a través de disciplinas de seguridad, sistemas y proveedores. Las interfaces estandarizadas promueven y fomentan la interoperabilidad efectiva, independientemente de la marca y con apertura para todas las empresas y organizaciones. Los perfiles ONVIF y los productos conformes pueden admitir uno o más de los siguientes perfiles: Perfil A para una configuración de control de acceso amplio (credencialización, gestión); Perfil C para control de acceso básico; Perfil G para almacenamiento y recuperación de borde; Perfil Q para una instalación rápida; Perfil S para transmisión de video; y Perfil T para transmisión de video avanzada.

ONVIF cubren un dispositivo de unidad de control de acceso (ACU) y un cliente de gestión de control de acceso y permiten mezclar y combinar dispositivos de control de acceso y clientes dentro de un sistema. Las nuevas tecnologías en la periferia requieren interfaces entre estos nuevos dispositivos y la ACU o el software de gestión de control de acceso, que aún no están cubiertos por los perfiles existentes A, C y S. La migración orquestada y decidida a un nuevo cuerpo de trabajo es la piedra angular del desarrollo continuo de sistemas basados ​​en IP y en red. Este próximo punto de estudio en PACS de ONVIF permitiría que tipos adicionales de productos, como cámaras de vigilancia, controladores de compuerta y otros sistemas de entrada, realicen identificación de credenciales e interactúen con varios tipos de sistemas de gestión de diferentes fabricantes, impulsando aún más la adopción de interfaces ONVIF en el espacio PAC y videovigilancia. La nueva directiva también aumentará los posibles casos de uso de contratación para integradores de sistemas y clientes finales en el control de acceso físico a través de conjuntos de soluciones más amplias disponibles de los fabricantes. Nota: en la segunda parte de este artículo se profundizará sobre el tema de Biometría / Reconocimiento de matrículas, Disponibilidad cibernética y Espacios inteligentes.

* Per Björkdahl el Presidente del Comité Directivo ONVIF. Actualmente, el es Perfil C y el Perfil A de control dedeacceso

* Bob Dolan es el Director de Tecnología para Soluciones de Seguridad de Anixter. Para obtener más información visite el sitio web de ONVIF: www.onvif.org

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 83


OTROS ENFOQUES

Protección contra incendios en minería

Un sector de alto riesgo que requiere de un riguroso plan de evaluación y prevención de incendios.

por Jaime A. Moncada, p.e.*

Desde la conquista, con la mítica búsqueda de El Dorado, la minería ha sido un sector importante en el desarrollo económico de Latinoamérica. Hoy día, Chile y Perú son los productores más importantes, a nivel mundial, de cobre; y México y Perú los más importantes productores de plata. Colombia es el productor más importante de esmeraldas y Brasil es el tercer más importante de mineral de hierro. La mina subterránea más grande del mundo, El Teniente, está en Chile, y Chuquicamata, también en Chile, es la mina a cielo abierto más grande. Yanacocha, en el Perú y Pueblo Viejo en la

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES República Dominicana están entre las minas de oro más importantes del mundo. El futuro de la minería en Latinoamérica es una vez más muy positivo1 De acuerdo con el US Geological Survey2, Latinoamérica tiene las reservas más importantes del mundo en cobre, litio y plata y es el productor más importante de cobre, plata y oro a nivel mundial. Pero más importante aún es que la legislación de muchos países ha hecho que la inversión en minería se vuelva más atractiva. Aunque muchos proyectos han sufrido reveses políticos en el pasado reciente, la inversión, sobre todo en minas de litio y cobre, está atrayendo multimillonarias inversiones.

Riesgos específicos en la minería La minería subterránea ha sido de lejos el líder mundial en pérdidas, en cuanto a víctimas mortales y personas lesionadas, en relación con todas las otras industrias. De acuerdo con estadísticas de la NFPA, en todo el siglo XX murieron más de 100.000 mineros por lesiones no intencionales, incluyendo incendios y explosiones3. El incendio con más muertos a nivel mundial ocurrió en la Mina El Teniente, a 120 km al sur de Santiago de Chile, mina que se compone de aproximadamente 2.400 km de galerías subterráneas. Este incidente, conocido como “La Tragedia del Humo”, ocurrió un 19 de Junio de 1945 y les costó la vida a 355 mineros, una tercera parte del turno de aquel día. Según se pudo establecer en las investigaciones, la tragedia se originó debido a las emanaciones de monóxido de carbono producidas por el incendio de una fragua ubicada en uno de los portales de acceso a la mina4. Como he venido mencionando en esta columna, la definición de la seguridad contra incendios de cualquier instalación está circunscrita primordialmente por la experta interpretación de la normativa de referencia, como las normas de la NFPA, contrastándola con las características y riesgos de la instalación. En el caso específico de las instalaciones mineras, el documento de referencia es la NFPA 122, Norma para Prevención y Control de Incendios en Minería Metálica/No Metálica e Instalaciones de Procesamiento de Mineral Metálico. Existe también otra norma similar a la NFPA 122, la NFPA 120, Norma para la Prevención y Control de Incendios en Minas de Carbón. Las Hojas de Datos de Factory Mutual y XL GAPS son también excelentes fuentes de información referencial.

Plan maestro de seguridad contra incendios Cualquier instalación minera debe iniciar su proceso de www.ventasdeseguridad.com

ingeniería de protección contra incendios a través de la evaluación y definición de sus niveles de seguridad contra incendios con la experta ejecución de un Plan Maestro de Seguridad Contra Incendios. Normativamente hablando esto es requerido por el Capítulo 5 – Evaluación y Reducción del Riesgo de Incendios en la NFPA 122, donde se indica que “debe realizarse una evaluación del riesgo de incendios documentada”. Esta norma también indica que “solo a personal calificado en técnicas de evaluación de riesgos de incendios” les está permitido conducir este tipo de evaluaciones. Es decir que la normativa NFPA no solamente establece que el primer paso en el proceso de ingeniería de protección contra incendios de una instalación es a través de esta “Evaluación VENTAS DE SEGURIDAD Vol 24 Nº2

| 85


OTROS ENFOQUES

De acuerdo con el Manual de Protección Contra Incendios de la NFPA, “la mejor estrategia para identificar y mitigar los riesgos de incendios es la elaboración de un Plan Maestro de Seguridad Contra Incendios, ya sea en una instalación existente o en el proceso de diseño de una instalación nueva”.

del Riesgo de Incendios”, llamada en inglés como el “Fire Risk Assessment”, sino que sugiere que la evaluación la debe ejecutar una firma especializada en consultoría en ingeniería de protección contra incendios, quienes asisten a los encargados de seguridad y operación de la instalación en definir cómo y dónde se van a proteger los principales riesgos. Esta “Evaluación del Riesgo de Incendios” ha sido incluida por las principales firmas consultoras de ingeniería de protección contra incendios en el “Plan Maestro de Seguridad Contra Incendios” o “Fire Safety Master Plan”. De acuerdo con el Manual de Protección Contra Incendios de la NFPA5, “la mejor estrategia para identificar y mitigar los riesgos de incendios es la elaboración de un Plan Maestro de Seguridad Contra Incendios, ya sea en una instalación existente o en el proceso de diseño de una instalación nueva”. El Plan Maestro “es la mejor guía para adecuar, de la manera más racional y coherente posible, la instalación a un nivel aceptable de seguridad contra incendios. Profesionales en ingeniería de protección contra incendios externos son la manera más común de lograr este

objetivo, eso sí, con la debida discusión y revisión de todos los interesados en la instalación, para que las recomendaciones sean factibles y cuenten con el apoyo interno necesario para que puedan ser llevadas a cabo.” Un nivel aceptable de seguridad contra incendios se obtiene analizando la mina de manera holística, incluyendo la evaluación de la seguridad humana (medios de egreso, señalización, iluminación); la definición, diseño e instalación de los sistemas de supresión y de alarma, detección y notificación; la especificación y limitación de los contenidos interiores; operación de la brigada contra incendios; evaluación de la exposición a riesgos adyacentes; y la definición, diseño y construcción de los elementos que confinan un incendio.

Riesgos contra incendios en una mina En una instalación minera es importante también evaluar temas como la protección de equipos móviles mayores, la protección de los sistemas de generación eléctrica, el almacenaje y transferencia de líquidos inflamables y combustibles, sistemas de transferencia de mineral,

86 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com



OTROS ENFOQUES evacuación de humos, y la protección de plantas específicas como instalaciones de Extracción por Solventes (SX), entre otras. En el proceso de diseño, entre más temprano se evalúen todos los elementos que llevan a una instalación minera a alcanzar una seguridad contra incendios aceptable, más efectiva y, generalmente, más económica serán las soluciones encontradas.

de incendios en palas, taladros y dragalíneas, primordialmente por sus equipos eléctricos.

En una mina subterránea muchos equipos, requeridos para la continuidad de operaciones de la mina, contienen tanto fuentes combustibles, como por ejemplo combustibles diesel, equipo oleo-hidráulico, mangueras, cables y llantas, como fuentes de ignición, entre las que se encuentran motores diesel, transformadores, equipos eléctricos de alta tensión, bandas transportadoras, y trabajos de soldadura y corte. Muchos de estos equipos trabajan automáticamente y no requieren un operador constante, y por consecuencia su riesgo empeora al no haber una vigilancia continua que pueda detectar y mitigar el incendio. Esto aunado a que los productos de combustión de un posible incendio se pueden extender a través de largas galerías subterráneas, cortando vías de evacuación y poniendo en riesgo a los mineros. Por ejemplo, el calor generado por la fricción entre una cinta transportadora y sus rodillos de impulsión, pueden causar un incendio y parar la operación de una mina durante un largo tiempo. Otro tema de recurrente interés para el operador minero es la protección de los equipos móviles de tracción diesel. Estos equipos, como por ejemplo un camión de acarreo de mineral, pueden costar millones de dólares y se pueden incendiarse cuando las mangueras o líneas oleo-hidráulicas de alta presión tienen fugas o fallan, regando el combustible sobre una fuente de ignición. Este tipo de incendios puede crecer rápidamente, inclusive poniendo en riesgo inmediato al operador del equipo. Existen también riesgos

Vista Planta de Extracción SX.

En las instalaciones sobre tierra entre las que se encentran las plantas de procesamiento o preparación del mineral donde se dimensiona, seca, limpia, separa y concentra el mineral, tienen también sus problemas únicos de protección contra incendios. La NFPA 122 incluye por ejemplo requerimientos específicos de protección contra incendios para Plantas de Extracción llamadas “SX”. Estas instalaciones son utilizadas para el procesamiento hidro-metalúrgico o de refinación de mineral utilizando solventes orgánicos combustibles para extraer los metales deseables. Típicamente se protegen estas plantas con sistemas automáticos de supresión a base de agua, como por ejemplo sistemas de agua pulverizada diseñados de acuerdo con la norma NFPA 15. Otro tema de evaluación es la protección contra la exposición sobre o a lo largo de los muros exteriores de cualquier equipo crítico, que puede ser afectado por la radiación de un área de incendio por solvente.

Minas existentes Una pregunta recurrente es qué hacer con las minas ya existentes, es decir cómo adecuarlas para que tengan un nivel razonable de seguridad contra incendios. El Plan Maestro de Seguridad Contra Incendios es también apropiado para analizar este tipo de instalaciones. Muchas veces durante la inspección a la mina y la prueba de los sistemas contra incendios existentes, encontramos que el tamaño de las bombas contra incendios y la red

88 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


OTROS ENFOQUES

Una pregunta recurrente es qué hacer con las minas ya existentes, es decir cómo contra incendios no fue diseñada correctamente, o que por ejemplo no puede apoyar apropiadamente nuevas plantas o bandas transportadoras. Se encuentra a veces también que equipos de protección contra incendios, como la instalación de detectores de humo en áreas de producción, no son la mejor manera de detectar un incendio y resuelve un problema recurrente de mantenimiento. Pero tal vez lo más importante es que este Plan Maestro establece irrefutablemente una estrategia global de seguridad contra incendios. Se convierte en un mapa de cómo, de la mejor manera para una instalación ya operativa, llegar al objetivo final: la protección efectiva y eficaz de la instalación haciendo el mejor uso de los recursos disponibles.

dios, Quinta Edición en Español, pag 11-214, NFPA, Quincy, MA, USA, 2012. 4. Baros M.C., El Teniente, Los Hombres del Mineral: Tomo II, 1945 - 1995. Instituto de Ingenieros de Minas de Chile. Santiago de Chile, 1999 5. Manual de Protección Contra Incendios, Quinta Edición en español, páginas xxi a xxii, NFPA, Quincy, MA, USA, 2012. * Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Exvicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE), quien por 15 años dirigió los programas de desarrollo profesional de la NFPA en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us.

adecuarlas para que tengan un nivel razonable de seguridad contra incendios. El Plan Maestro de Seguridad Contra Incendios es también

Nota al pie: 1. McKeigue, J., The lure of Latin America: get set for a new mining boom, Money Week, 27 Jun 2019. 2. International Mineral Exploration Activities From 1995 Through 2004, USGS, www.usgs.gov. 3. Manual de Protección Contra Incen-

apropiado para

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

analizar este tipo de instalaciones. | 89


OTROS ENFOQUES

Vulnerabilidades en ciberseguridad para 2020

por hÉctOr guiLLermO martÍneZ*

Presentamos seis escenarios de cuidado para garantizar la ciberseguridad en 2020.

Cada año intentamos visualizar nuevos escenarios de vulnerabilidad para las corporaciones en materia de ciberseguidad. A continuación, compartimos algunas reflexiones que valoran tendencias críticas para el CISO de cara a este 2020. Los dispositivos móviles, medios para el ataque del perímetro corporativo: la movilidad empresarial se convierte en un estándar tanto en los espacios de oficina, como en los procesos de monitoreo y logística en ciclos de producción manufacturera o en distribución. Por consiguiente, tanto los dispositivos

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



OTROS ENFOQUES

móviles de las empresas como los de los empleados serán blanco de nuevos y más sofisticados ataques con el fin de acceder a datos críticos de las corporaciones. En 2019, la mitad de todas las organizaciones sufrieron una infección de malware en dispositivos móviles y end point propiedad de la compañía según el informe de Kaspersky's IT Security Economics en 2019. Pero también sufrieron ataques de malware la mitad de los dispositivos propiedad de los empleados. Así las cosas, si consideramos que los empleados no aplican

rutinas de protección y seguridad de la información en sus móviles, este vector será más apetecido por los ciberdelincuentes para invadir el perímetro de la información corporativa.

BYOD y la “D” será de datos, activen las alarmas Una de las grandes transformaciones que nos deja la conectividad casi universal, es que, en los entornos empresariales, los trabajadores operan desde sus propios dispositivos. El software de virtualización de los entornos de trabajo hoy permite la predicción de Citrix, según la cual 50% de los trabajadores operará de manera remota en 2020. Esto es un hito importante en los costos operativos de las organizaciones, pero también supone el desafío de integrar múltiples fuentes de aplicaciones y de repositorios de datos. La facilidad de tercerización de servicios y aplicaciones que supone la nube hará más dinámica la actividad de los ataques contra los terceros que proveen los servicios (almacenamiento, CRMs, ERPs, facturación, tarjetas de credito etc.) a los trabajadores y sus organizaciones. Esta

92 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com



OTROS ENFOQUES

La Inteligencia Artificial, la nueva caja de pandora Así como la aplicación de la inteligencia artificial está acelerando la autorización de procesos y generando nuevas oportunidades de desarrollo de nuevos servicios y experiencias digitales, sólo pocos conocen y dominan los mecanismos de gestión de los algoritmos que le sustentan. La inteligencia artificial está agilizando el software de protección de los datos al permitir la observación en tiempo real de cambios en el comportamiento de uso de los datos en redes y entornos corporativos, permitiendo acciones de control de daños; cuando un ciberdelicuente logra hackear al algoritmo de IA, son muy pocos los expertos en la estructura corporativa capaces de identificar la intromisión externa en un plazo ágil. nueva realidad transfiere la responsabilidad de la seguridad de los datos a los eslabones más débiles de la cadena de valor: empleados y consumidores. Es tiempo de reforzar las defensas.

Infraestructura y servicios públicos lideran estrategia de El robo de identidad se masifica ciberdelincuentes La infraestructura y los servicios públicos son los más rezagados en innovación tecnológica, menos trazables a y diversifica efectos de protegerles de ciberataques. 2020 será el año Los desarrolladores de kits de phishing ofrecerán productos más refinados, lo que reducirá aún más la habilidad requerida para lanzar una campaña de robo de identidad. Según el Estudio de prioridades de seguridad de IDG , el 44% de las empresas dicen que aumentar su conciencia de seguridad y las prioridades de capacitación del personal es una prioridad para este 2020. Los atacantes responderán mejorando la calidad de sus campañas de phishing minimizando u ocultando los signos comunes de un phishing. También se espera un mayor uso del compromiso de correo electrónico comercial (BEC), donde un atacante envía intentos de phishing de aspecto legítimo a través de cuentas internas o de terceros fraudulentas.

en que las naciones comenzarán a buscar reforzar su monitoreo y defensas antes de que los ataques en entornos de ICS se vuelvan comunes.

Menos plástico, más tecnología Entre los muchos ámbitos en los que la digitalización ha entrado con fuerza, es el de los métodos de pago. La innovación tecnológica ha permitido el crecimiento de formas de pago alternas a presentar y distintas al plástico. Este 2020 se espera que el pago electrónico, en sus distintas modalidades, se hará aún más fuerte. Esto hace más importante el establecer controles y estándares (tales como PCI DSS) en las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes, para asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. PCI DSS (en su nueva versión 4.0 a lanzarse en 2020) ha sido una manera efectiva de robustecer la seguridad y mejorar la ciber postura siguiendo unas guías y metodologías claras y manejables. Ya llegó el 2020, y entramos en una nueva década llena de potencial de innovación, la pregunta que debe hacerse es: ¿asumió el riesgo adecuado para crear un cambio de juego para el futuro de su organización? * Héctor Guillermo Martínez, Presidente de GM Security Technologies.

94 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


Para Informes y cotizaciones contáctenos en: Brasil: +55 (11) 3042 2103 México: +52 (55) 4170 8330 USA: +1 (305) 285 3133 Colombia: +57 (1) 381 92 15

mrave@induguia.com (ext 91) Colombia jzapata@induguia.com (ext. 99) Colombia

¡Llámenos ya!

PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

NUEVOS PRODUCTOS Hikvision

• CCTV

CÁMARA CON DEEP LEARNING La nueva cámara tipo domo iDS-2CD8146G0-IZS, de cuatro megapixeles de resolución, es un equipo “todo en uno” que hace parte de la serie DeepInView, e incluye tres funciones para destacar: Captura Facial, Reconocimiento Facial y Metadatos.

Johnson Controls

CÁMARA CON WDR INTELIGENTE

La analítica de Captura Facial permite la identificación y seguimiento de un cuerpo humano, para poder hacer la captura de rostro en el mejor ángulo posible y la mejor definición, de forma que esta captura pueda ser utilizada para la comparación con la base de datos de rostros. El Reconocimiento Facial es una función en la cual la propia cámara puede hacer la comparación con su propia base de datos interna, de hasta 3.000 rostros en tres librerías, mientras que la función de Metadatos facilita a las aplicaciones de terceros usar datos para sus soluciones personalizadas. El dispositivo permite ser usado en aplicaciones de descubrimiento de atributos del rostro, para identificar el género y edad aproximada, así como eventos inteligentes como son detección de intrusión, entrada de región, objeto olvidado o removido, entre otros. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

La nueva cámara bullet Illustra Pro Gen3 incluye la nueva capacidad de amplio rango dinámico inteligente que optimiza la calidad del video y, al mismo tiempo, minimiza el tiempo de configuración. Disponible con lente estándar o teleobjetivo y con resoluciones de 3MP y 4K, la cámara ofrece una selección de imágenes de video para atender distintas necesidades operativas, lo que la hace una solución ideal para una gran variedad de aplicaciones en entornos de mediano y gran tamaño. Los tiempos de configuración también se reducen gracias a la incorporación de perfiles de configuración, como comercios minoristas, salones de juego y escenas en interiores/exteriores, donde la configuración de la cámara se ajusta automáticamente en función del entorno, con el toque de un botón. La cámara bullet, que aprovecha todos los beneficios de la generación anterior de cámaras, mejora características importantes como el amplio rango dinámico, la administración del ancho de banda con Illustra IntelliZip, la redundancia efectiva por conmutación en caso de fallas, la ciberseguridad y los analíticos de videointeligencia. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 95


PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

NUEVOS PRODUCTOS Avigilon

• CCTV

CÁMARA PARA EXTERIORES La nueva cámara Avigilon H5M ofrece una solución rentable para proyectos de seguridad de video con presupuesto limitado que requieren una cámara de tamaño reducido para uso en exteriores, con la tecnología de detección de movimiento inusual (UMD), impulsada por Inteligencia Artificial. La cámara presenta un tamaño compacto y se integra perfectamente con otros sistemas de plataforma abierta. Además, ayuda a ahorrar tiempo a través de su tecnología de inteligencia artificial incorporada que señala eventos inusuales a los usuarios, y es adecuada para servir a una amplia variedad de segmentos.

• CONTROL DE ACCESO

ZKTeco

TERMINAL MULTI-BIOMÉTRICA El G3-H es una terminal multi-biométrica que incluye la tecnología del sensor de huellas digitales SilkID de ZKTeco, reconocimiento facial con un algoritmo 9.0 que distingue entre rostros y fotografías, y alta capacidad de almacenamiento de perfiles de usuario. Con el algoritmo de huella digital 3D Neuron de última generación, identifica con precisión huellas secas, húmedas o ásperas, y su tecnología infrarroja permite que el dispositivo funcione automáticamente cuando detecta las huellas aun en ambientes con poca luz. A su vez, el algoritmo facial permite identificar cuando se trata de fotografías a color en lugar de un rostro real y evita los registros duplicados, y puede identificar rostros bajo luz solar fuerte o ambientes oscuros (0~60.000 lux).

Está disponible en modelos de 2 y 5 MP.

PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

Ezviz

VIDEOPORTERO INTELIGENTE El DB1 es un timbre con video Wi-Fi y cámara de 3 MP que puede capturar un campo de visión vertical de 180° para que los usuarios puedan ver claramente a los visitantes en video de alta calidad. Este ángulo de visión permite ver a cualquier persona de pies a cabeza, así como las entregas en el suelo, minimizando los puntos ciegos. Además, cuenta con capacidad de conversación bidireccional que permite los usuarios pueden ver y comunicarse con los visitantes para asegurar la puerta frontal. Es compatible con Amazon Alexa y Google Assistant. Una característica adicional, el DB1 envía una alerta instantánea con imágenes y videos capturados a un teléfono inteligente conectado cuando un visitante se acerca gracias a su sensor de detección de movimiento infrarrojo pasivo (PIR) incorporado. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

Como posee múltiples métodos de autenticación, rostro / huella / tarjeta / contraseña, tiene gran capacidad de almacenamiento: 50.000 usuarios y 1.000.000 de eventos. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

96 | VENTAS DE SEGURIDAD Vol 24 Nº2

www.ventasdeseguridad.com


PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

NUEVOS PRODUCTOS

• ALARMAS

Verisure

APP PARA CONTROL DE ALARMA La app gratuita My Verisure, disponible en Perú, permite el control completo de alarmas residenciales Verisure, notificando usuarios que han entrado o salido del inmueble en tiempo real, en una tableta o smartphone. La app permite hacer fotopeticiones, activar o desactivar la alarma y saber el estado en el cual se encuentra, gestionando todas las opciones y servicios de las alarmas Verisure desde cualquier lugar. Además, si se encuentran instalados dispositivos como detec-

• OTRAS TECNOLOGÍAS

Eaton

UPS PARA RACK Nuevo UPS 5P de Ion Litio de montaje en rack, disponible en mercado mexicano, energía de respaldo de clase empresarial, confiable, con índice de eficiencia de hasta un 99% y una vida útil 2 a 3 veces mayor, un valor agregado para entornos periféricos remotos. La administración remota y la tecnología de las baterías están juntos para hacer del UPS 5P de Ion Litio de montaje en rack una necesidad para los entornos de informática perimetral. La premisa “configurarlo y olvidarlo” permite a los gerentes de TI implementar el 5P fácilmente sin los desafíos de mantenimiento y actualización de un UPS que usa baterías de plomo ácido. Permite una recarga seis veces más rápida después de las interrupciones de energía, reduciendo la vulnerabilidad y mejorando el tiempo de funcionamiento. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

tores de movimiento o cámaras de videovigilancia, es posible ver fotografías e imágenes en vivo de lo que está ocurriendo en tiempo real. Del mismo modo, el sistema habla-escucha integrado en el panel de control, soporta llamadas gratuitas desde la app, ya que el panel funciona como un teléfono fijo en manos libres. Con la app My Verisure también genera notificaciones en tiempo real, como avisos cada vez que haya un salto de alarma o un corte de corriente, entre otros, además de permitir consultar el registro de eventos. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

Seco-Larm

TRANSMISOR DE MANO RF La línea de transmisores de mano RF Enforcer operan hasta 150 metros y permiten más de 68.000 millones de códigos posibles, con botones de goma para eliminar el daño ocasionado por descargas electroestáticas y ayudan a hacer al dispositivo impermeable. Cuentan con indicador de transmisión LED y dos baterías de litio de 3 V CC. Las presillas para las batería están chapadas en oro y los puntos de contacto extienden la vida útil del transmisor. Los transmisores de mano RF son compatibles con todos los receptores Seco-Larm y funcionan a una frecuencia de 315 MHz. Están disponibles en tres modelos (SK-919TP1H-BQ; SK-919TP2H-NQ; SK919TP4H-NQ) y entre los accesorios disponibles se cuentan un clip para visera y clip para cinturón incluidos. También se encuentran disponibles por separado la funda para el cinturón / interruptor de montaje en pared. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº2

| 97


PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

NUEVOS PRODUCTOS • OTRAS TECNOLOGÍAS

Altronix

MIDSPAN POE La nueva serie de midspan / inyectores administrados NetWay 802.3BT (4PPoE) tienen capacidad de entregar hasta 90 W por puerto PoE / PoE + / Hi PoE, con configuraciones de cuatro y ocho puertos, para un total de hasta 480 W. Estos equipos incluyen carga de batería para aplicaciones que requieren respaldo y tecnología LINQ integrada para monitorear, controlar e informar la energía y el diagnóstico desde cualquier lugar de la red. Tienen la suficiente potencia para proporcionar

energía a los últimos iluminadores que consumen mucha energía y cámaras PTZ multisensor que cumplen con el nuevo estándar IEEE. Están alojados en un gabinete compacto de 1U, y pasan datos a 10/100/1000 Mbps a distancias de hasta 100 m. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

ÍNDICE DE ANUNCIANTES Empresa ABSEN ALAI SECURE

Página 17 CARÁTULA 2

ALAS ASCN LATINO, SEGURIDAD USA

61

ALAS ASCN LATINO, SEGURIDAD USA

63

ALTRONIX CORP. ASIS – CAPÍTULO MÉXICO AXIS COMMUNICATIONS

5 67 44-45

BOON EDAM

25

CUMBRE GERENCIAL ALAS 2020

87

DAHUA TECHNOLOGY

15

EXPO SEGURIDAD MÉXICO

77

FERIA E+S+S

71

GARRETT METAL DETECTORS

21

GENETEC GIANNI INDUSTRIES HIKVISION DIGITAL TECHNOLOGY

CARÁTULA 4

IFSEC

75

ISC WEST

81

MILESTONE SYSTEMS

31

MISSION 500 – WORLD VISION USA

65

PORTENNTUM DE MÉXICO

39

REALNETWORKS LATIN AMERICA

37

ROBERT BOSCH BRASIL

19 11 CARÁTULA 3

SOFTGUARD TECHNOLOGIES USA

13

TECNOEDIFICIOS 2020

91

TYCO SECURITY PRODUCTS

9

WINSTED CORPORATION

7

98 | VENTAS DE SEGURIDAD Vol 24 Nº2

Alarmas

Innovaciones tecnológicas

Amenazas en sistemas integrados de alarmas

3

93

SISSA MONITORING INTEGRAL SA DE CV

41

INDUGUÍA

SECO-LARM USA

PRÓXIMA EDICIÓN: Vol 24 Nº3

www.ventasdeseguridad.com


DIRECTORIO OFICIAL SOCIOS Argentina

AIPEM GROUP S.A.

Mirich Seguridad Electrónica SA

TEL. +54 (11) 6832 1559

TEL. +54 (34) 4664 0890

ALAS

ALAS

ALARI - VALLS SA

Monitoreo Sin Abono S.A.

TEL. +54 (11) 4430 1496 ALAS

TEL. +54 (11) 4778 8806

Argomys S.A.

TEL. +54 (11) 4464 1861 ALAS

Bataan Seguridad S.R.L. TEL. +54 (11) 4802 5758 ALAS

Cámara Argentina de Seguridad Electrónica - CASEL TEL. +54 (11) 5128 0027 ALAS

Control 24

TEL. +54 (34) 2455 6565 CEL. +54 (934) 2610 4060 PLUS

ALAS

Municipalidad de Almirante Brown

TEL. +54 (11) 493 6552 cEL. +54 (911) 3092 2456 ALAS

Municipalidad de Ezeiza

TEL. +54 (911) 6482 3259 ALAS

Municipalidad de la banda del rio Sali TEL. +54 (38) 1673 5109 ALAS

Nanocomm S.A.

Danaide SA

TEL. +54 (922) 1463 5518 ALAS

DX Control S.A.

TEL. +54 (911) 4986 8861 ALAS

Garnet Technology

TEL. +54 (11) 4246 6869 cEL. +54 (911) 6899 2627

TEL. +54 (911) 6733 6666 +54 (11) 4505 2224 ALAS

NETIO SRL

TEL. +54 (911) 4076 1096

Protección Total Patagónica SRL

TEL. +54 (29) 7242 2244 ALAS

IASSA S.A

Protecta Argentina S.A.

ALAS

TEL. +54 (911) 4071 8260

Infogremio

TEL. +54 (11) 5915 0298 ALAS

Intelektron S.A.

TEL. +54 (11) 4305 5600 ALAS

ALAS

Proteger Monitoreo de alarmas TEL. +54 (11) 2344 1540 0138 ALAS

Matech Security

Revista Innovación Seguridad

ALAS

ALAS

TEL. +54 (38) 1673 3418

TEL. +54 (34) 1449 0100

Security One

TEL. +55 (19) 2103 5142

TEL. +54 (11) 4724 7900

Cipa Fiera Milano - Exposec

ALAS

Seguridad Integral Empresaria S.A.

TEL. +55 (11) 5585 4355 +55 (11) 98415 3691 CORPORATIVO

TEL. +54 (911) 2226 7563 ALAS

Control iD

Sincro, seguridad a medida

TEL. +55 (11) 99234 6204 CORPORATIVO

TEL. +54 (11) 4771 7207 +54 (11) 5452 8003

Trilobit Global

ALAS

TEL. +55 (11) 97229 5754

Sistema de Protección y Seguridad S.R.L

3i Corporation

CORPORATIVO

TEL. +55 (11) 3832 6102

TEL. +54 (11) 52575244

ALAS

ALAS

Area Segurança Consultoría e Negócios Ltda.

Star servicios empresario S.A

TEL. +54 (36) 2466 9510

TEL. +55 (19) 98159 0326 cEL. +55 (19) 99773 6740

ALAS

ALAS

USS Servicios Unidos de Seguridad S.A

Future Fibre Technologies

TEL. +54 (11) 4011 3000 ALAS

TEL. +54 (911) 6591 7200

• PROFESIONALES DE LA INDUSTRIA

Alejandro Rubén Giay TEL. +54 (11) 5129 8380

Cabrera Lucas y Arteaga Juan SH +54 (034) 2454 0831

Guillermo Héctor Rodríguez

TEL. +54 (911) 4372 3051

Jorge A. Rodríguez Henríquez TEL. +54 (11) 4794 4200

Marcelo Rubén álvarez TEL. +54 (11) 5475 7548

Raúl Alfredo Castro APROVECHE PARA DESTACAR SU MEMBRESÍA DE ALAS • Promocione su negocio • Solo disponible para socios activos de la asociación en el mundo internacional líder de la región de la seguridad Miami, USA - Tel: +1 [305] 285 3133 Ciudad de México, México - Tel: +52 [55] 4170 8330 Tel: +57 [1] 381 9215 - Bogotá, Colombia Tel: +55 [11] 3042 2103 - São Paulo, Brasil

Mayores informes: Sandra Camacho - scamacho@ventasdeseguridad.com

www.ventasdeseguridad.com

BOSCH - Robert Bosch Security Systems

ALAS

PLUS

PLUS

TEL. +54 (22) 5448 3490

Brasil

Security 24 S.R.L

TEL. +55 (11) 3280 7734 CEL. +55 (11) 94104 2501

RealNetworks Latin America

TEL. +55 (11) 99792 2595 ALAS

TechnoAware S.R.L.

TEL. +55 (11) 99202 3737 ALAS

Canadá

CDVI Latinoamérica

TEL. +52 1 (55) 5104 3122 CORPORATIVO

Continental Automated

Building Association-CABA TEL. +(613) 990 7407 ALAS

TEL. +54 (11) 9 5404 1550

Genetec

Raúl Faustino Costa

CORPORATIVO

TEL. +54 (11) 6160 5014

Rodrigo Mauricio Tenuta

TEL. +54 (11) 5129 8673

Sebastian Cason

TEL. +54 (11) 2053 8882

TEL. +1 (51) 4332 4000

Johnson Controls

TEL. +(905) 760 3000 Ext: 2391 CEL. +416 451 0625 CORPORATIVO

MIRCOM - MGC Systems International LTD. TEL. +(549) 11 3037 5111 PLUS

VENTAS DE SEGURIDAD Vol 24 Nº2

| 99


DIRECTORIO OFICIAL SOCIOS RBH Access Technologies Inc.

Zhejiang Uniview Technologies Co., Ltd.

General Security Ltda.

ALAS

CORPORATIVO

ALAS

TEL. +(905) 790 1515 Ext. 225

Chile

Carabineros de Chile TEL. +56 (2) 670 1456 ALAS

Casmar Electrónica Chile S.A. TEL. +56 (2) 2431 5057 CEL. +34 933 406 408 ALAS

First Security S.A. TEL. +56 (9) 9441 8939 cEL. +56 32 238 3140 ALAS

High Security y Cia. Ltd. TEL. +56 (9) 8889 0550 ALAS

Kinin

TEL. +56 (9) 9350 5330 ALAS

Laboratorio Labee Chile Ltda. TEL. +56 (2) 239 0951 ALAS

Real State Management service SPA TEL. +56 (2) 2840 7180 ALAS

Seguridad, Informática y Telecomunicaciones Ltda. TEL. +56 (2) 2688 6786 ALAS

Servicios EIRL

TEL. +56 2503 6493 cEL. +56 (9) 9610 2013 ALAS

Sonis

TEL. +56 (3) 5244 2211 cEL. +56 (9) 9432 9460 ALAS

Top Quark Facility Spa TEL. +56 (2) 3221 7320

TEL. +86 (181) 4341 5471

Colombia

Alai Secure

TEL. +34 629 248 345 PLUS

AGM Business Ltda. TEL. +57 (1) 335 0666 ALAS

All Service Rhyno S.A.S. TEL. +57 (1) 417 3730 ext. 1205/1604 ALAS

Andevip

TEL. +57 (4) 260 1415 cEL. +57 300 6364 359 +57 300 617 9625 ALAS

Centro Comercial Plaza de las Américas

TEL. +57 (1) 446 7575 Ext. 112 cEL. +57 316 744 5733

Feitian Technologies Co. Ltd. TEL. +86 (10) 6230 4466 ALAS

Hikvision Digital Technology Co.,Ltd.

TEL. +52 1 (55) 4416 9312 CORPORATIVO

Ginger Enterprises

TEL. +57 (1) 743 3165 ext. 111 cEL. +57 311 231 9006 ALAS

Global Trading Group S.A.S. TEL. +57 311 588 9080 ALAS

Grupo Smart Control S.A.S.

TEL. +57 310 492 4855 ALAS

Honor Servicios de Seguridad Ltda.

TEL. +57 (1) 325 8880 ext. 2430 ALAS

InterRep Business S.A.S.

TEL. +57 311 542 1737 ALAS

Cooperativa de Vigilancia y Seguridad Profesional de Antioquia TEL. +57 317 365 3878 ALAS

Coordinar Seguridad y Compañía Ltda. TEL. +57 316 744 2001 ALAS

Embajada de Canadá en Colombia TEL. +57 (1) 657 9855 ALAS

Feria Internacional de Eficiencia y Seguridad E+S+S TEL. +57 (1) 510 3494 TEL. +57 310 884 8466 ALAS

Andrés Fernández Carrillo TEL. +57 316 515 4373

Andrés Londoño

TEL. +57 315 500 6876

Benjamín Montenegro Cabezas TEL. +57 318 523 2453

Carlos Guerrero

TEL. +57 311 595 0295

Darío Rodríguez

TEL. +57 305 851 2077

Germán Alexis Cortés

MIT Integradores S.A.S.

Juan Manuel Dorado RodrÍguez

TEL. +57 (4) 581 1333

Navaranda Technology S.A.S.

Comunidad Latinoamericana de Consultores y Asesores en Gestión de Riesgo y Seguridad COLADCA

TEL. +57 315 570 9954

ALAS

Cibersoftware Automatización Ltda. ALAS

Alex Eulogio García Mejía

TEL. +57 (1) 602 0014 cEL. +57 315 893 7727

ALAS

TEL. +57 (1) 286 6232 cEL. +57 310 609 7364

• PROFESIONALES DE LA INDUSTRIA

TEL. +57 310 211 1620

ALAS

ALAS

China

TEL. +57 (1) 657 1559 / 523 4920 Cel: 300 267 9911

TEL. +57 (1) 691 9435 +57 (1) 257 3353 cEL. +57 315 728 4246 ALAS

Seguridad Digital Ltda. TEL. +57 3164494647 plus

Security Shops Ltda. TEL. +57 (1) 379 5510 +57 (1) 345 9100 ALAS

Seguridad Atlas Ltda.

TEL. +57 (2) 392 3000 ext 2168 ALAS

Seguridad Segal LTDA. TEL. +57 (1) 316 529 1938 ALAS

Serviconi - Servicios privados de seguridad y vigilancia TEL. +57 3234765690 ALAS

SH Ingeniería S.A.S. TEL. +57 (1) 357 6236 cEL. +57 316 579 8575 ALAS

Vise ltda.

TEL. +57 312 443 5904 ALAS

TEL. +57 315 581 8985

Liliana del pilar Zambrano Ruis TEL. +57 3185795482

William Eduardo Barrera Fajardo TEL. +57 319 277 5719

Costa Rica

Accesos automáticos S.A TEL. +506 8315 2691 ALAS

Camar Soluciones CR TEL. +506 6430 1919 ALAS

Domótica S.A.

TEL. +506 8854 5677 ALAS

Multinegocios Tecnológicos Costa Rica CJP S.A. TEL. +506 2226 2153 ALAS

Netway S.A.

TEL. +506 2524 2324 cEL. +506 8885 0000 ALAS

Proarsa S.A.

TEL. +506 2265 7325 Ext . 112 cEL. +506 8868 0350 ALAS

100 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com


Rastreadores Mundiales S. A.

TEL. +506 8391 3287 ALAS

Seguridad Continental Seco S.A. TEL. +506 2248 0405 cEL. +506 8318 8687 ALAS

Servicios de Monitoreo ABC S.A. TEL. +506 2291 6360 ALAS

Sissa Security S.A. TEL. +506 7173 0619 +506 2100 7857 cEL. +506 6047 7862 ALAS

Sistemas de Protección Incorporados S.A. TEL. +506 2268 9090 ALAS

Spin International TEL. +506 6052 2376 +506 4010 1026 ALAS

Tech Brokers S.A. TEL. +506 2235 5000 cEL. +506 8811 8887 ALAS

• PROFESIONALES DE LA INDUSTRIA

Cristhian Fernando Carballo Sánchez TEL. +506 2233 0774 cEL. +506 8812 5791

Fernando Muñoz Betancur TEL. +506 2256 3991 cEL. +506 8859 6930

Jose Alberto Cascante Céspedes TEL. +506 8922 6351

Keyra J. González de Halloran TEL. +506 8301 1997

Ecuador

ADC & HAS Management Ecuador S.A. TEL. +593 (2) 395 4200 Ext. 4 Anexo. 2755 ALAS

ANESI - Asociación Nacional de Empresas de Seguridad Integral TEL. +593 (9) 9399 2392 ALAS

Best Security del Ecuador By Hagroy S.A. TEL. +593 (4) 371 0700 cEL. +593 (9) 9266 6988

Biométrika S.A.

TEL. +593 (9) 9872 6848 PLUS

BTSA CORP SOLUTIONS C.A TEL. +593 (9) 8489 5519 +593 2451 1409 ALAS

Cajamarca Protective Services TEL. +593 (4) 292 4131 ALAS

CEDINET

TEL. +593 (9) 8301 4792 ALAS

Corporación de Operaciones Protectoras Cia. Ltda. (Coprdeprot Cia. Ltda.) TEL. +593 (4) 238 8599 ALAS

Custodia Portuaria Cuport Cia. Ltda. TEL. +593 (4) 228 2100 +593 (9) 9399 2392 ALAS

ETA - elite Tactical Academy

TEL. +593 (9) 9828 2266 ALAS

Ferjem Seguridad Cia Ltda. TEL. +593 (4) 504 4617 ALAS

Indusur S.A.

TEL. +593 (4) 220 1177 +593 (4) 370 2300

ALAS

TEL. +503 2521 3333

REDSIS CIA LTDA.

ALAS

TEL. +593 (9) 8294 9105 ALAS

Distribuidora de Seguridad Electrónica Salvadoreña S.A. de C.V.

Sacor Security

TEL. +593 (4) 207 0335 cel 095101096

TEL. +503 2289 0141 +505 2249 8815 ext. 165 cEL. +503 5770 8555

ALAS

Seginter Cia. Ltda.

ALAS

TEL. +593 (4) 371 2060 cEL. +593 (9) 182 6646

Grupo Sisecor

ALAS

TEL. +503 2521 3209 ALAS

Seguridad y Vigilancia Cia. Ltda. - SEVIL

Infra De El Salvador S.A. De C.V.

TEL. +593 (9) 9413 1414 ALAS

TEL. +503 2234 3235 ALAS

SeguriExpo Ecuador

Profesionales en Seguridad S.A. de C.V.

TEL. +593 601 8110 Ext. 102

TEL. +503 2524 4300 ALAS

Servicios de Seguridad Integral Sesei Cia. Ltda

Sesepro, S.A. de C.V. TEL. +503 7683 3004

TEL. +593 4262 7400 cEL. +593 (9) 5885 2900

ALAS

ALAS

STB Computer S.A. C.V.

Sistemas Avanzados de Defensa SAD Cia Ltda.

TEL. +503 2121 8102 cEL. +503 7887 9550 ALAS

TEL. +593 (4) 273 8014 ALAS

Tecno Avance S.A de C.V TEL. +503 2528 6800 cEL. +503 7886 1711

SW The Security World Cía. Ltda.

ALAS

TEL. +593 04 239 6720 +593 04 239 6515

• PROFESIONAL DE LA INDUSTRIA

Serafín Ascencio Quinteros Márquez

ALAS

TOTEM

TEL. +503 7737 4945

TEL. +593 (9) 9213 1003 ALAS

Zona Franca de Posorja, Zofraport S.A. • PROFESIONAL DE LA INDUSTRIA

Laarcom Cia. Ltda.

Seflot S.A. de C.V.

ALAS

JK Ingenieria ALAS

ALAS

TEL. +593 380 0745 cEL. 09 8448 6177

TEL. +593 (9) 9580 2784

TEL. +593 (9) 8488 6643

TEL. +503 2563 4581 cEL. +503 7797 0973

Servicio Integrado de Seguridad ECU 911

ALAS

ALAS

ALAS

ALAS

ALAS

TEL. +593 (9) 9449 1407

España

Electroacústica General Ibérica, S.A. TEL. +34 376 405 353 cEL. +34 629 266 921 ALAS

Germán Terreros Naranjo

Everis Aeroespacial y Defensa S.L.U.

TEL. +593 (9) 8332 5596

TEL. +593 (2) 393 2850 ext. 2092

OceanSecurity C. Ltda.

www.ventasdeseguridad.com

CRESE Compañía de Representaciones y Servicios S.A. de C.V.

TEL. +593 (9) 8942 6777

ALAS

Agusegpro Cia. Ltda. TEL. +593 (4) 243 1840

Ottoseguridad Cia. Ltda.

TEL. +34 917 490 000

El Salvador

PLUS

CCTV Import El Salvador

Herta

ALAS

PLUS

TEL. +503 2219 7667

TEL. +34 93 601 0888

VENTAS DE SEGURIDAD Vol 24 Nº2

| 101


DIRECTORIO OFICIAL SOCIOS NÜO

Hanwha Techwin América

PLUS

CORPORATIVO

TEL. +34 918 707 193

TEL. +1 (305) 728 0975

Scati Labs S.A.

HID Global Corporation

ALAS

CORPORATIVO

TEL. +34 976 466 575

Estados Unidos

Aiphone Corporation

TEL. +1 (800) 692 0200 exT.1013 PLUS

Alarm.com

TEL. +57 (1) 297 3973 ALAS

TEL. +52 (55) 11 98201 0078

Hochiki America Corporation

TEL. +1 (714) 670 3227 PLUS

Honeywell Building Products, Security & Fire TEL. +1 (305) 929 9814 +1 (305) 805 8188 CORPORATIVO

Altronix Corp

TEL. +1 (718) 567 8181 CORPORATIVO

Anixter Latin America

TEL. +1 (786) 314 7689 cEL. +1 (305) 553 3505 CORPORATIVO

Axis Communications TEL. +1 (978) 8057 782

Inter-American Development Bank TEL. +1 (202) 623 1996 ALAS

International W Inc.

TEL. +1 (954) 622 9393 +1 (561) 789 9368 CEL. +1 (954) 232 5498 ALAS

CORPORATIVO

BCDVideo

TEL. +1 (847) 509 2954 cEL. +312 778 3192 PLUS

Bolide Technology Group TEL. +1 (909) 305 8889 CORPORATIVO

Boon Edam Inc.

TEL. +52 1 (55) 2131 3821 PLUS

Came Americas Automation TEL. +1 (305) 433 3307 cEL. +1 (305) 450 3160 CORPORATIVO

Digerso Group corp. TEL. +1 (809) 467 9696 ALAS

Digital Monitoring Products (DMP

ISS Intelligent Security Systems

TEL. +1 (732) 855 1111 CEL. +(57) 312 4783127 PLUS

IT TEK Corporation TEL. +1 (305) 717 3333 ALAS

Keri Systems Inc.

TEL. +1 (786) 331 8775 +52 (33) 3826 9113 CEL. +52 33 3166 2553 PLUS

Milestone Systems Inc. TEL. +52 (55) 5208 2854 CEL. +52 1 (55) 3411 1577 PLUS

Nedap Identification System TEL. +1 (707) 364 9899 PLUS

TEL. +1 (417) 831 9362 +1 (561) 210 5523 OFFICE CEL. +1 (417) 422 0530

NVT Phybridge

Expo Seguridad México

Pivot3

PLUS

TEL. +1 (650) 462 8100 CORPORATIVO

TEL. +52 (55) 3185 9810 +52 (81) 8347 8560

TEL. +1 (512) 807 2666 CEL. +1 (145) 900 1202

Golden Security Services US Inc

Pointman Technologies Inc.

ALAS

ALAS

CORPORATIVO

TEL. +1 (954) 404 7166

CORPORATIVO

TEL. +1 (805) 358 1709

Prometheus Synergy Group

TEL. +1 (646) 996 4443 ALAS

Quantum Solutions International, LLC TEL. +1 (305) 778 0168 +1 (1305) 606 8207 ALAS

Razberi Technologies TEL. +1 (469) 605 0981 PLUS

RESIDEO Technologies TEL. +1 (305) 929 9814 CORPORATIVO

ScanSource Latin America

TEL. +57 316 350 6822 PLUS

Segware USA

TEL. +1 (305) 767 1552 CORPORATIVO

Siera Holding Group TEL. +1 (305) 280 7404 ALAS

Silmar Electronics, Inc. TEL. +1 (305) 513 0484 ALAS

SL Global Investments, LLC TEL. +52 1 (55) 3391 5012 ALAS

Smart Card Alliance

Finlandia Abloy

TEL. +35 840 849 4269 CORPORATIVO

Guatemala

Grupo TAS Corp.

TEL. +502 2427 5959 cEL. +502 5203 1144

Alarmas y sistemas de seguridad, S.A. TEL. +502 5709 0007 ALAS

Arcamgel

TEL. +502 4058 5416 ALAS

Banco de los trabajadores

TEL. +502 4768 1089 ALAS

Delta Elite, S.A.

TEL. +502 2506 0300 ALAS

GMG Comercial Guatemala S.A.

TEL. +502 2323 4200 ext. 1250 ALAS

Prevención Integral S.A. - Previnsa TEL. +502 6635 4110 cEL. +502 4002 4052 ALAS

TEL. +1 (609) 587 4208

Safari Seguridad S.A.

Softguard Technologies Corporation

ALAS

ALAS

TEL. +1 (786) 866 2138 CORPORATIVO

Solution Box LLC

TEL. +1 (305) 722 3825 ext. 507 CEL. +1 954 296 8723 PLUS

Sony

TEL. +1 (585) 678 3171 CORPORATIVO

Southwest Microwave, Inc

TEL. +1 (480) 783 0201 PLUS

Unisol International TEL. +1 (305) 885 2656 PLUS

Ventas de Seguridad TEL. +1 (305) 677 0008 CORPORATIVO

TEL. +502 4217 0080 cEL. +502 4217 0080

Seguridad Electronica y Tecnologia Avanzada, S.A. (DISEP) TEL. +502 2293 6914 +502 55043636 ALAS

VISEGUA Vigilancia y Seguridad Empresarial de Guatemala, S.A. TEL. +502 2381 7100 cEL. +502 4029 4669 ALAS

Vosmedia S.A.

TEL. +502 2387 0700 ALAS

Honduras

Eagle Vision S.A. de C.V. TEL. +504 9437 9316 ALAS

102 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com


Protection and Consulting International TEL. +504 2553 6166 cEL. +504 3256 3320

Amcorp Security Group Mexico

TEL. +52 1 (33) 3106 3425 ALAS

ALAS

Seprova S. de R.L. de C.V. TEL. +504 9914 8550 ALAS

Servicios Integrales de Seguridad Privada TEL. +504 9696 0001

TEL. +1 832 766 5492 PLUS

ALAS

Grupo Comercial Control, S.A. de C.V. TEL. +52 (81) 8329 5500

Dimsa Innovate Security

ALAS

TEL. +52 1 (33) 3170 3128

ALAS

TEL. +52 (81) 1257 0150

TEL. +52 (99) 9925 6685 cEL. +52 (99) 9215 1222

ALAS

ALAS

DOMODISSI S.A. de C.V.

Grupo Seguritech

ALAS

CORPORATIVO

TEL. +52 (55) 6395 9962

Asintelix S.A de C.V. TEL. +52 (55) 5335 0041 ALAS

Banco Inbursa S.A. de C.V. Acsys International

TEL. +52 (84) 4180 1911

Apps & Devices en México SA de CV

CORPORATIVO

Hong kong

Digital Systems MX SA de CV

TEL. +52 (55) 4877 2660 ALAS

Grupo HIS / HM Imagen y Servicios S.A. de C.V.

ALAS

Dinet, S.A. de C.V.

TEL. +52 (73) 5594 5248

TEL. +52 (55) 7907 5299

Dossier Consultores

DUXON, SEPIVER S.A. DE C.V.

Grupo SIA (Soluciones Integrales en Almacenamiento, S de RL de CV)

TEL. +52 (47) 7118 8433 ALAS

CAM 24, S.A. DE C.V.

TEL. +52 (66) 7167 2842

TEL. +52 (83) 3187 6066

TEL. +52 (55) 9000 5238

ALAS

ALAS

Cias Elettronica SRL

Central de Alarmas Adler S.A. de C.V.

Ecosat, S.A. de C.V.

Grupo Siayec S.A. de C.V.

PLUS

ALAS

Italia

TEL. +57 315 588 5720

SPARK SRL

TEL. +57 315 588 5720 PLUS

México

ACCASI, S.A. DE C.V.

TEL. +52 (55) 5580 7848 ALAS

ACCESSTRONIKA S.A. DE C.V. TEL. +52 (55) 5594 4021 ALAS

Adises S.A. de C.V.

TEL. +52 (33) 3620 6627 ALAS

ADMINISTRACIÓN DE RIESGOS BAL SA DE CV TEL. +52 (55) 6357 9369 ALAS

Alarmas Garmont

TEL. +52 (55) 5049 1414 +52 (55) 3006 7462 ALAS

Alarmas y Proyectos de Seguridad del Norte S.A de C.V. TEL. +52 (81) 8647 2460

TEL. +52 (81) 1515 5010 ext. 5683

TEL. +52 1 (55) 4463 8885

TEL. +52 (55) 5640 8000

ALAS

PLUS

ALAS

Central de Alarmas de México SA DE CV

Editorial Seguridad en América S.A. de C.V.

HIGH SECURITY SA DE CV

TEL. +52 (55) 4766 6039

TEL. +52 (55) 55726005

ALAS

ALAS

Central de Seguridad S.A. de C.V.

EIIMT

ALAS

Engineering and Design Process, SAPI de C.V.

TEL. +52 (81) 2621 5772

CÍrculo Tecnológico de México S.A. de C.V. TEL. +52 (55) 4609 7188 ALAS

Corporativo Almaba S.A. de C.V. TEL. +52 (55) 10800 1029 ALAS

Corporativo Inalarm S.A. de C.V.

TEL. +52 (55) 5354 5670 / 5679 PLUS

CORPORATIVO PSS S DE RL

Allied Universal® Security Services

TEL. +52 (55) 1500 0440 ALAS

DDR México S.A. de C.V. TEL. +52 (33) 3823 5240 cEL. +52 33 1241 5577 ALAS

Alse Mexicana S.A. de C.V.

Deltorno Ingenieria Y Servicios

ALAS

ALAS

TEL. +52 (33) 3121 7878

www.ventasdeseguridad.com

TEL. +52 (22) 9980 8645

ALAS

Ikusi México

TEL. +52 (55) 3955 8983 CORPORATIVO

Ingeniería en Sistemas de Seguridad Inteligente S.A de C.V.

ALAS

Empire Technologies S. de R.L. de C.V.

TEL. +52 (33) 3812 7991 ALAS

TEL. +52 55 5611 8912 PLUS

International SOS

TEL. +52 1 (55) 5451 0661

Equipos de Seguridad Magocad S.A. de C.V.

PLUS

TEL. +52 (55) 5703 0900

IR Systems de México S.A. de C.V.

ALAS

Estrategias Comerciales de Promotoria SA de CV Experiencia y talento en protección de bienes y vida S de RL de CV

ALAS

TEL. +52 1 (55) 5433 3820

TEL. +52 (55) 2406 9582

CORPURIOS ALAS

Huro

ALAS

TEL. +52 (55) 6631 6397

TEL. +52 (55) 4000 5607

ALAS

TEL. +52 (81) 2318 2224

TEL. +52 (77) 7349 4221 ALAS

TEL. +52 1 (33) 3628 6142

TEL. +52 (55) 5659 7286 ALAS

Kansas City Southern de México

ALAS

TEL. +52 (81) 8852 7080 ALAS

Key Bussiness Process Solutions S.A. de C.V.

TEL. +52 (27) 17142947 ALAS

TEL. +52 (55) 2487 3000

FOCUS CCTV Redes y Seguridad TEL. +52 (68) 6135 3344

PLUS

Grupo BIMBO S.A.B. de C.V.

King Power Seguridad Privada, S. de R.L. de C.V.

ALAS

ALAS

ALAS

TEL. +52 (55) 3172 2695

TEL. +52 1 (55) 7095 6189

VENTAS DE SEGURIDAD Vol 24 Nº2

| 103


DIRECTORIO OFICIAL SOCIOS Knight Alta Seguridad S.A. de C.V. TEL. +52 (33) 3669 9869 ALAS

Koor Intercomercial S.A.

TEL. +52 (55) 2591 9563 Ext. 126 +52 (55) 2475 1607 ALAS

LOGEN SA DE CV.

TEL. +52 (55) 3098 9300 ALAS

Mabe S.A. de C.V.

TEL. +52 (55) 9178 8100 ALAS

Mak Extinguisher de México S.A. de C.V. TEL. +52 (55) 5361 1650 PLUS

Media Aérea

TEL. +52 (64) 4413 7684 ALAS

Merik S.A de C.V.

TEL. +52 (55) 5333 9900 PLUS

Mexicana de Electrónica Industrial S.A. de C.V.

TEL. +52 (55) 5340 1400 Ext. 2438 CEL. +52 (55) 2980 7692 ALAS

Otwo S.A de C.V.

TEL. +52 (55) 5525 3612 ALAS

Planeación y Estructuras Gudi S.A. de C.V. TEL. +52 (55) 5580 7525 +52 (55) 5580 7524 ALAS

Prevención Aplicada S. DE R.L TEL. +52 (75) 3104 9458 ALAS

Procesos Automatizados S.A. de C.V. TEL. +52 (55) 5543 0400 ALAS

Prodar SA DE CV

TEL. +52 (98) 3129 1904 ALAS

PROSEGUR TECNOLOGÍA SA DE CV TEL. +52 (55) 1598 5620 +52 (55) 2364 0735 ALAS

Protección Electrónica Monterrey S.A. de C.V. TEL. +52 (22) 2141 1230 ALAS

Protech 360 México

Mexicana de Rastreo y Tecnologia S de RL de CV

TEL. +52 (55) 5256 5806 +52 (55) 5211 6534

ALAS

Proyectos en Tecnología de Información S.A. de C.V.

TEL. +52 (24) 1115 1370

Mizco Consultores, S.A. DE C.V TEL. +52 (55) 4370 0376 ALAS

Milipol SA de CV

TEL. +52 (55) 57190024 PLUS

MSPV Segurid ad Privada S.A. de C.V.

TEL. +52 (55) 5399 9937 ALAS

MULTIPROSEG

TEL. +52 5656 4647 ALAS

Operación y Mantenimiento a Edificios Inteligentes S.A. de C.V. TEL. +52 (55) 2150 8767 ALAS

Osao corporativo SA DE CV TEL. +52 (55) 2430 8253 ALAS

ALAS

TEL. +52 (55) 5440 3227 ext. 102 CEL. +52 (55) 2050 4292 ALAS

Q Digital S de RL de C.V.

TEL. +52 (33) 3650 1777 Ext. 105 ALAS

Resguardo Investigación y Servicios de Seguridad Privada SA de CV TEL. +52 (55) 5106 1756 ALAS

RUBÉN GARCÍA ARÉVALO - Lab Lost Prevention Services Provider México, S.A. de C.V

TEL. +52 (55) 5382 9486 ext. 111 ALAS

Seccomm S.A. de C.V. TEL. +52 5271 5373 ALAS

Seguridad Computare de México TEL. +52 (55) 1279 0577 +52 (55) 8840 9787 ALAS

Seguridad Privada GPR S.A DE C.V.

TEL. +52 1 (55) 4448 3255 ALAS

Seguridad Privada Tecnológica Avanzada S. de R.L. de C.V. TEL. +52 (99) 9924 2738 ALAS

Tecnosinergia S de RL de CV TEL. +52 (55) 1204 8000 ALAS

Tip Support, S.A. de C.V. TEL. +52 (55) 5088 2357 ALAS

TVC en Línea.com SA de CV TEL. +52 (81) 8400 1777 ALAS

Unidad Mixta de Atención S.A. de C.V.

TEL. +52 1 (66) 2122 1524 ALAS

Senstar Latin America S.A. de C.V.

Vigilancia e Investigaciones Privadas Castellanos, VIPCAS S.A de C.V.

CORPORATIVO

ALAS

TEL. +52 (77) 7362 7740

TEL. +52 1 (55) 2230 0407

Sisfa Controls S de RL de CV

VIP System S.A. de C.V.

ALAS

ALAS

TEL. +52 (81) 8335 6605

TEL. +52 (55) 5338 1700

SISSA MONITORING INTREGRAL SA DE CV

Yonusa

CORPORATIVO

ZKTeco

TEL. +52 (55) 1228 4507

Sistemas Integrales de Automatizacion S.A de C.V. SIASA TEL. +52 (99) 9930 2575 ALAS

Sistemas Nissi S.A. de C.V. TEL. +52 (81) 8254 2523 ALAS

Sistemas y Servicios de Comunicación S.A. de C.V. SYSCOM

TEL. +52 (55) 5358 0796 / 0783 ALAS

TEL. +52 (55) 5292 8418 CORPORATIVO

• PROFESIONALES DE LA INDUSTRIA

Claudio César Patiño Fernández

TEL. +52 (44) 2471 0043

Elias Camhaj Guzmán TEL. +52 (99) 8847 9187

Fernando Flores Rayas TEL. +52 (55) 1049 7305

TEL. +52 (61) 4415 2525

Jesús Belmont Casillas

Sixsigma Networks México SA de CV

José A. Prieto Hernández

ALAS

José Cortés Gonzalez

ALAS

TEL. +52 1 (55) 4955 1892

System Safety de México S.A. de C.V.

TEL. +52 1 (55) 3916 3209 ALAS

Tecnología Informática Latinoamericana SAPI de C.V. TEL. +52 (55) 6588 0400 CEL. +52 1 (55) 3816 6751 ALAS

TEL. +52 1 (55) 4404 0778 TEL. +52 (55) 8581 1142

TEL. +52 (35) 2124 6653

Juan Manuel Sánchez TEL. +52 1 (55) 4188 5213

Nicaragua

Corporación de Seguridad Internacional S.A TEL. +505 8880 7747 ALAS

Tecnoseguridad Privada S.A. de C.V.

TEL. +52 (55) 5565 8877 CEL. +52 (55) 3722 5908 ALAS

Empresa de Protección y Vigilancia S.A. EMPROVISA TEL. +505 2268 1221 ALAS

104 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com


G4S Secure Solutions Nicaragua S.A. TEL. +505 2265 3155 ALAS

Seguridad C y B

TEL. +505 8851 2658 +505 2280 9480 ext. 129 ALAS

Servicios de Vigilancia y Protección S.A. SERVIPRO, S.A. TEL. +505 2255 8800 ALAS

Ultra de Nicaragua S.A.

TEL. +505 2278 4701/ 04 +505 8886 5254 ext. 4 - ext. 2 ALAS

Vanguard Security SA VSN TEL. +505 2268 4718 ALAS

Watchtower Security TEL. +505 2278 2167 ext. 18 cEL. +505 8380 7489 ALAS

Panamá

Advanced Systems Supply S.A. TEL. +507 209 5151 ALAS

Autoridad del Canal de Panamá ACP TEL. +507 276 4684 cEL. +667 60548 ALAS

Banco Nacional de Panamá TEL. +507 6760 7870 ALAS

Compañía panameña de sistemas SA TEL. +507 301 0232 cEL. +507 6676 2854 ALAS

COPS

TEL. +507 391 7245 cEL. +507 6981 0623 ALAS

Encom global SA cEL. +507 6619 6228 TEL. +507 260 6226

Global Netcomm Tek S.A. TEL. +507 279 0096 cEL. +507 6674 3232 cEL. +507 786 228 9595 miami

MDM Securities Inc. tEL. +507 264 8820 ALAS

Panasonic Latinamerica, S.A. TEL. +507 229 2955 CORPORATIVO

Productos Alimenticios Pascual, S.A. tEL. +507 6379 2978 ALAS

Seguridad Electrónica S.A.

tEL. +829 986 9786

Electronic International Security S.A. tEL. +511 422 4947 cEL. +51 996 896 205 ALAS

ALAS

911 Sistema Nacional de Atención a Emergencias y Seguridad tEL. +809 688 9911 ALAS

E-System TIC Perú S.A.C. tEL. +51 981 443 214

Alarm Controls Seguridad S.A. Alarma 24 S.A.

ALAS

tEL. +51 993 996 935

tEL. +809 227 6060 cEL. +829 730 3701

Kroton S.A.C.

Alarmas AAA

Grupo Leader S.A.C.

ALAS

ALAS

Seguridad Permanente y Protección, S.A. (SEPROSA)

Seguricentro S.A.

Alerta, SRL

ALAS

ALAS

tEL. +507 229 4500

tEL. +511 271 3513 cEL. +51 9 9970 3312

tEL. +809 583 6900 cEL. +809 543 3703

ALAS

ALAS

Seguridad Unida, S.A.

Swiss Perú S.A.C.

Aplex Security S.R.L.

ALAS

tEL. +507 224 8499

tEL. +511 655 7777

tEL. +809 757 5755

ALAS

ALAS

ALAS

Servicios Carbajo S.A.

Tactical IT SAC

Armadura Protección y Seguridad SRL

tEL. +507 6981 0864

tEL. +51 995 025 255

ALAS

ALAS

Tri Points International Security, Inc

Tecsel S.R.L.

ALAS

Thais Corporation S.A.C

tEL. +507 390 8595

Xtreme Security S.A.

Ubatec SAC

tEL. +507 360 1900 cEL. +507 6070 8403 ALAS

Paraguay

BBVA Paraguay

tEL. +595 2 1417 6170 ALAS

Visión Banco Saeca tEL. +595 414 3000 ALAS

ALAS

Asociación Popular de Ahorros y Préstamos

ALAS

tEL. +507 307 0300 ALAS

tEL. +809 226 5749 cEL. +809 650 5060

tEL. +511 434 1376

tEL. +511 201 7820 cEL. +51 989 177 352

Wyndham Albrook Mall

tEL. +809 689 0171 ext. 2480 ALAS

Banco Ademi

ALAS

tEL. +809 683 203 ALAS

tEL. +511 531 9218

Banco BHD León

ALAS

• PROFESIONALES DE LA INDUSTRIA

Carlos Francisco De La Jara Guardamino

Perú

tEL. +511 346 1530 cEL. +51 999 009 911

Facilitys & services corp.

Asociación de Bancos del Perú

ALAS

ALAS

tEL. +511 612 3333 Anexo: 3347

tEL. +809 243 5160 ALAS

Banco de reservas tEL. +809 604 8844

tEL. +511 225 4933 cEL. +51 996082487

ALAS

Fernando E. Guillen Meg tEL. +51 986 584 243

Bytes Solutions tEL. +809 697 0032 ALAS

Herbert Calderon Alemán tEL. +511 9 9788 5117

ALAS

www.ventasdeseguridad.com

360 Soluciones Tecnológicas SRL

ALAS

tEL. +809 985 1000

ALAS

Eshop Panama, S.A.

TEL. +507 3959 840 / 41

República Dominicana

tEL. +511 611 1200

tEL. +507 6550 1336

Algangrup SAC

ALAS

tEL. +511 512 3100 Ext. 232 cEL. +51 98 750 7780

ALAS

ALAS

TEL. +507 6983 7296

Best Security del Perú S A C

Cablecomm SRL

tEL. +1 809 224 6714 ALAS

Puerto Rico

AGMA Security Service, Inc. tEL. +787 849 4872 cEL. +787 239 8044

Central de Monitoreo Digital, SRL (CMD) tEL. +809 222 3787 ALAS

ALAS

Maximus Solutions LLC DBA

Cervecería Nacional Dominicana S.A.

ALAS

ALAS

tEL. +1 787 317 3163

tEL. +809 535 5555

VENTAS DE SEGURIDAD Vol 24 Nº2

| 105


DIRECTORIO OFICIAL SOCIOS Citi República Dominicana

Hunter del Caribe S.R.L.

Proteccion Delta SRL

ALAS

ALAS

ALAS

Clickteck S.R.L.

Inelecom SRL

tEL. +809 473 2309

tEL. +809 620 2002 cEL. +809 669 0096

tEL. +809 567 1916 Ext. 701 cEL. +809 330 5866 +829 904 9673

tEL. +849 353 5133

Compusoluciones

tEL. +809 960 9898 OFICINA CEL. +829 222 8203

ALAS

tEL. +809 686 0909 cEL. +809 697 6101

ALAS

Infrastructure Tiers, SRL. ALAS

ALAS

Comsemsa

tEL. +1 809 697 3958 ALAS

D&R Technology tEL. +809 240 5197 ALAS

DJI Drones RD, SRL

Instituto Dominicano de Formación de Seguridad de Inteligencia tEL. +809 686 1743 CEL. +829 961 09 33

tEL. +809 857 4745 ALAS

GTI Sistemas de Seguridad S.R.L. tEL. +809 535 9818 cEL. +809 707 9818 ALAS

Guardas Alertas Dominicanos SRL (GADOSA) tEL. +809 566 0909 cEL. +829 714 7361 ALAS

Guardianes Antillanos S.R.L. tEL. +809 686 4064 cEL. +809 696 2124

ALAS

tEL. +809 475 2210 CEL. +809 876 1601 ALAS

Laboratorios Rowe, S.R.L. tEL. +809 980 9759 ALAS

Lionbridge Capital, SAS tEL. +809 620 7462 ALAS

Marítima Dominicana S.A.S. tEL. +809 539 6000 +829 770 9566 ALAS

Omega Security S.R.L. tEL. +809 581 7745 CEL. +809 841 2411 ALAS

Pasteurizadora Rica S.A.

tEL. +809 563 7422 Ext. 2329 / 2350 ALAS

ALAS

Guardianes Profesionales S.A.S. tEL. +809 476 7050 cEL. +809 978 3410 ALAS

Hoteles Hodelpa

Pinewood Dominican Republic Studios (PWDR) ALAS

Pisan Electronic & Asociados S.R.L tEL. +809 241 1121

HT Security & Technology S.R.L.

Pontificia Universidad Católica Madre y Maestra

ALAS

ALAS

tEL. +809 592 0404 ext. 4

tEL. +809 567 7342 +829 567 7342 ALAS

Safeone Security Company tEL. +829 420 8880

tEL. +809 807 6113

ALAS

tEL. +809 580 1962

United Kingdom KBC Networks

tEL. +34 678 033 083 PLUS

Uruguay Alutel

tEL. +598 2929 1289 cEL. +598 9 910 5213 PLUS

Abitab S.A.

tEL. +598 2924 5825 Ext. 161 cEL. +598 99 184 639 ALAS

Integradores en seguridad tEL. +598 2708 2686 ALAS

Kimenic

tEL. +598 9897 2624 ALAS

ALAS

Seguricentro

tEL. +809 472 4479 CEL. +809 543 0381 ALAS

Seguritec S.R.L.

tEL. +809 241 4111 +809 563 4342 Sto Domingo CEL. +809 796 4011 ALAS

Sertos

tEL. +809 473 8162 CEL. +809 761 6696

Sur Consulting Security Services tEL. +598 9449 9337 ALAS

Venezuela

Access Control & Security CA

tEL. +58 414 45 7949 ALAS

Arcus Group C.A.

ALAS

tEL. +58 424 139 0359

Sun Jade International Footwear Limited S.A

ASG Multiplex C.A

tEL. +849 916 0102 ALAS

Sun Top Security y Control SRL tEL. +809 552 9851 CEL. +809 848 3000 ALAS

ALAS

tEL. +58 424 134 6226 ALAS

JB Service C.A.

tEL. +58 275 882 7806 cEL. +58 414 749 5565 ALAS

Rhinoz C.A.

• PROFESIONAL DE LA INDUSTRIA

tEL. +58 4248 233 770

tEL. +809 565 0772

Safety Smart CA

Erivan Morales

tEL. +809 965 6400

tEL. +809 530 0799 ALAS

RG Comunicaciones & Servicios S.A.

Scenarios Security Group A&S, SRL

JM SECURITY SYSTEM // JM SS SRL

Grupo Nelson Cruz Import SRL

ALAS

J & G Seguridad, SRL

Goyte Tecnología, GOTE S.R.L. ALAS

tEL. +809 581 8080 CEL. +809 223 3182

ALAS

tEL. +809 715 5001

tEL. +829 730 3030 cEL. +829 448 5378

Proyectos Computarizados SRL - PROCOMPU

ALAS

tEL. +809 412 8334 ext. 200 CEL. +809 722 6289

ALAS

tEL. +809 583 0911 +809 543 6424

Rusia

C.Nord

tEL. +7 921 371 4050 CORPORATIVO

ALAS

tEL. +58 414 8614974 cEL. +593 960 963 015 ALAS

Sistem Security F&A, C.A. tEL. +58 42 4672 0809 ALAS

Taiwán

Vivotek INC.

tEL. +52 1 55 1101 1793 CORPORATIVO

106 | VENTAS DE SEGURIDAD Vol 24 Nº2 www.ventasdeseguridad.com




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.