VENTAS DE SEGURIDAD 24-5

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Ingrese y renueve su suscripción en

vol. 24 nº5, 2020 www.ventasdeseguridad.com ISSN 1794 340X

Protegiendo las escuelas de

Puerto Rico con Milestone

¿Cómo es un sistema de control de acceso moderno? Seguridad electrónica… ¿preparada realmente? Protección contra incendios en tiendas mercantiles

PUBLICACIÓN OFICIAL




EDITORIAL

La transformación de la seguridad

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editor jefe Duván Chaverra

Ya han pasado aproximadamente unos cinco meses desde que la pandemia del COVID-19 llegó a América Latina, y con las consecuencias económicas que ha significado su presencia, nuestra industria ha aprendido, de alguna manera, a sobre llevar esta situación. Y digo que la industria lo ha aprendido porque entendió la dinámica y las necesidades actuales de las personas. Entonces aparecieron las soluciones térmicas para detección de fiebre que para algunas empresas ha significado un incremento en ventas de más del 100%, llegaron las soluciones de conteo de personas y distanciamiento físico, las de control de acceso sin contacto, entre otras opciones que se permiten una mejor adaptación a la nueva normalidad. Sin embargo, esta pandemia sigue siendo un gran problema para muchas empresas que aún no han actuado acorde a las nuevas necesidades, es decir, quizá no están implementando cambios necesarios para innovar o adaptarse a las nueva normalidad. En una reciente conferencia, vi cómo empresas tan grandes como Kodak (fotografía) o BlackBuster (alquiler de películas) se quebraron por no entender la dinámica del mercado y no adaptarse a las nuevas necesidades. Sí, quizá una pandemia es distinta y nadie estaba preparado, pero ha pasado el tiempo suficiente para ejecutar planes de acción diferenciales. Obvio, todas estas nuevas adaptaciones requieren de una importante inversión, pero seguro serán generadoras de nuevas oportunidades. Ahora, la situación requiere de hacer ajustes en las empresas, como innovar para seguir vigente y competitivo.

dchaverra@ventasdeseguridad.com

Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com Gerentes de Cuenta México Verónica Marín vmarin@ventasdeseguridad.com COLOMBIA Alejandra García Fabio Giraldo

agarcia@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com

DATABASE MANAGER Maria Eugenia Rave mrave@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación y DISEÑO Lucy Bustamante lbustamante@ventasdeseguridad.com Portada Milestone Systems Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México Ciudad de México Tel +52 [55] 4170 8330 Latin Press Colombia Bogotá, Colombia Tel +57 [1] 381 9215 São Paulo, Brasil

Tel +55 [11] 3042 2103

Miembro de

Sirviendo a los miembros de

Colaboran en esta edición: • Alejandro Espinosa • José Calvo • • Germán Alexis Cortés Hernández • Luis González Nogales • • Per Björkdahl• Osvaldo Callegari • Jaime A. Moncada • • Karla Elizabeth Ortega Porcayo • Oscar Ávila • Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. DUVÁN CHAVERRA AGUDELO Jefe Editorial dchaverra@ventasdeseguridad.com

Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia

ISSN 1794-340X



CONTENIDO

Vol 24 N° 5, 2020

04

CARTA EDITORIAL

08

CALENDARIO

09

CONSORCIOTEC

10

NOTICIAS DE LA INDUSTRIA • Personas y Figuras • Empresas y Mercados

PORTADA

24

24

Protegiendo las escuelas públicas de Puerto Rico con Milestone

Puerto Rico protege a más de 850 escuelas públicas con la ayuda del software de gestión de Milestone Systems.d.

ANÁLISIS TECNOLÓGICO

29

33

29

33

38

¿Cómo es un sistema de control de acceso moderno?

Analizamos todos los factores a tener en cuenta para identificar un sistema que cuente con los más recientes desarrollos.

La ciencia de Sherlock

Cómo los solucionadores de delitos modernos están poniendo la tecnología a trabajar

Tecnología en tiempos de pandemia

El autor hace un análisis entre las cámaras térmicas vs cámaras de control de aforo y detección de mascarillas faciales.

OTROS ENFOQUES

60

Seguridad electrónica… ¿preparada realmente?

El autor comparte algunas lecciones aprendidas en instalaciones que visitó donde encontró bastantes errores en instalación, operación y mantenimiento de sistemas de seguridad electrónica.

38

101 NUEVOS PRODUCTOS

- CCTV - Control de acceso - Detección de incendios - Otras Tecnologías

105 Índice de anunciantes

60

106 DIRECTORIO SOCIOS ALAS

6 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com



CALENDARIO 2020 SEPTIEMBRE 21 al 23 GSX – Global Security Exchange (virtual) www.gsx.org/

22 y 24 Infosecurity México (virtual) Ciudad de México, México www.infosecuritymexico.com

OCTUBRE 5 al 7 ISC West 2020 (virtual) www.iscwest.com

La feria GSX 2020 será virtual Estados Unidos. ASIS International anunció su decisión de trasladar la Global Security Exchange (GSX) 2020 a una experiencia totalmente virtual, titulada Global Security Exchange Plus (GSX +), que incluye más de 80 sesiones educativas, un mercado de exhibición y oportunidades de redes de igual a igual. Después de meses de evaluación cuidadosa de los riesgos asociados con la convocatoria de un evento de 20.000 profesionales de todo el mundo durante la pandemia de COVID-19, ASIS concluyó que la transición de GSX a un entorno solo virtual para su evento 2020 fue el curso de acción correcto, en el mejor interés de sus miembros, asistentes, oradores, expositores y el público. Previamente programado para tener lugar del 21 al 23 de septiembre en Atlanta, Georgia, EE.UU., El nuevo GSX + en línea reunirá a una audiencia global con funciones en vivo y bajo demanda del 21 al 25 de septiembre. ”El lanzamiento de GSX + como una experiencia solo virtual proporcionará a nuestros miembros, expositores, patrocinadores y otros un enfoque único que promoverá la seguridad en todo el mundo”, dice Godfried Hendriks, CPP, presidente de la Junta Directiva Global de ASIS . “Si bien las circunstancias dictan que debemos renunciar a una reunión en persona este año, estamos entusiasmados con que GSX + brinde a una audiencia global más amplia la excepcional red de seguridad, el mercado, la educación y la capacitación que realmente distinguen a GSX. Existe una creciente demanda de una experiencia integral que ayude a toda la profesión de seguridad a aprender y crecer juntos”.

MARZO 17 al 19 Intersec Buenos Aires Buenos Aires, Argentina intersec-buenos-aires. ar.messefrankfurt.com/ buenos-aires/es.html

ABRIL

Los organizadores aseguran que la GSX + entregará cada elemento de un evento en vivo en un entorno en línea: Comunidad, Contenido, Comercio y Conexión. GSX + proporciona un nuevo foro totalmente virtual para que la comunidad de seguridad global se conecte y participe en debates en vivo sobre los problemas más apremiantes de la industria, sesiones educativas elegibles para CPE, un mercado sólido y redes de igual a igual.

Más información en www.gsx.org

MAYO 13 al 15

Expo Seguridad México Ciudad de México, México www.exposeguridadmexico.com/

SEPTIEMBRE 18 al 20

1 al 3

Feria Internacional IFSEC Londres de Seguridad E+S+S Londres, Inglaterra www.ifsec.events/international/ Bogotá, Colombia securityfaircolombia.com

30 y OCT. 1 Cumbre ALAS 2021 Miami, Estados Unidos www.cumbrealas.com/es/

8 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


PROVEEDORES PREFERIDOS HASTA LA FECHA

ConsorcioTec: “Creo en las herramientas colaborativas” Matías Favaro - Sincro, Argentina Sincro es una compañía especializada en integración de sistemas de seguridad electrónica, ubicada en Argentina y fundada y liderada por Matías Favaro, quien comenzó en el año 1999 como técnico trabajando para un contratista y luego en 2003 hizo realidad su sueño de tener su propia compañía. “Poder fundar mi propia empresa ha sido un gran desafío, pero también un enorme logro, gracias al compromiso y respeto puesto cada día en nuestras actividades”, comentó Matías. Esta empresa se dedica a brindar soluciones tecnológicas para el control y la protección de bienes y personas, a través de sistemas de CCTV, control de accesos, perimetrales, detección y extinción de incendio, redes, etc, e integración de tecnologías; además, “contamos con habilitación del gobierno de la ciudad de Buenos Aires y somos la única empresa homologada por la provincia de Buenos Aires para brindar apoyo de CCTV móvil en eventos masivos”, agregó el invitado.

ya hace algunos años de que el trabajo se gana en equipo y generando lazos. El secreto y el individualismo no es un esquema de éxito para nosotros. Creo en las herramientas colaborativas. Esta unión va a potenciar a nivel región a los integradores para ser más competitivos y las marcas podrán seguir expandiéndose por la región”. Finalmente, Matías, analiza el actual momento de la seguridad electrónica: “Como dicen los libros, en toda crisis nace una oportunidad. Creo que esto aceleró una nueva forma de trabajo digital para la cual no todas las empresas estaban preparadas; y se desarrollaron y/o se perfeccionaron equipamientos y se hicieron más masivos, como los de detección de temperatura y control a distancia. Adicionalmente, esto nos permitió encontrar y desarrollar nuevos servicios, productos, verticales, y tener una mayor sinergia entre las empresas”.

Sincro ahora hace parte de ConsorcioTec y además integra otros grupos gremios como Casel y Cemera, así como Vistage y ALAS. El principal reto de esta pyme en Argentina es siempre poder adaptarse a los cambios constantes que sufre su modelo económico y social. Sobre su participación y expectativas con ConsorcioTec, Matías comentó que “tengo la convicción

Sobre ConsorcioTec ConsorcioTec es el espacio en el que los integradores tienen la oportunidad de recibir reembolsos de proveedores por compras realizadas a través de la red, que se basan en el volumen total de compras que se hacen a través de los Proveedores Preferidos del grupo. Adicionalmente, ConsorcioTec busca crear valor entre los integradores permitiendo ser un lugar donde las empresas puedan generar comunicaciones mejoradas con los proveedores oficiales, tener la oportunidad de acceder a educación y orientación empresarial, generar oportunidades de nuevos negocios y lograr un reconocimiento elevado por medio de la red.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5 9


PERSONAS Y FIGURAS

NOTICIAS Adiós a un gran profesional

Ventas de Seguridad lamenta profundamente el fallecimiento del Ing. Pedro Duarte, quien se desempeñaba como Vicepresidente de Ventas para LATAM en Avigilon. En su extensa carrera el Ing. Duarte deja un gran legado para todos los profesionales de la industria de la seguridad electrónica en América Latina. También trabajó para empresas como Hanwha Techwin, General Electric Security, entre otras, además hizo parte de la Junta Directiva de SIA y fue Presidente de la Asociación Latinoamericana de Seguridad - ALAS, en el periodo de 2016 a 2018. Ventas de Seguridad extiende un saludo de acompañamiento a todos los familiares y amigos del Ing. Duarte en este difícil momento.

EMPRESAS Y MERCADOS

QEPD.

Invixium y Siasa llegan a un acuerdo de distribución

México. Invixium, fabricante y proveedor de soluciones biométricas sin contacto, y Siasa, distribuidor mayorista, anunciaron una nueva sociedad de negocios exclusiva para distribuir la gama de productos biométricos de Invixium en México.

Invixium anunció dos nuevas soluciones de producto como una respuesta directa a la pandemia. El producto insigne de Invixium IXM Titan puede ser adquirido o actualizado en sitio con el nuevo Kit de Mejora equipando el dispositivo con una cámara termográfica para habilitar de manera simultánea reconocimiento de rostro y medición de la temperatura. El software IXM WEB tendrá una mejora considerable para permitir a las empre-

sas diseñar respuestas personalizadas para detectar la fiebre, tales como prevención de acceso o notificaciones por email a Recursos Humanos, o supervisores. Adicionalmente, el IXM Touch 2 ahora no requiere de contacto: una actualización en sitio puede ser adquirido para dispositivos existentes para habilitar el reconocimiento facial de hasta 5.000 rostros en menos de un segundo. “La biometría ha experimentado un firme crecimiento en México, y la seguridad sin contacto es una gran necesidad en este momento. Invixium provee un rango de productos que responde audazmente a esta necesidad”, dijo Shiraz Kapadia, CEO y Director de Invixium. “Siasa es conocida por su trayectoria y experiencia en la se-

guridad biométrica, e Invixium está entusiasmado respecto a esta nueva relación de negocios con uno de los distribuidores de seguridad con mayor experiencia en México. La sociedad con SIASA permite a Invixium penetrar el mercado con un portafolio único de productos sin contacto en el momento perfecto”. Por su parte, Fernando Loret de Mola, Director Comercial en Siasa, comentó: “Estamos entusiasmados con la introducción a nuestros clientes de los productos de Invixium, ganadores de reconocimientos internacionales. Nuestros clientes demandan productos que sean tanto innovadores como durables, y actualmente tienen la necesidad de productos de seguridad que permitan a las empresas proteger la seguridad y salud de los empleados. Invixium rebasa estas expectativas con productos modernos, atractivos que permiten colocar soluciones biométricas innovadoras en los entornos más complejos”. Invixium participó en el evento ExpoSiasa Online 2020 realizado el pasado mes de junio, para presentar los aspectos más relevantes de la marca, así como el portafolio de los productos sin contacto.

10 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS El negocio de ScanSource será adquirido por Intcomex

SISSA desarrolla proyecto de protección perimetral

Latinoamérica. Intcomex llegó a un acuerdo para comprar el negocio de ScanSource, Inc. de Latinoamérica, excepto Brasil. “Damos la bienvenida a nuestros nuevos socios, clientes y proveedores. Esta adquisición refuerza aún más nuestro compromiso de más de 30 años en la distribución local en cada país mediante relaciones a largo plazo con clientes y proveedores”, señaló Mike Shalom, CEO de Intcomex Inc. “La operación expande nuestro amplio portafolio en los mercados de Punto de Venta (POS) y Captura de Datos, mientras también robustece las ofertas en Data Center y Seguridad. Esperamos trabajar con nuestros nuevos socios proveedores para extender el alcance a través de nuestra amplia presencia en América Latina y el Caribe”, indicó Danny Schactel, COO de Intcomex Inc. “Después de un proceso muy minucioso, nos complace haber encontrado un comprador muy respetado y bien establecido con un historial probado en América Latina”, agregó Mike Baur, presidente y CEO de ScanSource, Inc. “Nuestros más de 140 empleados están entusiasmados por unirse a Intcomex, una compañía que comparte nuestro compromiso con las relaciones con sus socios a largo plazo. Nuestro negocio en América Latina encaja bien con el negocio de Intcomex, y vemos este movimiento muy positivo para nuestros empleados, socios y proveedores”.

www.ventasdeseguridad.com

México. Un proyecto para la instalación de un sistema de detección disuasiva de intrusión fue realizado en Residencial Hacienda Santa Fe, fraccionamiento ubicado en Santa Fe, CDMX. El proyecto fue ejecutado por SISSA Monitoring Integral. Luego de experimentar un lamentable suceso donde varios inmuebles de la zona se vieran afectados por actos delictivos, los responsables de Residencial Hacienda Santa Fe se pusieron en contacto con Sorhea, desarrolladora de tecnología perimetral de Europa, para poner solución a sus problemas de seguridad y evitar eventos similares en el futuro. Fue entonces cuando Sorhea, empresa representada en México de manera exclusiva por SISSA (contando con la certificación correspondiente), le encomendó a ésta instalar en la periferia de la zona residencial un sistema de detección disuasiva de intrusión, brindando una solución definitiva a sus necesidades. La tarea consistió, a grandes rasgos, en la instalación de alrededor de 2.000 metros lineales de cable en una malla ubicada en una superficie por demás compleja (dada su estrechez para realizar las maniobras de instalación), lo cual representaba un gran riesgo para los técnicos destinados a realizar tal operación. SISSA Monitoring Integral manifestó que gracias a su capacidad se adaptó sin problemas a este caso particular y a las necesidades específicas del cliente. La solución implementada por SISSA en Residencial Hacienda Santa Fe integra el sistema de detección de golpes para cercas G-Fence 600, compuesto por 4 UG (Unidades de Gestión). Esta tecnología de gran sensibilidad fabricada por Sorhea tiene el objetivo de detectar vibraciones e impactos a un máximo de 600 metros, causados por intrusiones, escalamientos, cortes, etc. A su vez, tal sistema de detección se conforma por un cable sensor con acelerómetros encargados de mandar una señal a una unidad de gestión, la cual registra las vibraciones percibidas que se verán reflejadas en un mapa gráfico, generando así una alerta que advertirá, si se alcanza el umbral de activación, sobre un posible intento de intrusión en las instalaciones. “Con este proyecto, SISSA Monitoring Integral demuestra su amplia capacidad técnica y estratégica para dar solución a cualquier tipo de requerimientos de seguridad perimetral, con un elevado nivel de calidad y a un precio altamente competitivo”, comentó Alan Josué Vázquez, editor de contenidos de SISSA.

VENTAS DE SEGURIDAD Vol 24 Nº5

| 11


EMPRESAS Y MERCADOS

NOTICIAS

Estudio analiza efecto de las máscaras faciales en el software de reconocimiento facial

Estados Unidos. Una investigación realizada por el Instituto Nacional de Estándares y Tecnología (NIST) analizó la efectividad de los algoritmos de reconocimiento facial para la identificación de personas que usan máscaras o tapa bocas. El estudio indica que estos algoritmos trabajan con “gran dificultad”. Incluso el mejor de los 89 algoritmos comerciales de reconocimiento facial probados tuvo tasas de error entre 5% y 50% al combinar máscaras faciales aplicadas digitalmente con fotos de la misma persona sin máscara. Los resultados se publicaron en el Informe Interagencial NIST (NISTIR 8311), el primero de una serie planificada del programa de Prueba de Reconocimiento de Reconocimiento Facial (FRVT) de NIST sobre el desempeño de algoritmos de reconocimiento facial en caras parcialmente cubiertas por máscaras protectoras. “Con la llegada de la pandemia, tenemos que entender cómo la tecnología de reconocimiento facial se ocupa de los rostros enmascarados“, dijo Mei Ngan, un científico informático del NIST y autor del informe. “Comenzamos centrándonos en cómo se desarrolló un algoritmo antes de que la pandemia pudiera verse afectada por sujetos con máscaras faciales. Más adelante este verano, planeamos probar la precisión de los algoritmos que se desarrollaron intencionalmente con las caras enmascaradas en mente“.

El equipo del NIST exploró qué tan bien cada uno de los algoritmos fue capaz de realizar una correspondencia “uno a uno“, donde se compara una foto con una foto diferente de la misma persona. La función se usa comúnmente para la verificación, como desbloquear un teléfono inteligente o verificar un pasaporte. El equipo probó los algoritmos en un conjunto de aproximadamente 6 millones de fotos utilizadas en estudios anteriores de FRVT. (El equipo no probó la capacidad de los algoritmos para realizar una coincidencia “uno a muchos“, utilizada para determinar si una persona en una foto coincide con alguna en una base de datos de imágenes conocidas). El equipo de investigación aplicó digitalmente formas de máscara a las fotos originales y probó el rendimiento de los algoritmos. Debido a que las máscaras del mundo real difieren, el equipo ideó nueve variantes de máscaras, que incluían diferencias en la forma, el color y la cobertura de la nariz. Las máscaras digitales eran de color negro o azul claro, que es aproximadamente del mismo color que una máscara quirúrgica azul. Las formas incluían máscaras redondas que cubren la nariz y la boca y un tipo más grande tan ancho como la cara del usuario. Estas máscaras más anchas tenían variantes altas, medias y bajas que cubrían la nariz en diferentes grados. Luego, el equipo comparó los resultados con el rendimiento de los algoritmos en caras sin máscara. “Podemos sacar algunas conclusiones generales de los resul►

12 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


► tados, pero hay advertencias“, dijo Ngan. “Ninguno de estos algoritmos fue diseñado para manejar máscaras faciales, y las máscaras que utilizamos son creaciones digitales, no reales“. Si se tienen en cuenta estas limitaciones, dijo Ngan, el estudio proporciona algunas lecciones generales al comparar el rendimiento de los algoritmos probados en caras enmascaradas versus enmascaradas. - La precisión del algoritmo con caras enmascaradas disminuyó sustancialmente en todos los ámbitos. Usando imágenes sin máscara, los algoritmos más precisos no pueden autenticar a una persona aproximadamente el 0.3% del tiempo. Las imágenes enmascaradas elevaron incluso la tasa de falla de estos algoritmos superiores a alrededor del 5%, mientras que muchos algoritmos competentes fallaron entre el 20% y el 50% del tiempo. - Las imágenes enmascaradas con mayor frecuencia causaron que los algoritmos no pudieran procesar una cara, técnicamente denominada “falla de inscripción o plantilla“ (FTE). Los algoritmos de reconocimiento facial generalmente funcionan midiendo las características de una cara, por ejemplo, su tamaño y distancia entre sí, y luego comparando estas medidas con las de otra foto. Un FTE significa que el algoritmo no pudo extraer las características de una cara lo suficientemente bien como para hacer una comparación efectiva en primer lugar. - Cuanto más cubre la nariz una máscara, menor es la precisión del algoritmo. El estudio exploró tres niveles de cobertura nasal: bajo, medio y alto, y descubrió que la precisión se degrada con una mayor cobertura nasal.

EMPRESAS Y MERCADOS

NOTICIAS

Mercado global de software de IA se multiplicará por 6 en 2025 Internacional. El mercado mundial de software de inteligencia artificial se expandirá a US$98.8 mil millones para 2025, aumentando en un factor de seis de US$16.4 mil millones en 2019, a pesar de los diversos efectos de la pandemia COVID-19 en diferentes industrias, según Omdia. El mercado de software de inteligencia artificial (IA) ha experimentado un tremendo crecimiento en los últimos años. Si bien la pandemia de COVID-19 ha disminuido las previsiones de crecimiento para el mercado, su impacto es desigual en todos los sectores industriales. Algunas industrias se están reduciendo, como la energía, el petróleo, el gas y la minería, otros mercados como la atención médica, están acelerando la adopción de IA. Omdia ha desarrollado cuatro escenarios de mercado basados ​​en la duración de la pandemia y la gravedad de su efecto económico. El escenario moderado de Omdia presentado en este comunicado de prensa prevé un crecimiento continuo de dos dígitos por delante, aunque el tamaño acumulado del mercado para 2019-2025 se reducirá en un 22% en comparación con los pronósticos anteriores a COVID.

Ngan dijo que la próxima ronda, planeada para más adelante este verano, probará algoritmos creados con máscaras faciales en mente. Las rondas de estudios futuros probarán búsquedas de uno a muchos y agregarán otras variaciones diseñadas para ampliar el resultado.

Los usuarios finales se centran en lo que puede hacer el software de IA. Como resultado, Omdia ha creado una taxonomía de 340 casos de uso de IA en 23 sectores de la industria que captura la oportunidad de software relacionada con la IA. Los casos de uso explican cómo y por qué los clientes están implementando IA. Ayudan a distinguir la realidad del mercado, es decir, la implementación y el uso reales, de la exageración del mercado. Los casos de uso que impulsan el mercado de software de IA incluyen reconocimiento de voz / voz, videovigilancia, servicio al cliente y asistentes digitales virtuales de marketing (VDA), monitoreo y gestión de operaciones de red / TI y cadena de suministro y gestión de inventario. “Los efectos económicos de la pandemia de COVID-19 han ampliado la dicotomía entre los primeros adoptadores de IA (los “AI posee“) y los seguidores finales, los “AI no tienen“, dijo el analista senior de Omdia, Neil Dunay. “Las industrias que han sido pioneras en la implementación de inteligencia artificial y tienen las mayores inversiones en inteligencia artificial probablemente continúen invirtiendo en lo que consideran tecnología probada e indispensable para reducir costos, generar ingresos y mejorar la experiencia del cliente“.

Fuente: NITS.

Fuente: Omdia.

- Mientras que los falsos negativos aumentaron, los falsos positivos se mantuvieron estables o disminuyeron modestamente. Los errores en el reconocimiento facial pueden tomar la forma de un “falso negativo“, donde el algoritmo no coincide con dos fotos de la misma persona, o un “falso positivo“, donde indica incorrectamente una coincidencia entre fotos de dos personas diferentes. La modesta disminución en las tasas de falsos positivos muestra que la oclusión con máscaras no socava este aspecto de la seguridad. - La forma y el color de una máscara son importantes. Las tasas de error de algoritmo fueron generalmente más bajas con las máscaras redondas. Las máscaras negras también degradaron el rendimiento del algoritmo en comparación con las azules quirúrgicas, aunque debido a limitaciones de tiempo y recursos, el equipo no pudo probar el efecto del color por completo. El informe, Prueba continua del proveedor de reconocimiento facial (FRVT) Parte 6A: Precisión del reconocimiento facial con máscaras faciales que utilizan algoritmos anteriores a COVID-19, ofrece detalles del rendimiento de cada algoritmo y el equipo ha publicado información adicional en línea.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5 13


EMPRESAS Y MERCADOS

NOTICIAS

Johnson Controls lanza su solución de escaneo de temperatura de la piel Internacional. Johnson Controls anunció el lanzamiento de su solución inteligente de escaneo de temperatura elevada de la piel, el Tyco Illustra Pro Thermal EST. Esta solución sin contacto y altamente precisa será otra herramienta en la primera línea de defensa para los propietarios y operadores de edificios como parte de sus medidas de seguridad ante una pandemia. La cámara Tyco Illustra Pro Thermal EST proporciona un escaneo rápido a niveles de precisión que exceden los estándares establecidos por la Comisión Electrotécnica Internacional (IEC), según lo probado y confirmado por Underwriters Laboratories ( UL). Además, la solución ha sido diseñada para cumplir con la Política de Aplicación de la Administración de Drogas y Alimentos de EE.UU., de abril de 2020 para sistemas teletermográficos. La empresa explicó que la exploración de la temperatura de la piel se realiza mientras las personas continúan caminando. La tecnología de detección facial avanzada integrada y los tiempos de escaneo rápidos alertan rápidamente a los operadores sobre una lectura elevada de la temperatura de la piel. Las personas no necesitan detenerse ni ser abordadas por

los operadores. Esto ayuda a reducir el hacinamiento y contribuye a una experiencia de entrada al edificio sin contacto para visitantes y empleados en negocios, escuelas, lugares deportivos y de transporte, y otros edificios. “La forma en que interactuamos con nuestros entornos, edificios y espacios compartidos se ha convertido en una de las principales preocupaciones como resultado de la pandemia de COVID-19. Con una historia de 135 años de crear edificios más inteligentes, más seguros y más sostenibles, Johnson Controls tiene una experiencia inigualable , la tecnología y las soluciones para repensar nuestros espacios físicos en este momento crítico“, dijo Mike Ellis, vicepresidente ejecutivo, jefe de clientes y oficial digital de Johnson Controls. “Esta cámara proporciona medidas adicionales de una manera rápida y sin contacto. Johnson Controls se enorgullece de ofrecer una solución que no solo cumple, sino que supera los estándares IEC“. La solución está equipada con las sigueintes características técnicas: - Cámara térmica / en color de 5 megapíxeles con tecnología de detección de rostros incorporada habilitada para IA que aísla la frente y realiza una medición de temperatura multipunto, precisa den-

tro de ± 0.2ºC / 0.4ºF, cuando se implementa de acuerdo con la instalación y las condiciones adecuadas requisitos - Dispositivo de calibración de temperatura Blackbody, con un certificado de calibración de 24 meses, para una precisión sostenida - Alertas personalizables en tiempo real para monitoreo local o remoto a través de un navegador o mediante sistemas de administración de video compatibles - Integración con otros sistemas de seguridad, como una solución de control de acceso que puede evitar automáticamente que la persona tenga más acceso No obstante, la marca resalta que las temperaturas elevadas de la piel identificadas por la solución deben confirmarse con métodos de evaluación secundarios, como los termómetros clínicos. Las mediciones de temperatura no deben basarse exclusiva o principalmente para diagnosticar o excluir un diagnóstico de COVID-19 o cualquier otra enfermedad. Pro Thermal EST debe usarse para medir la temperatura de un solo individuo a la vez, de acuerdo con las pautas de la FDA.

Motorola cierra la compra de Pelco Estados Unidos. Motorola Solutions anunció que ha completado la adquisición de Pelco, Inc., el proveedor global de soluciones de seguridad de video con sede en Fresno, California, con lo que confirma su inversión en video seguridad y analíticas. Motorola adquirió a Pelco por un valor de US$110 millones, en una apuesta por incrementar su participación y fortalecer su

presencia en el mercado de videovigilancia en el mundo. “El video continúa desempeñando un papel más poderoso al permitir ciudades más seguras y asegurar negocios en todo el mundo“, dijo Greg Brown, presidente y CEO de Motorola Solutions. “El historial de innovación de Pelco, la marca reconocida internacionalmente, el canal global y la base instalada de clientes nos permite ampliar aún más nuestra huella global con clientes empresariales y de seguridad pública“. Pelco diseña, desarrolla y distribuye tecnología de video de extremo a extremo, incluyendo cámaras de seguridad de video y software de sistema de gestión de video. Las soluciones escalables de la compañía y el compromiso con la prestación de servicios permite a los clientes de todos los tamaños mitigar el riesgo, aumentar la eficiencia operativa y mejorar la seguridad.

14 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Se completa la fusión de Wesco y Anixter Internacional. Wesco International anunció que ha completado su fusión con Anixter International Inc., que se convierte así en una subsidiaria de propiedad total de Wesco International. John Engel, Presidente y Director Ejecutivo, dijo: “Hoy marca un hito importante para Wesco y Anixter. Al combinar dos líderes de la industria con un historial exitoso, y estamos creando la principal empresa de soluciones de distribución y suministro de electricidad, comunicaciones y servicios públicos en el mundo. Esta es una combinación transformadora que proporciona una creación de valor sustancial para nuestros clientes, socios proveedores, empleados, inversores y las comunidades en las que operamos. Las capacidades de Wesco en la industria, la construcción y los servicios públicos coincidieron con la experiencia de Anixter en comunicaciones, seguridad, y cable y alambre creando una línea líder en la industria para nuestros clientes. Al unir nuestros productos, servicios y tecnologías complementarios, hay oportunidades significativas de venta cruzada que nos permiten ofrecer más soluciones a más clientes, en más lugares alrededor del mundo“. Razonamiento estratégico y financiero convincente - Mejora la escala y la posición global. La compañía combinada generó ingresos pro forma en 2019 de más de US$17 mil millones y es un distribuidor líder de comunicaciones eléctricas y de datos en América del Norte. La escala en crecimiento permite a la compañía combinada acelerar las estrategias de digitalización y proporciona una plataforma para el crecimiento en mercados internacionales atractivos. - Amplía y diversifica la cartera de productos y servicios. La compañía combinada tiene una cartera integral y equilibrada que une las capacidades de Wesco en industria, construcción y servicios públicos con la experiencia de Anixter en comunicaciones de da-

tos, seguridad, y cables y alambres. Al unir los productos, servicios, tecnologías y soluciones complementarias de las empresas, se crean importantes oportunidades de venta cruzada, fortaleciendo la propuesta de valor para el cliente y las relaciones con los proveedores. -Ofrece sinergias sustanciales. Wesco espera realizar sinergias de costos de tasa de ejecución anualizados de más de US$200 millones para el final del tercer año a través de eficiencias en los gastos generales corporativos y regionales, la optimización de la red de sucursales y centros de distribución y la productividad en las operaciones de campo y la cadena de suministro. Además, Wesco espera que surjan oportunidades de crecimiento de ventas incrementales mediante la venta cruzada de las ofertas de productos y servicios complementarios de las compañías a una base de clientes ampliada y capitalizando las capacidades mejoradas en ambas redes. -Proporciona la acreción de ingresos inmediata y una importante generación de flujo de efectivo libre. Se espera que la combinación aumente las ganancias de Wesco en el primer año completo de propiedad y, con la realización de sinergias, aumente sustancialmente a partir de entonces. Wesco también espera que la transacción genere una expansión de margen significativa y un crecimiento de EPS. La compañía combinada ofrece una fuerte generación de flujo de efectivo libre, apoyando inversiones continuas en el negocio y permitiendo un retorno de capital a los accionistas en el futuro. - Capacidad para destrabar rápidamente. Wesco utilizará la fuerza de los flujos de efectivo combinados de la compañía, incluidas las sinergias significativas, para reducir su apalancamiento rápidamente y espera estar dentro de su rango de apalancamiento objetivo a largo plazo de 2.0x a 3.5x en 36 meses.

Hikvision: ingresos por US$3.475 millones en primer semestre 2020 Internacional. Hikvision compartió sus resultados financieros para el primer semestre de 2020. Durante el período, la marca generó un ingreso de US$3.475 mil millones con un aumento interanual (YoY siglas en inglés) de 1,45 %, y las ganancias netas atribuibles a los accionistas de la empresa fueron de US$6,62 millones, lo que refleja un crecimiento interanual del 9,66%. Los ingresos de Hikvision en los mercados extranjeros lograron un sólido crecimiento, que ascendieron a US$1.08 mil millones, con un crecimiento interanual del 8,63%. Habiendo encontrado condiciones sociales y económicas globales inusuales en la primera mitad de 2020, Hikvision explicó que adaptó sus operaciones y logró que las innovaciones tecnológicas satisfagan las necesidades de los clientes, lo que ayudó a superar los desafíos y mantener el desarrollo estable.

www.ventasdeseguridad.com

“Hikvision trabajará continuamente en estrecha colaboración con sus socios para mantener operaciones estables, crear valor para los clientes y generar más seguridad, eficiencia y sostenibilidad para las comunidades de todo el mundo”, afirma la marca en un comunicado.

VENTAS DE SEGURIDAD Vol 24 Nº5

| 15


EMPRESAS Y MERCADOS

NOTICIAS

ISS agrega tecnología de analítica de desinfección de manos Internacional. ISS - Intelligent Security Systems dio a conocer que ha agregado una analítica de desinfección de manos denominada: SecurOS, la cual hace parte de sus soluciones de retorno al trabajo COVID-19. El nuevo análisis, basado en la red neuronal artificial (ANN) y la tecnología de imágenes de Intel, está diseñado para detectar si una persona no se ha lavado las manos adecuadamente en un área designada donde es obligatorio lavarse las manos y / o desinfectarlas. Desarrollado inicialmente para su uso en la industria de servicios de alimentos, la demanda de análisis de desinfectantes de manos tiene una tendencia rápida para cumplir con los requisitos de cumplimiento emergentes en un mundo posterior al COVID-19. “Una de las formas más básicas de prevenir la propagación de COVID-19 consiste en lavarse las manos y desinfectar. Al igual que muchos medicamentos que se desarrollaron para otras dolencias que ahora se utilizan para combatir COVID-19, nuestro análisis de desinfectante de manos SecurOS estaba inicialmente en desarrollo con otro propósito, pero parece más apropiado ahora como una solución inteligente y autónoma para ayudar a prevenir la propagación de este virus mortal”, dijo Aluisio Figueiredo, director ejecutivo de Intelligent Security Systems. La demanda del mercado por el desinfectante para manos SecurOS ya se ha generado en numerosos hospitales, consultorios médicos, instalaciones industriales, edificios comerciales y residenciales e instalaciones públicas y gubernamentales en todo el país para ayudar a establecer procedimientos seguros de ”regreso al trabajo”. La solución ISS SecurOS Hand Sanitizer integra cámaras Intel Realsense con la plataforma de análisis SecurOS de ISS para identificar y analizar posturas y movimientos de la forma del cuerpo esquelético. La combinación de metadatos de profundidad de imagen de Realsense y el análisis de ISS NN, rastrea el movimiento de las manos en el acto de lavar / desinfectar. Los metadatos son procesados ​​por la plataforma SecurOS, que define las acciones como combinaciones de movimientos elementales. Por ejemplo, el movimiento elemental “la persona dobla el brazo más de 90 grados” puede ser parte de la acción compleja “la persona responde a una llamada telefónica”, que a su vez incluye varias descripciones alternativas, cada una de las cuales consta de múltiples movimientos. De la misma manera, la plataforma SecurOS puede definir un conjunto de acciones que indican que una persona se está lavando las manos en un lavabo / fregadero o de pie frente a un dispensador de líquido desinfectante independiente y frotándose las manos de manera adecuada y para el cantidad de tiempo necesaria. El vocabulario de la plataforma ISS SecurOS se construye utilizando lenguaje natural y es similar en este aspecto al Watson de IBM.

Assa Abloy adquiere proveedor de soluciones digitales

Internacional. Assa Abloy firmó acuerdo para adquirir a FocusCura, proveedor de soluciones tecnológicas para el cuidado de personas mayores en el mercado holandés. FocusCura ha desarrollado una plataforma de software que, en combinación con otros productos y servicios tecnológicos, permite a las organizaciones de atención a personas mayores centrarse en la atención. ”Me complace dar la bienvenida a FocusCura y sus empleados al Grupo Assa Abloy. FocusCura es una incorporación tecnológica estratégica al Grupo Assa Abloy. La compañía reforzará nuestra oferta actual dentro de Senior Care y brindará oportunidades de crecimiento complementarias”, dice Nico Delvaux, Presidente y CEO de Assa Abloy. “FocusCura es un verdadero innovador en soluciones digitales para proveedores de atención y personas mayores. La oferta de FocusCura encaja bien con nuestras soluciones en Phoniro y juntos seguiremos apoyando a las personas para que se mantengan independientes por más tiempo y vivan vidas enriquecidas”, dice Christophe Sut, vicepresidente ejecutivo y jefe de la unidad de negocios de Global Technologies Global Solutions. FocusCura fue fundada en 2003 y la oficina principal se encuentra en Driebergen-Rijsenburg, Países Bajos. Las ventas en 2019 ascendieron a aproximadamente 13 millones de euros (aproximadamente 130 millones de SEK) y la adquisición será diluida a EPS desde el principio. Se espera que la adquisición se cierre durante el tercer trimestre de 2020.

16 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Análisis sobre el impacto de la ciberseguridad en la industria

Internacional. Estamos al borde de una revolución tecnológica que alterará fundamentalmente la forma en que vivimos, trabajamos y nos relacionamos unos con otros. Se trata de la que se reconoce como cuarta revolución industrial, o Industria 4.0, que se basa en la integración de sistemas digitales que se han ido implementando paulatinamente desde hace algunos años, y se caracteriza por la fusión de tecnologías que desvanece las líneas entre las esferas física, digital y biológica. Como referencia, la primera Revolución Industrial utilizó agua y vapor para mecanizar la producción; la segunda usó energía eléctrica para crear producción en masa; y la tercera utilizó a la electrónica y a las TI para automatizar la producción. Ahora, la cuarta (4RVI) se basa en lo digital y, en comparación con las anteriores, está evolucionando a un ritmo exponencial en lugar de lineal; además, está afectando a casi todas las industrias en todos los países. Hemos sido testigo de avances tecnológicos emergentes en campos como la inteligencia artificial, la robótica, Internet de las Cosas (IoT), los vehículos autónomos, la impresión en 3D, la nanotecnología, la biotecnología, la ciencia de los materiales, el almacenamiento de energía y la computación cuántica, que complementan un ciclo de digitalización de operaciones y se integran en una Red de Suministro Digital (DSN); es el cambio natural de la digitalización simple que iniciaba en la tercera revolución, a la innovación basada en combinaciones de tecnologías que predominarán en la 4RI, cuya manifestación tangible o principios se demuestran con el hecho de que más del 30 por ciento de la población mundial usa plataformas de redes sociales para conectarse, aprender y compartir información[1]. Sin embargo, la 4RI implica un riesgo operativo para los fabricantes conectados a las redes de suministro digital: el relacionado con la ciberseguridad. Esto se debe a que la interconexión de las operaciones inherentes a la Industria 4.0, junto con el ritmo de la transformación digital, pueden afectarse por ataques cibernéticos con efectos mucho más extensos que nunca, y para los cuales los fabricantes podrían no estar preparados. Por eso es que el riesgo cibernético se debe abordar adecuadamente en este ámbito, diseñando una estrategia de seguridad que garantice la integridad de los datos a través de una vigilancia continua, y que se deberá integrar plenamente, desde el principio, en la estructura organizativa y como parte inherente en la implementación de las tecnologías de la información. La creciente interconexión de los componentes DSN en este entorno conlleva ciber debilidades que deben preverse ade-

www.ventasdeseguridad.com

cuadamente, incluso desde la planeación de un proyecto hasta la operación, para evitar riesgos significativos. Por ello, las organizaciones deben considerar tácticas a fin de asegurar su información y cuidar el acceso de usuarios no autorizados a su red para que no cualquier persona pueda acceder. Además, deben considerar qué datos pueden compartirse y cómo deben protegerse. Por ejemplo, algunos proveedores integrados a un DSN pueden ser competidores en otras áreas, y no convendría poner a su disposición cierto tipo de información como precios, costos o de tipo industrial. De hecho, se debe considerar que permitir el acceso, aunque sea a solo una parte de los datos, puede facilitar la entrada a quienes tengan intenciones maliciosas y que pretendan consultar otro tipo de información. En consecuencia, las organizaciones deben utilizar una higiene correcta aplicando técnicas como la segmentación de red o el monitoreo continuo de los sistemas que sirven como "intermediarios" para recopilar, proteger y proporcionar información. Adicionalmente, se deben agregar módulos de seguridad de hardware en dispositivos que incluyan criptología robusta, soporte, autenticación de hardware y certificación (para detectar cuando se realicen cambios no autorizados aplicados a un dispositivo). Al combinar este enfoque con controles de acceso reforzados en operaciones de misión crítica, la tecnología está asegurada en los puntos de aplicación y puntos finales para proteger sus datos y procesos. Por último, cabe señalar que, a medida que las instalaciones de producción aumentan la integración y el despliegue de dispositivos IoT, se vuelve más importante tener en cuenta los riesgos de seguridad que los mismos representan para la fabricación, producción y redes empresariales. Sin embargo, también se debe considerar que en este nuevo entorno tecnológico debe haber atención de parte de las autoridades del país para emitir regulaciones que configuren un marco de protección legal que, incluso, brinde certeza a las empresas para que inviertan en algún país, tal como ya se ha hecho en otros lugares3. No puede haber un descuido, porque los costos a pagar serían muy altos.

Artículo de Infosecurity Mexico.

VENTAS DE SEGURIDAD Vol 24 Nº5 17


EMPRESAS Y MERCADOS

NOTICIAS

Proyecto con tecnología de HID para autentificación de empleados en minas

Sistema integral de SoftGuard en Centro de Monitoreo Urbano de Buenos Aires Argentina. El barrio de Chacarita, en el corazón de la Ciudad de Buenos Aires, es sede de un Centro de Monitoreo Urbano modelo, que a nivel público es uno de los más modernos e integradores de múltiples tecnologías de Latinoamérica.

México. En una mina polimetálica de Newmont ubicada en el noreste del país, se requería impulsar la autenticación de los empleados, por lo cual HID Global colaboró con Alutel Mobility para impulsar esta iniciativa. Los lectores de tarjetas inteligentes HID Omnikey, las credenciales Seos, la solución de Alutel Mobility con las tabletas Ragtab y la aplicación móvil de Alutel, le permitieron a Newmont proteger y monitorear múltiples puntos de entrada y verificar el acceso de automóviles en minas rurales y subterráneas, sitios donde es casi imposible instalar lectores y donde no hay conectividad a internet. “Con la ayuda de HID Global y Alutel Mobility, Newmont pudo establecer un innovador sistema de control de acceso diseñado para superar nuestras necesidades específicas“, dijo Daniel Tejada, gerente de proyectos de Newmont. “Antes, no había control sobre quién estaba en el sitio, así que hemos pasado de no tener ningún control a tener un control total“. ¿Cómo funciona? • Los trabajadores pasan sus credenciales Seos sobre una tableta Ragtab, la cual cuenta con un lector HID Omnikey incorporado. • La aplicación de Alutel Mobility muestra los datos y la foto del empleado para una mejor verificación visual y se conecta con la plataforma de control de acceso de Newmont para la autenticación. • Ésta muestra una señal en pantalla para determinar si puede ingresar o no. • Si no hay conectividad a internet, el dispositivo móvil guarda los datos recopilados y los verifica una vez que se reanuda la conexión. La solución de verificación de empleados de Alutel Mobility ya está en pleno funcionamiento en la planta de Peñasquito ubicada en Zacatecas (México). Este proyecto hace parte de una iniciativa de transformación digital interna que está ejecutando Newmont. Desde la implementación, la compañía procesa más de 100.000 eventos de autenticación al mes con las tarjetas inteligentes y las identificaciones móviles de HID. “HID y Alutel Mobility están comprometidos con integrar tecnologías innovadoras para impulsar el acceso conveniente y seguro que le permita a nuestros clientes realizar sus funciones de trabajo con confianza“, afirmó Steve Currie, director general y vicepresidente de Extended Access Technologies de HID Global. La asociación entre HID, Alutel Mobility y Newmont ha sentado las bases para que la compañía examine futuros casos de uso para optimizar procesos como la distribución de alimentos. “Esto mejorará significativamente la forma en que entregamos las cajas de comida a nuestros trabajadores, y hay muchas otras posibles funciones que debemos tener en cuenta para aprovechar las prestaciones de este sistema, de manera que nos permita aumentar la seguridad y eficiencia de nuestra organización“, concluyó Tejeda.

Las empresas Briefing Security S.A. y Murata S.A, son prestadoras de servicios equipadas con el sistema integral SoftGuard y fueron las ganadoras de diversos concursos para ser las encargadas de proporcionarle a la muchas dependencias y bienes del Gobierno de la Ciudad de Buenos Aires el servicio de seguridad y vigilancia física y electrónica. El Centro de Monitoreo Urbano (CUM) tiene como objetivo principal prevenir delitos e intervenir, dando aviso de los eventos a las autoridades competentes que se encuentran en la zona. A la vez el CUM, funciona como apoyo en investigaciones policiales y judiciales. Esta dependencia, supervisa en vivo las más de 7.300 cámaras de vigilancia distribuidas en el ejido urbano y además incorpora las 4.000 cámaras instaladas en las unidades de transporte público de pasajeros. En materia de tecnología, las empresas Briefing Security S.A. y Murata S.A le brindan al CUM lo último en innovación tecnológica de monitoreo de alarmas, con SoftGuard montado sobre computadoras de alto rendimiento con capacidad de procesar eventos e imágenes a altísima velocidad, sobre monitores curvos de 49 pulgadas de última generación. El Centro de Monitoreo Urbano, también cuenta con un videowall central de 15 metros de ancho por 3 metros de alto compuesto por 48 pantallas de 55 pulgadas cada una. SoftGuard lidera en este ecosistema, la recepción y procesamiento de eventos de alarma de intrusión y pánico, para luego ser despachados a la autoridad pública.

18 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Hanwha Techwin lanza cámara IP 8K para grandes espacios Internacional. Hanwha Techwin dio a conocer el nuevo modelo Wisenet TNB9000, se trata de la primera cámara que ofrece ultra alta resolución de 8K para grandes espacios, según explica la empresa. El análisis inteligente permite además que esta sea una herramienta de monitoreo efectivo, junto con la salida HDMI y compatibilidad con lentes de montura HPoE y Electro Focus (EF).

“Este modelo representa la cámara de mayor rendimiento y resolución”, señala Mauricio Meza, gerente de Producto de Hanwha Techwin para América Latina. Mayor cobertura, menos cámaras Muchas áreas grandes como estadios, aeropuertos, estacionamientos, prisiones, puertos, etc. deben tener una cobertura completa. Tradicionalmente, esto requiere muchas cámaras y es ineficiente para localizar un sujeto, verlo en vivo o para revisar el metraje grabado. Este modelo facilita y mejora la eficiencia en la gestión de operaciones, lo cual permite ahorrar costos de instalación, mantenimiento, alimentación, cableado, accesorios, etc.

Audio y video inteligentes Además de las video analíticas avanzadas con las que cuentan todas las series Wisenet, el modelo TNB-9000 ofrece un análisis de audio y video inteligentes basados en Inteligencia Artificial (AI por sus siglas en inglés). “Mientras que las cámaras convencionales detectan el movimiento en función del cambio de píxeles de la imagen de video, las cámaras basadas en Deep Learning generan alarmas de eventos analizando solo personas y vehículos, descartando otros movimientos y reduciendo así las falsas alarmas”, anota Meza.

Flexibilidad y rendimiento Finalmente, el soporte para lentes de montura EF (Electro Focus), con enfoque remoto, ofrece a los usuarios una flexibilidad excepcional en opciones de lentes y rendimiento con poca luz. La montura de lente EF se adapta a cualquier lente de montura EF de Canon, lo que permite obtener una amplia variedad de opciones de distancia focal y apertura. La vista del ángulo se puede ajustar de forma remota, tanto vertical como horizontalmente, sin reducir densidad de pixeles. “Esto potencialmente reduce los costos asociados con servicios de postinstalación”, subraya el ejecutivo de Hanwha Tecwhin.

Dispositivo de Idemia recibió premio de la Asociación de la Industria de Seguridad - SIA Internacional. Idemia anunció que su dispositivo de reconocimiento facial, VisionPass, recibió el Premio SIA New Product Showcase Award en la categoría Biométrica, tras una ceremonia virtual realizada el pasado 9 de julio. El equipo de Idemia hizo una presentación de la empresa frente a los jueces dando una visión general "detrás de la cortina" de por qué y cómo la empresa desarrolló este producto desde una hoja en blanco, escuchando los puntos débiles de los socios y clientes, así como sus necesidades en términos de rendimiento, fiabilidad, experiencia del usuario, etc. Sus cámaras 2D+3D+infrarrojas, combinadas con algoritmos entrenados en IA, ofrecen las siguientes características: • Totalmente higiénico y sin fricción – sin necesidad de parar y fijar el dispositivo, se adapta automáticamente al tamaño

www.ventasdeseguridad.com

de la persona (120-200 cm) y tolera los ángulos faciales • Preciso y rápido: hasta 30 personas por minuto, hasta 40.000 usuarios • Eficaz a pleno sol o oscuridad total sin necesidad de ningún destello deslumbrante, y funciona con todos los colores de la piel • Resistente a los intentos de robo de identidad por presentación de fotos o máscara 3D. Idemia ya recibió un premio similar en 2018 por MorphoWave Compact, un dispositivo biométrico que puede escanear y verificar cuatro huellas dactilares en menos de un segundo gracias a un gesto de mano contacto e higiénico. “Desarrollamos la terminal más avanzada no sólo en aras del desafío de la innovación, sino porque era necesario satisfacer todas las necesidades expresadas por nuestros clientes: velocidad,

precisión, fiabilidad y una verdadera experiencia de usuario sin fricciones. Desde su lanzamiento en mayo pasado, hemos experimentado una fuerte demanda de VisionPass. Combinado con este prestigioso premio SIA esta es una verdadera recompensa para todos los equipos que trabajaron en este nuevo producto. Hoy en día, con VisionPass y MorphoWave, ofrecemos la oferta biométrica sin contacto más poderosa del mercado“, Comentó Yves Portalier, Vicepresidente Ejecutivo de la Unidad de Negocios Biométricos y Automotrices de Idemia.

VENTAS DE SEGURIDAD Vol 24 Nº5

| 19


EMPRESAS Y MERCADOS

NOTICIAS

ONVIF amplía el trabajo de interoperabilidad con el desarrollo de código abierto Internacional. ONVIF dio a conocer la implementación del desarrollo de código abierto para crear sus especificaciones de interfaz de red para la tecnología de seguridad física. La medida racionalizará los procesos administrativos y de colaboración al tiempo que aprovecha el ingenio colectivo de la comunidad global de desarrolladores.

Las especificaciones de interoperabilidad de ONVIF ya están disponibles públicamente como estándares abiertos y se utilizan ampliamente como interfaces de comunicación comunes entre dispositivos y clientes de software, como cámaras de vigilancia IP, software de gestión de video y sistemas de control de acceso físico de diferentes fabricantes. El uso de GitHub, una plataforma de desarrollo de código abierto en línea permitirá una contribución y colaboración más fáciles en las especificaciones de ONVIF mediante la aplicación de herramientas de desarrollo de software de vanguardia para la ingeniería de especificaciones. Esto permitirá a los ingenieros y desarrolladores de software de seguridad, IoT, Inteligencia Artificial, servicios en la nube y otros industrias, aportar nuevas ideas y propuestas, estimulando una mayor interoperabilidad de características y nuevas especificaciones de interfaz que ayudarán a ONVIF a continuar contribuir a estas industrias. Otros aspectos importantes de ONVIF, como el desarrollo de perfiles de ONVIF y herramientas de prueba, el proceso de presentación de productos conformes, las actividades de los comités y grupos de trabajo de ONVIF, y la membresía de ONVIF y la estructura de gobierno permanecen sin cambios.

20 | VENTAS DE SEGURIDAD Vol 24 Nº5

“Los datos que impulsan nuestros negocios y hogares se basan en vías de comunicación estandarizadas y ricas en funciones para la interoperabilidad, y ONVIF continuará evolucionando para proporcionar esas vías“, dijo Per Björkdahl, presidente del Comité Directivo de ONVIF. “Aumentar nuestros métodos de desarrollo con código abierto agrega una plataforma colaborativa y conveniente a través de la cual se pueden discutir e implementar ideas innovadoras y aliviar muchas de las cargas administrativas que son inherentes al proceso de desarrollo de estándares“. Los archivos fuente de documentos relacionados con la especificación ONVIF, incluidos los archivos de esquema, que describen el marco XML de características y funciones específicas de ONVIF, estarán disponibles en GitHub. El Comité Técnico de ONVIF continuará gobernando la integración de las propuestas técnicas nuevas y, una vez aprobado de acuerdo con las Reglas de Membresía de ONVIF, estos se publicarán en el sitio web de ONVIF. To-

dos los contribuyentes deben firmar un acuerdo de Licencia de Colaborador de ONVIF, y cualquier cambio que finalmente sea aceptado por el Comité Técnico de ONVIF será licenciado a ONVIF. A lo largo de sus 11 años de historia, ONVIF ha desarrollado varios perfiles, que son agrupaciones de ciertas funcionalidades derivadas de las especificaciones establecidas de la interfaz de red ONVIF, que permiten el desempeño de funciones establecidas para usos comunes: Perfil S para transmisión de video; Perfil G para grabación y almacenamiento de video; Perfil C para control de acceso físico; Perfil Q para instalación rápida, Perfil A para configuración de control de acceso físico más amplia y Perfil T para transmisión avanzada de video. Si bien el desarrollo de perfiles no será parte de la estrategia de código abierto, ONVIF espera ampliamente que las contribuciones de especificaciones realizadas a través de código abierto respalden el desarrollo de perfiles futuros.

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Boon Edam instala diferentes soluciones en centro estudiantil Estados Unidos. El nuevo centro de estudiantes en Columbia College Chicago inició operaciones en otoño de 2019. La escuela ha tomado la iniciativa de mejorar la seguridad general, con la intención de mantener una sensación abierta al campus. Para ello, los arquitectos diseñaron el edificio con torniquetes Speedlane Open y una puerta giratoria manual TQM de Boon Edam. Columbia College Chicago tiene un campus cerrado. Para ingresar a cualquier edificio en el campus, los estudiantes y el personal deben tener una identificación de Columbia o los visitantes deben tener una cita válida. La entrada principal en el centro de estudiantes es la puerta giratoria TQM que conduce a un vestíbulo público que incluye una cafetería y una sala. Dado que los torniquetes están justo después del escritorio de seguridad en el límite de esta área, sirven como un indicador visual y físico de donde termina el área pública. Junto a los torniquetes Speedlane Open, que son notables porque no tienen barreras de cierre, los guardias observan como la gente pasa a través de ellos para asegurarse de que todo el mundo está escaneando sus identificaciones y que los identificaciones son válidas, en cuyo caso el torniquete muestra una luz verde. En una situación en la que se muestra una luz roja y el torniquete muestra alarmas, el guardia verificará las credenciales de la persona y puede intentar resolver el problema de la tarjeta de identificación. “La decisión fue realmente sobre lo que crea la menor barrera para los que entran y salen del edificio“, dijo Andy Dutil, director del centro de estudiantes. “Realmente no queremos que nuestros estudiantes sientan que están demasiado vigilados o que nuestros edificios no son accesibles para ellos. Así que el diseño de los torniquetes abiertos proporcionó la mejor solución en términos de control del acceso sin ser molesto“. Paso rápido con responsabilidad Antes de que se construyera el centro de estudiantes, los estudiantes que ingresaban a cualquier edificio del campus simplemente mostrando su identificación al oficial de seguridad mientras pasaban. La administración se dio cuenta de que si bien esto proporcionaba cierto nivel de seguridad, no era infalible, especialmente cuando muchas personas están entrando al mismo tiempo para una clase. El jefe de seguridad del colegio hizo la sugerencia de instalar un sistema que permitiera el paso rápido de personas autorizadas mientras mantenía la responsabilidad alrededor de quién entra y sale del edificio. Como se esperaba, hubo una breve curva de aprendizaje para los estudiantes que utilizan el nuevo sistema. “Este fue el primer sistema como este en nuestro campus“, dijo Dutil. “Y los primeros días que el nuevo centro estuvo abierto también fueron los primeros días de la escuela. Había mucha gente nueva en el campus que requería un poco de entrenamiento de los guardias y nuestro personal estudiantil en términos de dónde colocar su tarjeta, y no caminar a través antes de colocar su tarjeta“.

www.ventasdeseguridad.com

Dutil confirma que los sistemas de acceso colocados en los torniquetes de Boon Edam están superando a los sistemas colocados en las puertas batientes del campus para mayor comodidad y adopción. “Al otro lado del campus, hay un lector de tarjetas en cada entrada de puertas batientes de un edificio donde presentas tu tarjeta y una luz se vuelve roja o verde. Pero a menudo se pierde el lector de tarjetas, o dependiendo de la colocación de las luces y la colocación del guardia, puede ser un poco impredecible si los estudiantes caminan junto a él“. “Pero con los torniquetes abiertos, los Speedlane Open, estos son muy visibles y aunque no son una barrera total para la entrada, son algo que está justo delante de ti. Debido a que es muy notable y no se pasa por alto fácilmente, los estudiantes han aprendido muy rápidamente a sacar sus identificaciones. De hecho, esto estaba destinado a ser una prueba para el campus para asegurarse de que sería viable y que valga la pena para otros edificios también“. Funciones avanzadas Los torniquetes han proporcionado beneficios adicionales más allá de la seguridad básica del campus, según Dutil. “Una de las cosas buenas de un sistema como este es que podemos contar los visitantes del centro de estudiantes porque obtenemos los datos de todos los que escanean. Así que en un día ajetreado para nosotros es alrededor de 2500 personas durante todo el día. Eso puede variar dependiendo de lo que está pasando y qué época del año es. Los fines de semana estamos muy lentos, ya que no hay clases – tal vez 900 a 1200“. “También somos un lugar de alquiler, por lo que tenemos momentos en los que el edificio está abierto a personas que no son de Columbia College Chicago para eventos u otras funciones. Hay un panel táctil muy conveniente justo en el escritorio de seguridad llamado BoonTouch, donde el oficial puede apagar los torniquetes durante esos momentos y luego los asistentes pueden moverse libremente sin que se active ninguna alarma“. Por último, la puerta giratoria TQM ofrece un beneficio adicional al centro de estudiantes, ubicado en una ciudad conocida por el mal tiempo. “Las puertas giratorias siempre son preferidas en un edificio como este que tiene una gran cantidad de tráfico entrando y saliendo. Tenemos un clima frío y una corriente que sopla directamente a nuestro espacio principal en esa entrada del primer piso. La puerta giratoria ayuda a mantener el edificio caliente y ahorra energía y costos de servicios públicos también“, dijo Dutil.

VENTAS DE SEGURIDAD Vol 24 Nº5

| 21


Informe señala las más recientes amenazas cibernéticas Internacional. El más reciente reporte de amenazas cibernéticas destaca los aumentos en ransomware, el uso oportunista de la pandemia COVID-19, las debilidades sistémicas y la creciente dependencia de los archivos de Microsoft Office por parte de los ciberdelincuentes, según informó SonicWall Capture Labs.

Volumen de Ransomware / Top 10 de países

Estados Unidos Reino Unido Malasia

países

EMPRESAS Y MERCADOS

NOTICIAS

4,295,721 2,535,693

Canadá

2,491,377

Países Bajos

1,840,836

Brasil

1,190,092

Italia

811,682

Francia

651,694

Bégica 567,503 El presidente y CEO de SonicWall, Bill Conner, dijo: Suiza 545,136 “Estos últimos datos de amenazas cibernéticas muestran que los cibercriminales continúan transformando sus tácticas para influir en las probabilidades a su favor en tiempos de incertidumbre. Con todo el mundo trabajando más que nunca de forma remota y móvil, las empresas están muy expuestas y la industria cibercriminal es muy consciente de eso. Por lo tanto, es imperativo que las organizaciones se alejen de las estrategias de seguridad improvisadas o tradicionales y se den cuenta que este nuevo normal en los negocios ya no es nuevo“.

Disminuye malware a nivel global, pero México y Brasil mantienen una fuerte batalla Durante el primer semestre de 2020, los ataques de malware a nivel global cayeron de 4.8 a 3.2 mil millones (-24%) en comparación con el mismo periodo en 2019. Esta caída es la continuación de una tendencia a la baja que comenzó en noviembre pasado. Existen diferencias regionales tanto en la cantidad de malware como en el porcentaje de año contra año, lo que deja ver un cambio en los objetivos de los cibercriminales. Por ejemplo, países como Estados Unidos (-24%), Reino Unido (-27%), Alemania (-60%) y la India (-64%), todos experimentaron una reducción en el volumen de malware. En América Latina, Brasil experimentó una reducción de -56%, mientras que la actividad en México se contrajo en un -3%, cifras que se alinean a la tendencia de disminución a nivel global. Sin embargo, esto no significa que los ciberdelincuentes dejaron de atacar, en el caso de Brasil en la primera mitad de 2020 recibieron 69,583,407 ataques de malware alcanzando en junio el pico más alto con 16,008,648; mientras que México alcanzó la cifra de 9,903,771 ataques de malware obteniendo el punto más crítico durante marzo con 3,944,488 intentos. Esto hace evidente que menos malware no significa necesariamente un mundo más seguro; de hecho, el ransomware ha

venido a complicar la situación ya que durante el mismo periodo de tiempo se ha visto un incremento considerable a nivel global. Ataques de ransomware suben las apuestas de nuevo A pesar de la disminución global del volumen de malware, el ransomware sigue siendo la amenaza más preocupante para las corporaciones y la herramienta preferida por los ciberdelincuentes, aumentando un asombroso 20% (121.4 millones) a nivel mundial en el primer semestre de 2020. En el caso de Latinoamérica, Brasil registró 1,190,092 ataques de ransomware, cifra suficientemente alta como para colocarse en el sexto lugar en el Top10 Global de países con mayor volumen de ataques de este tipo, solo superado por EE. UU., Reino Unido, Malasia, Canadá y los Países Bajos. Aunque este escenario tiene sus variaciones, tal es el caso de Estados Unidos y Reino Unido. Donde los investigadores de SonicWall Capture Labs detectaron 79.9 millones de ataques de ransomware en EE.UU lo que implica un incremento de 109%, en comparación con los 5.9 millones de ataques de ransomware sufridos por Reino Unido que representan una baja de 6%. Esto significa que las tendencias por país se mueven en función de los comportamientos de las redes cibercriminales. “La fuerza de trabajo remota y móvil se encuentra en un punto de inflexión en el tema de seguridad“, dijo Chad Sweet, Fundador y CEO The Chertoff Group. “Nunca ha sido más importante para las empresas y organizaciones priorizar la seguridad en línea, lo que antes podría ser visto como un lujo ahora es una necesidad“. Emails cargados de malware usaron 5 palabras clave relacionadas con la pandemia La combinación de la pandemia global y los ciberataques de ►

22 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


ingeniería social han demostrado ser una mezcla eficaz para los ciberdelincuentes que utilizan phishing y otras estafas de correo electrónico. Los investigadores de SonicWall detectaron un incremento en la oleada de ataques, estafas y exploits basados específicamente en COVID-19 y notaron un aumento de 7% en los intentos de phishing relacionados con COVID durante los dos primeros trimestres. En este caso, las palabras clave más utilizadas para ataques de phishing fueron Virus con 42.33%, Corona con 32.92%, Quarantine (Cuarentena) con 9.72%, COVID con 8.77% y Mask (Máscara) con 6.26%. Los señuelos de Office continúan siendo básicos Los investigadores de amenazas de SonicWall encontraron un aumento de 176% en nuevos ataques de malware disfrazados como archivos de confianza de Microsoft Office. Los ataques que utilizan Puertos No Estándar están de regreso Al día de hoy, un promedio del 23% de los ataques tuvieron lugar en puertos no estándar, la marca más alta desde que SonicWall comenzó a rastrear este vector de ataque en 2018. Mediante el envío de malware a través de puertos no estándar, los asaltantes pueden eludir las tecnologías de firewall tradicionales, lo que garantiza un mayor éxito para las cargas útiles. Un puerto “no estándar“ es aprovechado por los servicios que se ejecutan en un puerto distinto de su asignación predeterminada (por ejemplo, los puertos 80 y 443 son puertos estándar para el tráfico web). En esta modalidad se establecieron dos nuevos récords mensuales durante los dos primeros trimestres de 2020. En febrero, los ataques a puertos no estándar alcanzaron el 26% antes de ascender a un 30% en mayo. Durante ese mes, hubo un aumento en muchos ataques específicos, como VBA Trojan Downloader, que pudieron haber contribuido al pico. IoT continúa entregando amenazas Los empleados que trabajan desde el hogar o las fuerzas de trabajo remotas pueden presentar muchos riesgos nuevos, incluidos los dispositivos de Internet de las cosas (IoT) como refrigeradores, cámaras para bebés, timbres o consolas de juegos. Los departamentos de TI están siendo asediados con innumerables dispositivos que infestan las redes y puntos finales a medida que la huella de sus empresas se expande más allá del perímetro tradicional. Los investigadores de SonicWall encontraron un aumento del 50% en los ataques de malware IoT, un número que refleja el número de dispositivos adicionales que están conectados ya sea como individuos o como empresas que funcionan desde casa. Los dispositivos IoT sin control pueden proporcionar a los ciberdelincuentes una puerta abierta, poniendo en riesgo lo que hasta ahora podría haber sido considerada una organización bien protegida.

www.ventasdeseguridad.com

EMPRESAS Y MERCADOS

NOTICIAS

Cámara de Mobotix logra certificación en seguridad cibernética

Internacional. La M73, la nueva cámara de Mobotix basada en Inteligencia Artificial (IA), recibió el certificado de seguridad de SySS IT. Después de completar múltiples pruebas, SySS GmbH ahora certifica que toda la serie de cámaras IoT de la marca tiene un nivel particularmente alto de seguridad cibernética. Además del M73, el M16, que representa a toda la serie Mx6, también obtuvo el certificado SySS. Esta es una continuación del concepto Mobotix Cactus, que representa una protección confiable y completa del sistema de video contra ataques de piratas informáticos. Los componentes de hardware y software del M73 fueron sometidos a ataques de piratas informáticos de última generación simulados. Los evaluadores de penetración de SySS GmbH están familiarizados con los métodos de ataque en los sistemas de TI y están investigando nuevas formas y medios para evitar la intrusión en las infraestructuras digitales. Con este extenso conocimiento, SySS GmbH es reconocido en el mercado de pruebas de penetración en Alemania, ya que evalúan los paisajes de TI, buscando debilidades comunes y únicas y otras vulnerabilidades de seguridad. “Con la certificación SySS de nuestro nuevo sistema de video M73, se demuestra que Mobotix se esfuerza continuamente en obtener la mejor seguridad cibernética posible para todas nuestras series de cámaras“, enfatiza el CEO de Mobotix, Thomas Lausten. “Nuestra gama Mx6 es la primera opción para muchos de nuestros clientes. La robustez y durabilidad del sistema de ahorro de energía está en línea con el ADN clásico de Mobotix y está ONVIF- cumple con el enfoque descentralizado. La certificación SySS de la nueva y abierta plataforma Mobotix 7 y el M73 demuestra que hemos logrado el objetivo de la mayor seguridad de datos y ciberseguridad incluso con nuestra serie de cámaras más poderosas“, dice Lausten.

VENTAS DE SEGURIDAD Vol 24 Nº5

| 23


PORTADA

Protegiendo las escuelas públicas de Puerto Rico con Milestone

por mILEsTOnE sysTEms

Puerto Rico protege a más de 850 escuelas públicas con la ayuda del software de gestión de Milestone Systems.

El reto: el Estado Libre Asociado de Puerto Rico necesitaba implementar un sistema de seguridad perimetral centralizado y eficiente para todas las escuelas públicas de la isla. Las intrusiones y agresiones en las instituciones educativas incrementaron, y el huracán María exacerbó aún más los problemas con la destrucción de la infraestructura. La solución: la necesidad de restaurar el daño del huracán también brindó oportunidades para invertir en mejoras modernas. Se eligió instalar un sistema de videovigilancia con más de 10.000 cámaras, altavoces y otros

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


PORTADA dispositivos de seguridad en 856 escuelas. De la misma manera, se estableció un centro de control centralizado, el cual usa la versión Corporate del software de gestión de video (VMS) XProtect® de Milestone Systems.

Las ventajas Dotado con el mismo presupuesto anual que permitía vigilar 250 instituciones, el nuevo sistema le permitió al Departamento de Educación de Puerto Rico cubrir la totalidad de sus escuelas públicas (856). Desde que el sistema está en funcionamiento, hubo una reducción del 97 % de las intrusiones dentro de las instituciones educativas. Además de proteger al programa educativo, el material audiovisual captado por el sistema ayuda a otras dependencias gubernamentales a evaluar y administrar áreas de uso público e investigar incidentes. Garantizar un ambiente seguro es un desafío cada vez mayor para los colegios y escuelas de hoy: hurtos, peleas y acoso escolar son algunas de las problemáticas que no solo afectan a los estudiantes, sino también a profesores, empleados y, en definitiva, a las entidades que los subsidian.

permitirnos comprar y reparar equipos individualmente para todas las escuelas, por lo que era necesario un esfuerzo centralizado y coordinado”. Bajo ese contexto, cuenta Gonzalez, nació la propuesta de realizar un proceso de adquisición de un sistema de videovigilancia para las escuelas públicas de Puerto Rico, enfocado en la seguridad perimetral.

Seguridad perimetral para todas las escuelas

En Puerto Rico, por ejemplo, el Departamento de Educación estaba preocupado por el incremento de intrusiones no autorizadas, robos y agresiones dentro de sus escuelas; índice que se disparó después del huracán María (2017) y que destruyó gran parte de la infraestructura de la isla.

Genesis Security Services, Inc. de Puerto Rico fue seleccionada para desarrollar el proyecto de seguridad perimetral para las 856 escuelas públicas de la isla. Son una corporación puertorriqueña fundada en 1997 por los hermanos Roberto y Emilio Morales de Yabucoa, que son líderes en servicios de seguridad a nivel gubernamental.

Incluso antes de este fenómeno natural, no había un sistema de seguridad centralizado que integrara una visión general de todas las escuelas. Existían instalaciones dispares de equipos de videovigilancia (cámaras, alarmas, iluminación) pero solo en aproximadamente 250 de las escuelas. Después del huracán, en lugar de invertir en la reparación y compra de todos los sistemas separados, se dio la máxima prioridad a entregar seguridad perimetral para todas las escuelas que proporcionarían un centro de comando centralizado y efectivo.

“Llevamos más de 15 años brindándole seguridad al Departamento de Educación por medio de nuestro servicio de guardias presenciales; por eso conocíamos el diseño, la ubicación, los activos y las vulnerabilidades de varios planteles educativos, lo que representó una gran ventaja a

“El huracán perjudicó los sistemas de comunicación e iluminación de la isla, circunstancia que promovió las intrusiones en las escuelas, y posteriormente el aumento del vandalismo; no teníamos visibilidad de lo que pasaba y no encontrábamos la manera de evitar esos escalamientos”, mencionó César González Cordero, comisionado de Seguridad del Departamento de Educación de Puerto Rico. “Sin embargo, no podíamos www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 25


PORTADA

la hora de ejecutar el proyecto”, mencionó Yasel Morales, directora de Tecnología de Genesis. En octubre de 2018, la instalación de cámaras y otros dispositivos comenzó en todas las escuelas. El control de la misión del sistema de video se construyó dentro de la Estación Central Génesis, ubicada en el municipio de Carolina (en la región noreste de la isla). Los datos de video de todas las escuelas se devuelven a la Estación Central, donde se administran con la plataforma abierta VMS de Milestone Systems XProtect Corporate.

Aprovechando el poder de la plataforma abierta, el software de gestión de video Milestone XProtect es compatible con más de 8.500 dispositivos de seguridad y vigilancia, y más de 450 integraciones de software de más de 3.500 socios tecnológicos. Los socios de la alianza incluyen proveedores de cámaras de video en red, soluciones en la nube, DVR y NVR, servidores y equipos de almacenamiento, sistemas de alarma y detección, análisis de video, tecnología GPS, escáneres láser y de radar, cajas de llamadas de emergencia y más. “En la Estación Central disponemos de quince estaciones de trabajo, con la misma cantidad de operadores por turno; allí tenemos un videowall de diez monitores distribuidos entre las estaciones. Asimismo, contamos con dos centros de despacho que nos sirven como backup: uno el municipio de Yauco y otro en el municipio de San Juan”, explicó Morales. Como parte del proyecto, se instalaron aproximadamente 10.000 cámaras Uniview DH-Vision de 4 megapíxeles en las 856 escuelas (un promedio de 12 cámaras por campus). También se integraron altavoces de audio de Axis Communications y una gama de sensores de Optex. La combinación de estas tecnologías hizo posible que cada escuela tuviera un sistema antiintrusión con sus propias alertas, todas retroalimentadas a la Estación Central.

26 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com


PORTADA Cada plantel tiene un servidor marca Seneca con el software XProtect Express+ instalado, el cual se comunica con la versión Corporate de la Estación Central a través de Interconect, una plataforma de licenciamientos que permite abrir un canal de comunicación entre diferentes equipos que en su forma nativa no se pueden comunicar entre sí. Milestone Interconnect ™ conecta sitios remotos para una solución de videovigilancia a bajo costo. Es la vigilancia ideal para una amplia variedad de industrias que desean una forma económica de obtener una supervisión centralizada de múltiples ubicaciones repartidas en una región. Con Milestone Interconnect, ingenieros y gerentes pueden monitorear fácilmente áreas críticas y remotas desde una ubicación central. Esto significa un manejo de intrusiones más rápido porque los operadores en el sistema central pueden acceder al video y recibir alarmas de los sitios remotos conectados. Esto reduce la necesidad de tener personal de seguridad local, mantenimiento, operación y otros costos, incluidas las visitas in situ. Genesis creó unas verjas virtuales con las cámaras que, además de proteger los espacios de las escuelas, también velan por la seguridad de las subestaciones y de las placas solares, considerados activos importantes para las instituciones. Si alguien cruza la verja virtual, se genera una alerta a nivel local, la cual pasa a la Estación Central con Interconect, donde los operadores hacen una confirmación visual y, si es el caso, se activa el protocolo de emergencia. “El protocolo de emergencia consiste en comunicarse con el Comisionado de Seguridad y con el Departamento de Operaciones. Para ese enlace designamos internamente a un inspector; una vez informados, ellos ya activan a los oficiales de seguridad en los sitios, quienes están entrenados para dar respuestas rápidas e informar a la policía”, aclaró Morales.

bación, se debe comunicar con nosotros, y nosotros solicitamos la información al centro de operaciones de Génesis; este protocolo está diseñado para respetar el derecho de estar en un lugar sin sentirse vigilado en todo momento, como lo estipulan las políticas públicas de Puerto Rico. En total, este sistema beneficia directamente a casi 400.000 personas.”

Más seguridad y menor costo Según el comisionado, desde que se instaló la primera cámara, pasaron de dos o tres intrusiones por día a una o cero. En octubre pasado, no tuvieron ningún registro de intrusiones. Genesis Security Services, Inc. confirmó que, desde que el sistema ha estado en funcionamiento, ha habido una reducción del 97 % en las intrusiones escolares. La tecnología de video ha ayudado a disipar problemas

Gracias al software de gestión, Genesis puede encontrar cualquier grabación de las escuelas fácilmente y enviársela al comisionado, quien también puede recibir las alertas directamente a través de una aplicación en su celular. Cabe anotar que todo el personal que manipula el sistema, tanto operadores como técnicos, cuenta con las certificaciones de Milestone Systems, las cuales obtuvieron en el sitio web del fabricante. González explicó que los directores y vecinos de las escuelas pueden contactar a la Estación Central si desean reportar cualquier actividad sospechosa dentro de una escuela después de las horas regulares. El comisionado González también aclara que “si por algún motivo un director de escuela requiere una grawww.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 27


PORTADA

como el robo de bienes por parte de los empleados y, lo que es más importante, ha contribuido a reducir las tasas de agresión física y acoso entre los estudiantes. Estos resultados han ayudado a generar confianza entre las familias puertorriqueñas cuando inscriben a sus hijos en las escuelas.

Finalmente, es importante señalar que muchas de estas escuelas están ubicadas en sitios vulnerables de la isla, por lo que el sistema también está ayudando a la Policía y a la Fiscalía a resolver casos ocurridos en los alrededores de los recintos educativos, y en general a contribuir con el bienestar de la comunidad.

“El sistema proporciona agilidad y precisión. Es más eficiente e inmediato que comunicarse con un guardia que tiene que ingresar a una instalación para verificar lo que está sucediendo. Es genial trabajar con un sistema que tiene visibilidad 24/7 de los planteles”, aseguró González.

Proyectos a futuro

De otro lado, gracias a este proyecto se pudo reducir el costo de seguridad en las escuelas utilizando tecnología, uno de los principales objetivos del Departamento de Educación al comienzo.

“A futuro queremos tener un sistema que sea capaz de identificar si un delincuente sexual cruza el perímetro en las zonas escolares para poder alertar con tiempo”, dijo González.

“Anualmente nos gastábamos alrededor de 25 millones de dólares cubriendo solo 250 escuelas con el sistema de guardias, y nos quedaban casi 600 planteles desatendidos. Este proyecto nos dio la posibilidad de cubrir el 100 % de las escuelas públicas de Puerto Rico con el mismo presupuesto”, informó González.

Por el lado de Genesis, Morales asegura que el siguiente paso con este proyecto será comenzar a desarrollar analíticos para el VMS, para dar no solo seguridad perimetral sino también estadísticas como conteo de personas, vehículos e integrar también los sistemas de control de acceso en la totalidad de las escuelas.

28 | VENTAS DE SEGURIDAD Vol 24 Nº5

Desde el Departamento de Educación, el Gobierno puertorriqueño está buscando la manera de integrar este tipo de sistemas de video analítica con los programas y bases de datos de los defensores de los derechos sexuales.

www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

¿Cómo es un sistema de control de acceso moderno? Analizamos todos los factores a tener en cuenta para identificar un sistema que cuente con los más recientes desarrollos.

por ALEjAnDRO EspInOsA*

Cuando una organización instala un sistema de control de acceso, lo hace básicamente pensando en tres propósitos: El primero es cuidar de la integridad física de las personas; es decir, evitar que ataquen a alguien. El segundo es proteger la información de la compañía: bases de datos, material sensible, etc. Finalmente se hace para custodiar los activos de la empresa, como los equipos electrónicos o cualquier otro bien que sea vendible. Así las cosas, se emplean diferentes medios

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

para monitorear y controlar el acceso de las personas a una instalación. Décadas atrás se usaban sistemas de cerraduras y llaves; sin embargo, además de ser vulnerables, las llaves robadas o extraviadas representaban gastos adicionales para las empresas. Luego, la forma en que el mundo trabajaba e interactuaba con la tecnología, y hasta la manera en que el crimen atacaba, fue cambiando, y el control de acceso migró a sistemas más robustos con credenciales electrónicas o identificación biométrica para otorgar o denegar la entrada a un edificio o propiedad. Es preocupante, por no decir riesgoso, que en pleno 2020 muchas organizaciones se protejan con sistemas de seguridad diseñados en el siglo pasado. Por esa razón, expondremos algunas recomendaciones para implementar un sistema de control de acceso moderno y sus características.

¿Cuánto debo invertir para un sistema de control de acceso? Antes de implementar un sistema, es necesario reflexionar sobre las necesidades y el costo de la inversión. En temas de tecnología, cuando se desconocen los riesgos, es muy probable terminar inclinándose por el factor precio.

30 | VENTAS DE SEGURIDAD Vol 24 Nº5

Es claro: no se pueden tener expectativas de seguridad altas con poca inversión. Desafortunadamente, en el mercado existen proveedores comercializando tecnología desactualizada y vulnerable, que generan confusión en los usuarios, lo que deriva en pérdidas económicas; bien sea por la vulnerabilidad que representan, por su servicio postventa (algunas no cuentan ni con soporte en español) o por los problemas operacionales que generan. Un ejemplo de la idea anterior son los lectores, en el caso de los biométricos, si el sensor de la huella es de baja calidad, no tendrá los suficientes puntos de referencia para hacer una autenticación rápida, generando colas de espera; y en el caso de los lectores de tarjetas, sólo aceptarán tecnologías legacy, sin ninguna seguridad, promoviendo la clonación de tarjetas, delito frecuente en América Latina. Por eso es importante pensar a mediano y largo plazo, y analizar el retorno a la inversión desde la pregunta: ¿cuáles serían los costos de no proteger los datos, los activos y las personas de mi organización?

Un sistema seguro Un sistema de control de acceso seguro es aquel que está cifrado de punta a punta, esto se logra, en primer lugar, con una tecnología de identificación (biométrica o de www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO tarjeta) que garantice que no sea duplicable o se pueda clonar; después con la comunicación entre el lector y el panel de control, la cual debe ser encriptada y monitoreada utilizando estándares como OSDP (Open Supervised Devise Protocol), y finalmente con un software que ofrezca los niveles de seguridad para mantener la base de datos protegida, bien sea que se trate de una solución cliente-servidor o en la nube. Para denominar ‘moderno’ a un sistema primero hay que garantizar que sean seguros cada uno de estos elementos que lo componen y que su funcionamiento esté comprobado en el mercado. Para asegurar esta confiabilidad, se debe optar por tecnologías que establezcan, comprueben y administren las identidades; es decir, que avalen una gestión completa de credenciales en todo el ciclo de vida de la identificación: desde el momento en que se establece la confiabilidad hasta el retiro de una credencial. Un sistema moderno debe contar con una autenticación robusta de múltiples factores y que no interrumpa el flujo de trabajo ni la productividad de los usuarios.

Sistema de control de acceso abierto y cerrado Existe la creencia que, por implementar un sistema de control de acceso con una marca privada, la organización se va a sentir atrapada y no va a poder comprar credenciales o lectores a cualquier comerciante. Sin embargo, la pregunta sería: ¿qué tan seguro es un sistema abierto? Pues bien, si esa ‘libertad’ pone en riesgo todo el sistema, sería un beneficio ilusorio y desarmaría todo el propósito del proyecto. Por ejemplo, si las organizaciones tienen las bases de datos abiertas: transacciones, nombres, números de identificación, etc., y si aparte el hardware es vulnerable, entonces los delincuentes pueden fabricar tarjetas con los datos de un empleado y la foto del impostor para entrar en un edificio. Para evitar lo anterior, se pueden utilizar marcas que ofrecen protocolos e inscripciones cerradas para aumentar la

El control de acceso migró a sistemas más robustos con credenciales electrónicas o identificación biométrica para otorgar o denegar la entrada a un edificio o propiedad.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 31


ANÁLISIS TECNOLÓGICO puertas, compuertas, redes, servicios y otros espacios de acceso restringido. Además del uso de dispositivos móviles, que por su naturaleza piden al menos un factor de autenticación, esta modalidad representa el compromiso por aportar comodidad y conveniencia de los usuarios, pilar fundamental en los sistemas de control de acceso de hoy. Es importante aclarar que la aplicación que soporte una credencial móvil, debe contar con seguridad criptográfica, que además evite que una identificación pueda ser transferida a otro dispositivo. Por cierto, una de las preguntas más frecuentes relacionadas con este tipo de sistemas es: ¿qué pasa cuando la persona pierde o le roban el dispositivo móvil? Pues bien, gracias al software de gestión del sistema, los jefes de seguridad pueden otorgar o derrocar las identidades, además de controlar las puertas por tiempo, privilegios, nivel de acceso, etc. seguridad; sin embargo hay que aclarar que no se trata de un “cierre total”, a veces se crean unos protocolos para acceder a la información, todo con el objetivo de proteger la integridad de los datos.

¿Qué son los factores de autenticación? Para un proceso de identificación, sea físico o digital, se comprueba la identidad de la persona que hace la solicitud. Esa verificación se puede ejecutar usando uno o varios factores de autenticación. Los factores de autenticación se pueden dividir en: • Lo que sé: el conocimiento que la persona tiene, puede ser un PIN, una contraseña o un patrón. • Lo que tengo: la identificación que posee un individuo para certificar que es él, como una credencial física o virtual. • Lo que soy: los rasgos corporales únicos de la persona que se utilizan para verificar la identidad (biometría). Para aumentar el nivel de seguridad, los sistemas modernos implementan varios factores de autenticación en los puntos de acceso, combinando ‘lo que tengo’ con ‘lo que sé’ y con ‘lo que soy’. Por otro lado, cabe mencionar que una de las mayores tendencias en los últimos años es el control de acceso móvil, el cual consiste en usar un dispositivo móvil (un teléfono celular, una tableta o un reloj inteligente) para acceder a

32 | VENTAS DE SEGURIDAD Vol 24 Nº5

Cuando el sistema usa una plataforma extra de administración de identidades, se deben eliminar los privilegios de ambas plataformas, aunque en la actualidad el mercado ofrece software de gestión en la nube que ya pueden vincular ambas plataformas.

¿Cómo garantizar una larga vida útil de los sistemas de control de acceso? Finalmente, cuando hablamos de vida útil en el control de acceso, lo más importante es regular el voltaje de una instalación. Controlar que el sistema tenga una energía regulada es sinónimo de garantizar una larga vida útil del sistema. Por eso se recomienda contar con reguladores de voltaje, fuentes de poder y baterías de respaldo para los lectores y el panel de control: para que soporten fallas eléctricas y picos de voltaje. Esto es crucial cuando regresa la energía después de una caída, dado que vuelve con mucha fuerza, y es ahí cuando se dañan los sistemas. Por otro lado está el factor polvo. La recomendación es tener paneles de control con gabinetes perfectamente sellados. De esta manera, también se garantiza la vida útil de estos equipos. * Alejandro Espinosa, Director de Ventas de la Unidad de Negocios de Control de Acceso Físico para el Norte de América Latina en HID Global.

www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

La ciencia de Sherlock por gEnETEc

Cómo los solucionadores de delitos modernos están poniendo la tecnología a trabajar.

Sherlock Holmes es conocido en todo el mundo por su sorprendente uso, inducción, deducción, ciencia forense, observación primaria y lógica para investigar con éxito y descifrar casos de delitos. Aunque es un personaje ficticio nacido de la imaginación de Sir Arthur Conan Doyle, Holmes ha inspirado a generaciones de intelectuales a pensar analítica y científicamente, y sus métodos para resolver crímenes han sido adoptados por las fuerzas policiales de todo el mundo, y con buena razón.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

Holmes ha inspirado a generaciones de intelectuales a pensar analítica y científicamente, y sus métodos para resolver crímenes han sido adoptados por las fuerzas policiales de todo el mundo, y con buena razón.

El gran número de complejidades en las investigaciones criminales modernas, los crecientes volúmenes de casos y los vastos tesoros de datos han dado lugar a la próxima generación de analistas de delitos. Con las herramientas adecuadas, estos detectives modernos de Baker Street están haciendo grandes avances tanto en la prevención de delitos como en la resolución de más casos, haciendo todo mucho más rápido. Los analistas de delitos están demostrando ser un activo indispensable para mejorar y acelerar el trabajo policial y se están ganando su lugar como consultores valiosos para muchos departamentos de ciudades grandes y pequeñas. El papel de los analistas de delitos es identificar tendencias y hacer recomendaciones basadas en sus observaciones. El equilibrar la resolución de delitos cotidianos más reactivos con el análisis predictivo, y reabrir casos antiguos y fríos para apli-

car nuevas técnicas de análisis de datos, han cambiado la cara de la investigación criminal. Sin embargo, la gran cantidad de datos disponibles de videovigilancia, dispositivos usados en ​​ el cuerpo, cámaras de tráfico y otros dispositivos IoT muestran que hay más evidencia histórica y en tiempo real para que la policía pueda trabajar. A pesar de esto, el porcentaje de delitos que se resuelven (pero no necesariamente resultan en una condena) no han bajado. En México, por ejemplo, según el Instituto Nacional de Estadística y Geografía (INEGI), sólo de 2010 a 2016 fueron asesinadas 154 mil 557 personas en México y en el 94.8% de esos casos no hay un culpable sentenciado; en México esclarecer homicidios impunes podría tomar 124 años, afirma la revista Insight Crime. Incluso para el ficticio detective de héroes Sherlock Holmes, sería difícil procesar la gran cantidad de información para

34 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO comprender qué piezas realmente importan. Pero las técnicas policiales probadas y verdaderas respaldadas por las tecnologías modernas han mostrado mejoras dramáticas en ciudades de todo el mundo. Chicago, por ejemplo, ha avanzado enormemente utilizando tecnología de punta para ayudar a mejorar la seguridad y la capacidad de respuesta en algunos de los vecindarios más expuestos a los riesgos de la ciudad, reduciendo los delitos violentos en un 24% y los tiroteos en un 70%. A pesar de que seguramente los analistas emplean técnicas similares a las de Sherlock, el volumen de datos cualitativos y cuantitativos disponibles, combinado con la tecnología moderna para acelerar el análisis, cambia el juego. No solo les permite ayudar a resolver casos y atrapar delincuentes más rápido, sino que también aplica modelos predictivos para ayudar a anticipar la actividad delictiva. Usando herramientas de tecnología moderna, los analistas de delitos ahora también pueden identificar y analizar tendencias y patrones a corto y largo plazo para ayudar a la policía y a otros organismos a abordar problemas y crear soluciones a largo plazo, y en última instancia, mantener nuestras comunidades y ciudades más seguras

www.ventasdeseguridad.com

Desafíos que enfrentan los analistas de delitos Los analistas de delitos tradicionales tienen varias funciones. La primera es el trabajo de detective para encontrar posibles vínculos en un delito. Con base en las pistas que tengan, intentan identificar las lecturas de los dispositivos de los sospechosos, analizar las conexiones de red y varias bases de datos para seguir rutas y buscar pistas relevantes que puedan arrojar más luz sobre el caso. Si, por ejemplo, un SUV azul con placas locales está involucrado en un delito, y recientemente se realizaron otros arrestos que involucran un automóvil similar, pueden profundizar para ver qué vínculos, si los hay, pueden existir entre ellos. En segundo lugar, los analistas de delitos asistidos por software y datos buscan patrones significativos en los delitos para resolver casos. Si las fuerzas del orden público, por ejemplo, buscan ubicarse en una red de drogas, los analistas de delitos trabajan para determinar quiénes son los proveedores, quiénes son los compradores, quiénes son los que se mueven, entre otros. Utilizando sus registros y datos en los sistemas de arresto

VENTAS DE SEGURIDAD Vol 24 Nº5

| 35


ANÁLISIS TECNOLÓGICO

y gestión, pueden entender mejor cómo funciona una organización criminal y cómo implementar estrategias para avanzar en el caso. Como prueba de que la tecnología moderna cambia las reglas del juego, uno de los contribuyentes clave para mejorar las tasas de resolución de casos ha sido la aplicación de nuevas tecnologías y técnicas a casos antiguos y fríos. A medida que los sistemas y las técnicas se vuelven más refinados, incluso los casos más complejos pueden resolverse mediante un análisis cuidadoso de innumerables fuentes de datos. Su tercera función es buscar tendencias genéricas o estadísticas, como un aumento en los homicidios o agresiones en un área específica. Esto les ayuda a crear mapas y gráficos para el equipo ejecutivo de la policía, permitiéndoles obtener una imagen más clara de lo que sucede en su recinto. Hasta hace poco, muchas de estas tareas debían hacerse manualmente. Alguien tenía que recopilar todos los datos e ingresar la información en una hoja de cálculo de Excel para ver si el porcentaje de homicidios y asaltos aumentaba o disminuía en períodos anteriores.

Poniendo la tecnología a trabajar Coordinar y colaborar con todos los datos recopilados de

36 | VENTAS DE SEGURIDAD Vol 24 Nº5

innumerables fuentes, tales como imágenes de videovigilancia, reconocimiento automático de placas (ALPR) e información proporcionada por ciudadanos o empresas, es una tarea enorme. Recopilar todos esos datos de diversas fuentes e interpretarlos para tomar mejores decisiones y más rápidas ahora se puede hacer de manera mucho más eficiente. Muchos analistas de delitos están recurriendo a soluciones tecnológicas innovadoras como Genetec Citigraf™. Este sistema de soporte de decisiones permite a los departamentos de seguridad pública construir una comprensión más profunda basada en datos de lo que está sucediendo en su ciudad. Citigraf recopila y gestiona la información proporcionada por los sistemas integrados CAD (Despacho Asistido por Computadora), imágenes de videovigilancia, datos de ALPR, RMS (Sistemas de Gestión de Registros) y más, para identificar y mostrar de inmediato la ubicación exacta de un evento usando íconos en un mapa -en el sistema de información geográfica (GIS, por sus siglas en inglés). Adicionalmente, gracias a una integración colaborativa con la tecnología de detección de disparos, se puede alertar a los equipos de respuesta cuando se detecta un disparo, con un icono de pistola ubicado en el mapa junto con cámaras cercanas. Con esta información combinada, Citigraf proporciona alertas rápidas y procesables para ayudar a la policía a intervenir rápidamente y tomar el control de www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO situaciones peligrosas, detener crímenes y salvar vidas. Esta tecnología también ofrece a las agencias una nueva forma de medir, informar y determinar el impacto de nuevas iniciativas e intervenciones para aumentar la seguridad pública en general. Los paneles de análisis, los mapas de calor y el análisis de datos proporcionan información valiosa sobre cómo el crimen y los eventos se mueven y cambian en un área determinada, con el tiempo. Los análisis colectivos basados ​​en datos brindan a los departamentos de policía indicadores predictivos de posibles problemas dentro del próximo ciclo de operaciones de la ciudad, lo que ayuda a las fuerzas del orden a definir y modificar los requisitos de patrullaje y personal. Las soluciones tecnológicas de confianza pueden analizar continuamente la información de miles de sensores y puntos de datos, ayudando a los equipos de seguridad pública de primera línea al revelar eventos e información relevantes. Esto permite al personal de emergencias prepararse para lo que pueden esperar antes de llegar al sitio y permite que las personas y las agencias vean lo que sucede en sus jurisdicciones. La Asociación Internacional de Analistas de Delitos informa que la tecnología ha demostrado ser decisiva para resolver casos, desarrollar estrategias efectivas para prevenir futuros delitos, educar al público, asignar recursos y priorizar las investigaciones de patrullas. El resultado es a menudo una reducción en las tasas de criminalidad y el desarrollo de estrategias proactivas de seguridad pública. Los Centros de Apoyo a la Decisión Estratégica (SDSCs, por sus siglas en inglés) facilitan el uso de tecnología más sofisticada Todos necesitamos espacios con fácil acceso a las herramientas adecuadas que nos permita hacer el trabajo. Mientras Sherlock Holmes llevaba todo a cabo www.ventasdeseguridad.com

en su casa de Baker Street, el nuevo laboratorio de delincuencia moderno generalmente utilizado que se conoce como Centros de Apoyo a la Decisión Estratégica (SDSC). Estos centros estratégicos equipados con pantallas múltiples para combatir el crimen facilitan la toma de decisiones a través de una mayor cantidad de datos e inteligencia, con un contexto y una correlación más claros para una mejor comprensión de la situación. Asimismo, utilizan soluciones de hardware y software dedicadas que ayudan a los departamentos de policía locales a desarrollar estrategias proactivas de investigación y seguridad pública. Estos centros existen para brindar a los analistas de delitos y a los departamentos de policía una inteligencia local más integral y una visión más profunda para que puedan usar el personal y los recursos de manera más efectiva mientras mejoran la seguridad de los oficiales. Si bien está demostrado que la tecnología es una herramienta poderosa en la resolución de delitos, es y siempre será el elemento humano el que finalmente resuelve los casos criminales. Al igual que Sherlock Holmes que se basa en sus propios poderes de observación, inducción, deducción, lógica y razonamiento, también los solucionadores de crímenes modernos confían en su ingenio para descubrir pistas y encontrar la verdad. Aprovechar la tecnología para ayudar en el proceso es simplemente una elección inteligente y, bueno, elemental, mi querido Watson.

La gran cantidad de datos disponibles de videovigilancia, dispositivos usados ​​en el cuerpo, cámaras de tráfico y otros dispositivos IoT muestran que hay más evidencia histórica y en tiempo real para que la policía pueda trabajar VENTAS DE SEGURIDAD Vol 24 Nº5

| 37


ANÁLISIS TECNOLÓGICO

Tecnología en tiempos de pandemia

por jOsE cLAvO*

El autor hace un análisis entre las cámaras térmicas vs cámaras de control de aforo y detección de mascarillas faciales.

Desde la aparición del novel Coronavirus (COVID-19), el mundo científico especializado en la salud de la población ha entrado en estado de alerta por la pandemia provocada por dicho virus, cuyas características más relevantes han sido el alto porcentaje de contaminación, velocidad de propagación vía aérea, la portabilidad asintomática que contribuye a la propagación involuntaria, el alto índice de mortalidad y la ausencia de una vacuna que ayude a controlar su letalidad. Este virus, cuyo origen aún es motivo de

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO análisis y discusiones acerca de si fue creado y evolucionó de forma natural, ha generado una fuerte erosión en el sistema financiero y de salud mundial sin precedentes. Sin una fórmula médica que ponga fin a este mal en el corto plazo, los científicos han tenido que generar unos protocolos de comportamiento social que ayuden a disminuir la capacidad de propagación del virus, a fin de salvar la mayor cantidad de vidas mientras trabajan desesperadamente para encontrar una vacuna que pueda servir para mitigar la enfermedad y reducir efectivamente la letalidad del virus, y que devuelva a la población la posibilidad de regresar a la vida que hasta hace 8 meses era normal para toda la población global. En tal sentido, las empresas de tecnología se han abocado a trabajar para presentar diferentes dispositivos que contribuyan a la detección de potenciales portadores con anticipación suficiente y contribuir así con la reducción de propagación de

la enfermedad. Es así como, con base a la clínica sintomatológica del virus, han aparecido una muy amplia oferta de cámara térmicas enfocadas a la detección de estados febriles en los humanos, con vista a poder hacer identificación de potenciales portadores del virus basándose en la lectura de la temperatura corporal, y de esta manera apartar a estos individuos del resto, aquellos que no muestran síntomas de ningún tipo.

El cuerpo humano por su naturaleza,

El problema con las cámaras térmicas es que los sensores usados para realizar tales lecturas de temperatura carecen de la precisión necesaria para establecer con certeza el estado febril del cuerpo humano. El cuerpo humano por su naturaleza, en la lectura superficial de temperatura, puede dar resultados imprecisos que se ven influenciados por muchos factores externos que no revelan con precisión el verdadero estado de la temperatura corporal.

en la lectura

Por ejemplo, la lectura de temperatura de un cuerpo que viene de caminar o

imprecisos

superficial de temperatura, puede dar resultados

que se ven influenciados por muchos factores externos que no revelan con precisión el verdadero estado de la temperatura corporal. www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 39


ANÁLISIS TECNOLÓGICO 1. Distanciamiento social. 2. Usos de mascarillas que oculte la boca y la nariz. (evita la dispersión del virus) 3. Extremar las condiciones de aseo personal con énfasis en el lavado de las manos usando detergente y alcohol.

realizar cualquier ejercicio expuesto al sol en la intemperie, es muy diferente a la temperatura corporal de la misma persona realizando la misma actividad bajo la sombra de un techo, e inclusive diferente a la temperatura tomada al mismo cuerpo en la misma actividad bajo condiciones de aire acondicionado. A lo anterior, hay que sumarle las grandes dudas acerca de cuánto daño para la salud se podría generar de la emisión directa de los rayos infrarrojos contra el cuerpo humano, específicamente en la zona del rostro y los ojos (que es el área corporal a la que las cámaras térmicas dirigen los rayos IR para tomar los parámetros de temperatura) por la exposición adicional a este tipo de radiación. Pero las cámaras térmicas muestran su mayor ineficiencia al no detectar personas asintomáticas portadoras del virus en etapa contagiosa, pues estas personas propagan el virus aun sin que ellos mismo sean conscientes de ser portadores y propagadores de este. Tomando en cuenta que la comunidad de científicos globales han establecido un protocolo de 3 factores muy sencillos, pero que han demostrado una alta eficiencia combatiendo la propagación de la pandemia y reduciendo la contaminación, y de los cuales existen estadísticas probadas. Este protocolo consiste en lo siguiente:

Con base en lo anterior, las cámaras de control de aforo, y detección de máscaras se convierten en la tecnología más costo-efectiva para contribuir con la reducción de la propagación pandémica del covid-19, ya que ofrecen un mejor control de la cantidad de personas permitidas en los espacios cerrados, detectan si las personas están vistiendo mascara, y sustituyen la presencia de un vigilante dedicado en cada entrada de los establecimientos que requieren control de aforo; no arrojan datos imprecisos, y evitan el acercamiento con los portadores asintomáticos. Otro aspecto mencionado por los científicos es que la mutabilidad del virus le atribuye la capacidad de permanecer entre nosotros aun cuando se consiga la vacuna para el mismo, por lo que este virus, ha venido para quedarse y permanecer entre nosotros por muchos años sino es que para siempre. Al menos hasta que consigamos una cura radical, por lo que este protocolo de los 3 aspectos fundamentales de comportamiento social seguirá siendo la manera mas eficiente de combatirlo por mucho tiempo. Esta es la razón por la que los gobiernos de muchos países han implementado ordenanzas temporales o permanentes entre las que encontramos, el distanciamiento social, las prohibiciones de reuniones multitudinarias, uso obligatorio de mascarillas faciales, control se aforo en todo tipo de establecimiento público o comercial, regulaciones de uso del transporte público masivo, entre otras, siendo para estos casos mucho más eficientes las cámaras con analítica de control de aforo y detección de mascarillas faciales. Así que la tecnología verdaderamente efectiva para contribuir a la reducción de la propagación de esta pandemia es, la implementación de las cámaras de control de aforo y detección de mascarillas. * Jose Clavo. Gerente de Ventas de Motorola Security.

40 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com


PERFIL CORPORATIVO

Gianni Industries Inc., es el fabricante líder de control de acceso, no solo se centra en los avances tecnológicos en soluciones de seguridad, sino que también se compromete con productos y servicios de alta calidad.

hardware de control de acceso. “Es fácil abrir una tienda, pero es difícil mantenerla abierta. Espero que todos los empleados entiendan nuestra historia”, dijo.

Al hablar sobre su negocio, Johnny Chang, CEO y Presidente de GEM, expresó que al principio dirigía una empresa familiar que producía máquinas de coser. “Accidentalmente, uno de mis amigos alemanes me presentó para producir dispositivos de bloqueo electromagnético“, dijo. “Aunque esta era una industria completamente nueva y extraña para mí, todavía superé todas las dificultades con una gran perseverancia“.

www.ventasdeseguridad.com

Johnny, CEO & Presidente

Hoy, GEM es uno de los principales fabricantes internacionales de dispositivos de bloqueo eléctrico y

La piedra preciosa de la industria de control de acceso Nuestro logotipo registrado GEM® significa “Gianni Electro Magnet“. Desde el establecimiento de la compañía en 1992, GEM se ha convertido en un fabricante de clase mundial de cerraduras electromagnéticas y productos de control de acceso. GEM también significa joya, indicando que la calidad de nuestro producto es tan fuerte y duradera como la piedra. Esperamos que GEM siempre sea la joya de la industria del control de acceso.

VENTAS DE SEGURIDAD Vol 24 Nº5

| 41


PERFIL CORPORATIVO

Visión general de Absen Las pantallas de Led, han tenido cambios bruscos en casi todos los aspectos de nuestra vida, en control room, en corporación, en público, en transporte, en centro comercial y OOH. Las pantallas de Led también sirven como un canal clave informativo para mejorar la vida cotidiana. Además, las pantallas de Led juegan un papel arquitectónico muy importante, visualmente estético y agradable en las principales ciudades del mundo. Desde su fundación, Absen se ha esforzado por contribuir e impactar en la sociedad. Desde el 2001, Absen ha crecido el líder fabricante integral en la industria del LED. En el 2014, Absen exitosamente apareció en la lista de Mercado de Valores de Shenzhen, Código de valores: 300389. El arte de la fabricación en pantallas de LED, ofreciendo soluciones a nuestros clientes. Absen ofrece una fabricación meticulosa, artesanal y normas de control de alta calidad. Igualmente, Nuestro crecimiento en América Latina, en los últimos 12 años, depende fuertemente de nuestros clientes y asociados, expandiéndose rápidamente en ventas, servicio y soporte.

Absen tiene más de 30.000 referencias de proyectos de éxito en más de 120 países y regiones. Las pantallas de Led de Absen brillan en la publicidad, centros comerciales, estadios deportivos, interiores y exteriores, señales de tráfico, escenarios y mucho más. Absen ha calificado en primer lugar en la exportación de pantallas LED entre los chinos LED fabricantes de pantallas durante diez años consecutivos. En la actualidad Absen tiene más de 2.000 empleados. Ha obtenido 30 patentes de invención, 72 patentes de modelos de utilidad, 15 patentes de diseño y 11 certificados para el registro de software informático. Absen ofrece el más corto tiempo de entrega en la industria, adicional cuenta con flexibles términos de financiamiento, creando un máximo valor de oportunidades y beneficios para nuestros clientes. Absen mantiene sus valores fundamentales de honestidad, gratitud y responsabilidad, valores que han seguido conduciendo a Absen hacia el camino del éxito por más de 18 años en la industria del LED. Los valores centrales se reflejan en todos los sectores, incluyendo la tecnología, diseño, producto R&D, producción, ventas y servicio al cliente. Actualmente, para ofrecer un mejor soporte técnico a Mercado Latinoamericano, Absen han abierto dos sucursales en México y Brasil, y una oficina de servicio en Perú.

42 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com



PERFIL CORPORATIVO

Axis ofrece soluciones de seguridad inteligentes para un mundo más seguro y eficiente. Líder del mercado en el segmento del video en red, Axis se sitúa siempre a la vanguardia del sector gracias al lanzamiento continuo de productos de red innovadores basados en una plataforma abierta y al servicio de primer nivel que brinda a los clientes a través de su red internacional de socios. Axis apuesta por relaciones de largo plazo con sus socios y pone a su disposición los productos de red más avanzados y todos los conocimientos que necesitan para comercializarlos en mercados consolidados y en nuevos países. Nuestra experiencia trabajando con soluciones de audio y video en red, análisis y control de acceso contribuye a la protección de las personas y las propiedades, a la optimización de procesos y aumenta la eficiencia comercial y el acceso a la información. * Soluciones de videovigilancia - Una amplia gama de soluciones de videovigilancia en red que incluyen cámaras, codificadores, VMS, grabadores, analíticas y aplicaciones. Nuestra cartera de soluciones IP garantiza escalabilidad y simplifica la integración. * Soluciones de control de acceso - Soluciones abiertas, escalables y flexibles que se integran perfectamente con otros sistemas. Puede usarse para cualquier propósito, desde la identificación y el control de acceso básico, hasta la gestión avanzada de accesos. * Soluciones de audio inteligentes - Soluciones de audio completas y de gran calidad para mejorar la seguridad, hacer anuncios en directo o programados; o bien, crear un ambiente con música de fondo que suene bien.

44 | VENTAS DE SEGURIDAD Vol 24 Nº5

* Analíticas de video - Las analíticas de video de Axis habilitan la vigilancia proactiva, lo cual ayuda a su personal de seguridad a proteger su propiedad mediante la detección y disuasión de delitos. Pueden, por ejemplo, detectar intrusos o merodeadores y notificar automáticamente a un vigilante o reproducir un mensaje por un altavoz. * Soluciones de grabación - solución en alta definición, fiable y fácil de instalar, que se adapta perfectamente a la amplia gama de productos de red Axis. Los grabadores vienen con todo el software necesario ya cargado, lo que incluye licencias del software de gestión de video. * Formación, servicio y soporte - Una amplia gama de cursos presenciales, webinars, soporte técnico y herramientas que ayudan a nuestros clientes a aprovechar al máximo su inversión y a trabajar con éxito con las soluciones de Axis.

www.ventasdeseguridad.com



PERFIL CORPORATIVO

Alai Secure consolida su oferta de Seguridad Telco en Latam Alai Secure, primer Operador M2M/IoT especializado en seguridad de las comunicaciones de misión crítica, cuenta con presencia en Colombia y Chile y es el principal proveedor en España de comunicaciones M2M, ofreciendo servicio a más de 150 empresas de Seguridad Privada. Alai Secure nace en 2005 y en 2012 comienza a ofrecer servicio como operador M2M/IoT en Seguridad Telco, especializándose en la gestión de comunicaciones de misión crítica. En 2019 la compañía inicia su proceso de internalización en la región de Latam, se expande a Colombia y Chile con el objetivo de aportar soluciones de alto valor demandadas por las centrales de monitoreo y vigilancia de ambos países. Si bien Chile dispone de una oferta de telecomunicaciones M2M aparentemente más desarrollada y madura, tanto el mercado de este país como el colombiano cuentan con una característica común: un servicio posventa deficiente. Precisamente, el servicio al cliente es uno de los principales valores añadidos de Alai Secure. La compañía dedica una parte muy importante de su I+D a diseñar y desarrollar herramientas para facilitar la operación completa del servicio, adaptándose a las necesidades de sus clientes –independientemente de su tamaño y volumen de negocio– poniendo a su disposición las herramientas pertinentes para agilizar su labor en el día a día.

46 | VENTAS DE SEGURIDAD Vol 24 Nº5

Pensando en la seguridad Alai Secure ofrece a sus clientes Espacio SIM360, un entorno totalmente digital, diseñado para facilitar la gestión y operación de todo el ciclo de vida del servicio para que puedan ser más competitivos. Consta de la Plataforma de autogestión, diseñada para permitir al cliente la gestión de su parque de sim cards desplegadas y operativas en tiempo real. La plataforma puede gestionarse desde cualquier dispositivo y lugar, permitiendo activar tarjetas SIMs, modificar estados o elaborar reportes de consumos. La segunda herramienta incluida en Espacio SIM360 es MINOS, la nueva Plataforma digital diseñada para que los equipos del cliente puedan interactuar de forma rápida, sencilla e intuitiva para abrir una incidencia, realizar un pedido de nuevas SIMs, configurar bonos, alta de VPNs, entre otros. Cuenta con soporte técnico 7x24 local y especializado. Para las empresas de seguridad controlar todo el ciclo de vida del servicio y disponer de la máxima independencia en la gestión de procesos es vital. Desde Alai Secure se trabaja en esta dirección para que sus clientes dispongan de la última tecnología para la gestión del servicio siempre bajo los estándares más exigentes de Seguridad Telco.

www.ventasdeseguridad.com


PERFIL CORPORATIVO

Altronix: líder mundial en soluciones de transmisión de datos y alimentación Altronix es líder mundial en soluciones de transmisión de energía y datos para aplicaciones profesionales de seguridad, vigilancia, control de acceso y señalización contra incendios. Nuestra compañía diseña y fabrica sistemas electrónicos innovadores de bajo voltaje que constituyen la base para cualquier sistema de seguridad física. Nuestra completa línea de productos y periféricos de energía ofrecen calidad, confiabilidad y rendimiento, cualidades por las que Altronix ha sido reconocida durante más de 35 años. Todos nuestros productos son orgullosamente fabricados en EE. UU. y tienen el respaldo de una garantía de por vida. Además de la excelente propuesta de valor que ofrece cada producto de Altronix, proporcionamos un incomparable soporte al cliente. Aportamos innovación en todo el mundo Altronix atiende tanto los mercados nacionales como internacionales a través de una red global de distribuidores. Además de producir una amplia gama de productos de transmisión de datos y alimentación de marca, Altronix ofrece productos electrónicos de marca propia, así como servicios personalizados de diseño y fabricación de productos OEM para compañías de todo el mundo. La continua inversión que hace Altronix en I+D, recursos de ingeniería y desarrollo de software garantiza que la compañía se mantenga a la vanguardia de la innovación con nuevas soluciones de transmisión de alimentación y datos para infraestructura de fibra óptica, coaxial, Ethernet y UTP (cable de par trenzado sin blindaje). La línea de productos de alimentación de Altronix cubre el espectro de necesidades del profesional de seguridad de hoy: • eBridge™ – Ethernet a través de coaxial • eFlow™ – Suministros eléctricos/cargadores mejorados • Entrada – Periféricos de control de acceso • FireSwitch – Extensores de potencia NAC (control de admisión en red) para red

www.ventasdeseguridad.com

• HubWay™ – Terminales y accesorios para transceptores UTP • LINQ™ – Tecnología de gestión energética en red • Maximal – Sistemas de suministro eléctrico para acceso • NetWay Spectrum – Conmutadores de fibra/PoE reforzados • NetWay™ – Soluciones PoE • Pace™ – Ethernet de largo alcance • ReServ™ – unidades de suministro ininterrumpido de energía (UPS) para videovigilancia • SAV – Suministro eléctrico CC para vigilancia • StrikeIt™ – Controladores de suministro eléctrico de dispositivos antipánico • Trove™ – Integración de suministro de energía y soluciones de acceso • VertiLine™ – Soluciones de alimentación de montaje en bastidor • WayPoint™ – Suministro eléctrico en exteriores Para brindar una mejor asistencia a los diseñadores e instaladores de sistemas, Altronix también ofrece en su sitio web herramientas gratuitas para configurar y personalizar soluciones óptimas de alimentación: www.altronix.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 47


PERFIL CORPORATIVO

RealNetworks, pionero en soluciones de transmisión de video por Internet, es una compañía global [NASDAQ: RNWK] con sede en Seattle, EE.UU. y 14 oficinas en todo el mundo. Desde su fundación en 1994, ha mantenido su liderazgo en su camino de innovación en el mercado y ha estado trabajando durante los últimos cinco años con aprendizaje automático e inteligencia artificial. Desde 2015, ha estado involucrado en el desarrollo de la tecnología de reconocimiento facial, creando la solución líder en la categoría, SAFR™. SAFR™ tiene una precisión del 99,87% y una velocidad de procesamiento de menos de 100 milisegundos. La plataforma ha sido cuidadosamente desarrollada a partir de un conjunto completo de herramientas administrativas que aseguran que todas las firmas e imágenes faciales, en tránsito o en reposo, usen el cifrado AES-256 y HTTPS, y tengan estándares de privacidad de acuerdo con GDPR (General Data Protection Regulation). SAFR se puede implementar en una sola computadora para monitorear múltiples cámaras IP o escalar a miles de cámaras en una arquitectura distribuida, alojada localmente, en la nube o híbrida. La arquitectura SAFR permite un consumo eficiente de ancho de banda, reduciendo la latencia de ida y vuelta, incluso en redes 3G. Bajos requisitos de ancho de banda, procesamiento de vanguardia, algoritmo eficiente, hardware listo para usar y la capacidad de aprovechar CPU y GPU de bajo costo, diferencian SAFR y generan ahorros de costos significativos. SAFR también ofrece SAFR Inside con detección facial dentro de cámaras, aprovechando la potencia de procesamiento de la cámara, ahorrando hardware, infraestructura y mantenimiento. SAFR ofrece soluciones para la distancia social sin contacto, la detección de máscaras, el control de la ocupación y diversos análisis para superar este momento desafiante de mayor higiene y seguridad de las vidas. Consulte las 10 razones para elegir la plataforma de reconocimiento facial SAFR: 1. Detección de rostros de personas que ingresan a un área y activación de alerta visual o auditiva si no están usando una máscara protectora. 2. Soluciones para el control de ocupación y diversos análisis para

48 | VENTAS DE SEGURIDAD Vol 24 Nº5

superar este momento desafiante de mayor higiene y seguridad de las vidas. 3. Reconocimiento Facial en tiempo real: VIPs registrados o personas en watchlist. 4. Estimación y seguimiento por edad, sexo y sentimiento de los rostros detectados con la posibilidad de agregar información a los registros de personas conocidas o el seguimiento anónimo sin recopilar o almacenar PII. 5. El mejor TCO del mercado, con bajos requisitos de procesamiento, funciona con cualquier cámara IP, Android, IOS y otros IoT. 6. El modelo más ligero entre los más precisos del NIST. 7. Implementación flexible totalmente off-line, cloud, híbrido o en el borde (EDGE). 8. Optimizado para dispositivos con memoria o con limitación de energía. 9. A través de las API y SDK de SAFR, es posible incorporar fácilmente la plataforma en diferentes aplicaciones. 10. NVIDIA optimizado para el mejor rendimiento de su clase y eficiencia operativa.

Para obtener más información y probar SAFR gratis durante 30 días, visite el sitio es.safr.com

www.ventasdeseguridad.com



PERFIL CORPORATIVO

Zhejiang Dahua Technology Co., Ltd. (Dahua Technology) es un proveedor líder mundial de soluciones y servicios de IoT inteligente centrados en video. Basándose en innovaciones tecnológicas, Dahua Technology ofrece soluciones, sistemas y servicios de seguridad integrales, para la creación de valor en el manejo de la ciudad, la gestión corporativa y los consumidores. Con más de 16.000 empleados y más del 50% dedicados a I&D, Dahua Technology tiene soluciones, productos y servicios aplicados en 180 países y regiones. Desde el lanzamiento de la primera grabadora de video digital (DVR) integrada con 8 canales en 2002, la compañía se ha dedicado a la innovación tecnológica y ha aumentado su inversión en I&D continuamente, invirtiendo alrededor del 10% de sus ingresos de ventas anuales en I&D. La compañía continúa explorando nuevas oportunidades basadas en tecnologías de video con IoT y ya estableció negocios en visión artificial, sistemas de videoconferencias, drones profesionales, patentes electrónicas, RFID y robótica, etc. Así mismo, Dahua Technology ha establecido más de 200 oficinas nacionales en China, así como 53 filiales y oficinas de representación en el extranjero que abarcan el Asia Pacífico, América del Norte, Europa, Latinoamérica, África y otras regiones, con el fin de prestar a los clientes servicios rápidos y de alta calidad. Además, los productos Dahua se utilizan ampliamente en mercados verticales clave como la seguridad pública, el tráfico, el comercio minorista, la banca, las finanzas, la energía, etc. Se han instalado numerosos proyectos importantes con soluciones y productos Dahua: la Exposición Internacional de Importación de China, las

Olimpiadas de Río, la Cumbre del G20 en Hangzhou, la Cumbre del BRICS en Xiamen, la vigilancia de la ciudad de Lincoln en el Reino Unido, el metro CBTU de Recife en Brasil, así como muchos otros. Como empresa internacional de alta tecnología, Dahua Technology se convirtió con éxito en una empresa que cotiza en la Bolsa de Valores de Shenzhen (SZSE: 002236) en mayo de 2008. Con sus estaciones de trabajo postdoctorales nacionales, Dahua Technology es reconocida como un centro tecnológico empresarial certificado a nivel nacional y como una empresa piloto innovadora a nivel internacional. Tiene 4 Proyectos del Programa Antorcha Nacional, 5 Proyectos Nacionales de Industrialización de Alta Tecnología, así como 2 Proyectos Nacionales relativos a “dispositivos electrónicos básicos, chips de uso general de alta gama y software fundamental”. La compañía ha solicitado más de 2.800 patentes, incluyendo más de 150 patentes internacionales. Dahua Technology ha sido clasificada 2a durante 5 años consecutivos en el mercado mundial de equipos de CCTV y videovigilancia* y ha mantenido su puesto en la industria de la seguridad en el a&s Security 50 del 2019, clasificándose 2a durante dos años consecutivos. Comprometida con la misión de “Permitir una sociedad más segura y una vida más inteligente”, Dahua Technology se adhiere a su valor principal de estar “centrado en el cliente”, con el fin de proporcionar al mercado una excelente calidad y servicio, para crear más valor y realizar esfuerzos incesantes para construir una sociedad segura, inteligente, conveniente y eficiente.

Ventas Totales 2019 USD 3.73 billones

Socios Distribuidores en 180 países >16,000 empleados

50 | VENTAS DE SEGURIDAD Vol 24 Nº5

399 USD millones de inversión R&D en 2019

Más de 2,800 patentes creadas

Segunda campaña líder mundial en vigilancia

www.ventasdeseguridad.com


PERFIL CORPORATIVO

Los inicios de SoftGuard se remontan al año 2001; de origen estadounidense, la compañía comenzó desarrollando software de monitoreo con el objetivo de ser líder mundial en brindar soluciones de seguridad.

SoftGuard desarrolló las apps SmartPanics, que permite al usuario reportar incidencias al centro de monitoreo de manera rápida. VigiControl, que permite supervisar a los guardias ahorrando el costo. CleanApp, para el monitoreo permanente del personal de limpieza y mantenimiento. UbicApp, la aplicación que controla al personal y empleados con seguimiento y asignación de rutinas y tareas. TecGuard, para la gestión integral de los técnicos e instalados de empresas de seguridad y Coronavirus Alert, para el track de ciudadanos y turistas infectados con COVID19.

Después de 19 años de trayectoria, SoftGuard está presente en 42 países continuando con el desarrollo y comercialización de sistemas integrales para monitoreo de alarmas y eventos. Con más de 8.000 licencias cubrimos el segmento de centros de operaciones y monitoreo, empresas de seguridad privadas, municipios y organismos gubernamentales, colegios y universidades, corporativos, entidades bancarias e instituciones financieras, urbanizaciones privadas, barrios cerrados y condominios. En un mundo que avanza a pasos agigantados en materia de tecnología,

www.ventasdeseguridad.com

Nuestros servicios incluyen la provisión de software de gestión completo que ayuda a economizar recursos, porque en un único sistema de gestión, se puede llevar todas las actividades de la central de monitoreo. entendimos que las aplicaciones móviles son el único camino posible al desarrollo del monitoreo del futuro, por esta razón

Visite www.softguard.com para tener más información sobre nosotros

VENTAS DE SEGURIDAD Vol 24 Nº5

| 51


PERFIL CORPORATIVO

Los detectores de metal Garrett —que en 2014 celebró 50 años en la industria— es líder mundial en la investigación, el desarrollo y la manufactura de productos para detección de metal con fines recreativos y de seguridad. La división de seguridad de la empresa fabrica detectores de metal para búsqueda en arco, de mano y de suelo para aplicaciones de seguridad, orden público e industriales en todo el mundo. Fundada en 1964 por Charles Garrett, la empresa sigue manteniéndose a la vanguardia de la industria de la seguridad con la introducción regular de productos pioneros e innovadores. Garrett fue elegido para desarrollar el equipo para un extenso sistema de revisión con puntos de control para detección de metales para los Juegos Olímpicos que se realizaron en Los Angeles, California, en 1984. Ese fue el primer uso de equipos de detección de metales en unos Juegos Olímpicos. Desde ese momento, Garrett ha seguido mejorando técnicas para inspección en puntos de control en grandes eventos, a la vez que se suministran productos de detección de metales para los Juegos Olímpicos de Verano e Invierno. Los productos de Garrett también se han usado en muchos otros eventos deportivos internacionales, incluyendo la más reciente Copa Mundo FIFA 2014 en Brasil. Incluido en la línea de productos de Garrett está el detector de arco PD 6500i con 33 puntos de detección precisa así como la popularísima y económica unidad de arco CS 5000. Los detectores de mano de Garrett incluyen el SuperScanner V de acogida universal; la SuperWand con diseño ergonómico y capacidades de detección puntual, y el Detector de Mano Táctico Compacto (THD), usado para búsquedas rápidas, fáciles y confiables de armas ocultas. Garrett fabrica igualmente detectores de metal para búsqueda en el subsuelo para uso policial en investigaciones de escenas de delitos.

52 | VENTAS DE SEGURIDAD Vol 24 Nº5

Copa Mundo 2014 en Brasil.

El detector de metales CSI 250 Garrett y su herramienta acompañante, el PRO-POINTER CSI están específicamente diseñados para acelerar la recuperación de evidencia metálica en escenas de delitos. La División Contraminas/ERW de Garrett ha desarrollado electrónica para uso militar y humanitario en la detección de minas, artillería sin detonar y búsquedas de IED (Dispositivos Explosivos Improvisados). La División de Hobbies de Garrett desarrolla detectores de metales para búsqueda de tesoros, accesorios y equipos para criba de oro, que usan alrededor del mundo personas en busca de monedas, oro, plata, joyas, artefactos y otros tesoros perdidos. La empresa proporciona instrucción completa de sus productos y sus aplicaciones por medio de La Academia Garrett, un completo curso de formación en puntos de control para la inspección y detección de metales. Garrett Metal Detectors es un fabricante certificado bajo la norma 9001 de la Organización Internacional de Normalización (ISO) y también está certificado por el Instituto Normalizador Británico.

Visite www.garrett.com para tener mayor información sobre cualquier producto de Garrett Metal Detectors y para solicitar videos informativos.

www.ventasdeseguridad.com


PERFIL CORPORATIVO

SISSA Monitoring Integral S.A.P.I. de C.V. es una empresa 100% mexicana dedicada al desarrollo e implementación de soluciones tecnológicas diseñadas a la medida, cuyo objetivo es atender las necesidades particulares de las diferentes industrias. Esta empresa que nació hace 9 años como una fábrica de software enfocada en el desarrollo de sistemas de colección automática de datos, hoy en día se ha consolidado como una de las integradoras de soluciones tecnológicas llave en mano más importantes en la región, ocupando el puesto número 8 del Top 100 Integradores Latinoamericanos México. Más allá de ser partícipes de una revolución tecnológica, somos actores fundamentales de un permanente proceso de transformación de la información, por lo que SISSA Monitoring Integral se ha bifurcado en tres grandes vertientes que atienden los requerimientos tecnológicos del mercado en sus diferentes niveles: SISSA Monitoring, SISSA Digital y SISSA Infraestructura.

SISSA Monitoring

Además del desarrollo de modelos de protección y diversos procedimientos de vanguardia, utilizamos la mejor tecnología a nivel mundial para integrar soluciones de alto nivel en centros de monitoreo destinados a la seguridad electrónica (control de acceso, videovigilancia, sistemas de gestión de identidad, seguridad perimetral), tecnologías de la información (inhibición de señal celular, redes y telecomunicaciones, infraestructura TI) e infraestructura de soporte (telemetrías, plantas de emergencia, UPS, data center).

SISSA Infraestructura

Diseñamos, implementamos y gestionamos soluciones tecnológicas de infraestructura ideales para optimizar, proteger y aportar valor a cualquier espacio a través de la

www.ventasdeseguridad.com

incorporación de diversos sistemas enfocados en mejorar su habitabilidad y perfeccionar su funcionalidad, incluyendo instalaciones y subestaciones eléctricas, sistemas de protección contra tormentas eléctricas y sistemas de tierra, diseño arquitectónico y obra civil, sistemas de climatización, instalaciones hidráulicas y sanitarias, sistemas contraincendios, y estructura y herrería (además de su mantenimiento preventivo, correctivo y predictivo).

SISSA Digital

Enfocados en la transformación digital, desarrollamos las herramientas digitales que nuestros clientes necesitan para obtener mayor competitividad en el contexto global actual. Nuestras soluciones digitales de innovación son fabricadas bajo tres conceptos básicos: desarrollo de software a la medida, implementación de estrategias digitales e integración de soluciones digitales. SISSA Digital cuenta con amplia experiencia en desarrollo de aplicaciones móviles y plataformas web para distintos entornos, destacando, además de su incursión en el mundo del e-commerce, la fabricación de IXMAKI, sistema de gestión de identidad ideal para infraestructuras críticas cuyo éxito ha sido comprobado en múltiples Centros Federales de Readaptación Social (Ceferesos).

SISSA Monitoring Integral S.A.P.I. de C.V.

En SISSA diversificamos nuestra oferta para no solamente brindar a nuestros socios de negocio soluciones tecnológicas de integración de alto nivel en centros de monitoreo, sino también para diseñar e implementar múltiples soluciones de infraestructura, e impulsar la transformación digital mediante soluciones de innovación que aporten valor a los procesos llevados a cabo en diversos entornos, incluyendo el corporativo, comercial, educativo, institucional, industrial, residencial, hotelero, aeroportuario, hospitalario, etc.

VENTAS DE SEGURIDAD Vol 24 Nº5 53


PERFIL CORPORATIVO

Somos NOFF®, la alternativa más innovadora y eficiente en el mercado para apagar y prevenir incendios. Estamos transformando la industria contra incendios por medio de nuestra amplia gama de productos, desde el uso personal en el hogar hasta grandes soluciones industriales. Nuestro catálogo está conformado por siete innovadores productos. La Esfera NOFF® y el Cubo NOFF® son dos productos para todo el público ya que son realmente sencillos de utilizar, ambos son arrojables en el momento en el que se detecta un incendio o bien pueden ser empotrados en la pared en alguna zona de riesgo, ideales para el hogar o negocios pequeños. Continuando con arrojables presentamos la Granada NOFF®, un producto desarrollado especialmente para fuerzas especiales como bomberos, policías o militares, ideal para apagar incendios a distancia. Entrando en el área industrial contamos con cuatro grandes soluciones, AMFE™ (Automatic Miniature Fire Extinguisher) ideal para zonas en las que se cuenta con aparatos electrónicos ya que al mismo tiempo que combate el fuego, su agente extintor NOVEC™ no daña los equipos eléctricos. Y finalmente contamos

54 | VENTAS DE SEGURIDAD Vol 24 Nº5

con tres tanques, los cuales cubren una zona superior y son ideales para bodegas y complejos industriales de gran tamaño; Tanque Sin Presión Almacenada, Tanque Con Presión Almacenada y Tanque Sin Presión Almacenada a Prueba de Explosión. Cada uno de nuestros productos cuenta con cuatro características esenciales, las cuales nos separan de la gran mayoría de productos ofrecidos actualmente en el mercado; Toda nuestra línea es realmente sencilla de instalar, ninguna de nuestra soluciones requiere mantenimiento alguno, nuestros dispositivos cuentan con activación automática al entrar con el fuego y lo más importante, apagan el fuego en menos de 10 segundos. La producción de cada uno de nuestros productos se rige por los más altos estándares de calidad en la industria de la seguridad, con esto hemos logrado que sean completamente seguros e intuitivos en el momento de la emergencia. En NOFF® sabemos que somos la mejor solución disponible en el mercado para prevenir y apagar incendios. Conócenos y disfruta de la seguridad y tranquilidad en momentos de emergencia.

www.ventasdeseguridad.com



PERFIL CORPORATIVO

Mayorista de Soluciones y Valor Somos una empresa mexicana con casi 30 años en el mercado. Nos especializamos en el desarrollo de soluciones que aporten un diferenciador a nuestros clientes, siempre buscando generar un negocio de largo plazo.

Centro de servicio Ofrecemos a nuestros socios un centro de servicio para la revisión, reparación y garantía de los productos que han sufrido daños, dando una pronta respuesta.

Contamos con un acompañamiento y trato personalizado en todos los proyectos, donde juntos generaremos la fórmula ganadora en el mercado.

Opciones de financiamiento Para que incrementes tus ventas y no pierdas proyectos por falta de financiamiento, ofrecemos la opción de arrendamiento puro y crédito simple, con plazos de 12 a 60 meses, para montos mínimos de $5,000 USD.

Nuestras soluciones abarcan: PBX y Comunicaciones Unificadas, Conectividad e Infraestructura, Cloud e infraestructura TI, Seguridad y Control Acceso, Ciberseguridad y Digitalización. Las marcas que representamos forman un ecosistema de tecnologías que te permitirán ofrecer una solución completa con tu usuario final, entre ellas se encuentran: Provision ISR, Panasonic, Hewlett Packard Enterprise, Corning, Supperior Essex, Commscope, North System, Anviz, Poly, Condumex, Grandstream, Aruba, Mimosa, Condunet, Wam, Jablotron, Gigas, Kolonus, ZKteco, Prysmian, Microfocus y Net2Phone. Nuestras alianzas son de largo plazo, siempre fundamentadas en los pilares que nos rigen: Lealtad, transparencia y rentabilidad. Nos gusta hacer negocios donde el beneficio sea ganar – ganar. Beneficios Atención personalizada Contamos con ejecutivos altamente capacitados para atenderte en todas tus necesidades y así mismo asesorarte en tus proyectos. Tiempo de respuesta Mantenemos los últimos avances en nuestro ERP Epicor, un sistema hecho a la medida de la empresa para poder ofrecerte una atención más ágil y eficiente.

56 | VENTAS DE SEGURIDAD Vol 24 Nº5

Página web Ofrecemos a nuestros socios el uso de nuestro Portal web, que ha sido rediseñado y se ha convertido en una plataforma enfocada al “e-commerce”. En el Portal web los socios pueden encontrar el catálogo de productos con información relevante. Capacitaciones Tenemos calendarizados seminarios y webinars continuamente para asegurarse que el Canal esté bien capacitado y dar a conocer las novedades de los productos que manejamos. Distribución Contamos con centros de distribución en nuestras 3 ubicaciones, siendo puntos estratégicos para ofrecer un mejor tiempo de entrega. Gracias a las alianzas con las principales paqueterías podemos eficientizar las entregas con la certeza de que los paquetes serán transportados con su debido cuidado. Contáctanos Te invitamos a formar parte de la familia Portenntum, somos el aliado ideal para hacer negocios en esta “nueva realidad”. www.portenntum.com / (52) 81 8625 5300 / contacto@portenntum.com

www.ventasdeseguridad.com



PERFIL CORPORATIVO

Cuando se trata de proporcionar a los clientes una combinación de seguridad de primer nivel y máxima comodidad, SECO LARM es el socio al que debe llamar. Desde la detección de intrusos hasta el control remoto inalámbrico y las soluciones de control de acceso y CCTV, SECO-LARM ofrece una de las gamas más amplias de sistemas y componentes de seguridad de la industria de la seguridad. Por ejemplo, SECO-LARM es uno de los principales proveedores de controles remotos inalámbricos y receptores que agregan comodidad y seguridad a las implementaciones de los clientes. La compañía ha desarrollado sus capacidades inalámbricas no solo en respuesta a los requisitos de seguridad cambiantes de los clientes, sino también en ser el proveedor elegido por varios proveedores de equipos inalámbricos conocidos sobre una base OEM. Los sistemas de control de acceso, otra especialidad de SECO-LARM, brindan a los distribuidores nuevas formas de agregar conveniencia al tiempo que evitan la entrada no autorizada a instalaciones protegidas. Muchos de estos sistemas funcionan en conjunto con la amplia gama de equipos de CCTV de SECO-LARM, tanto tradicionales como basados en IP, para proporcionar soluciones de seguridad completas para la implementación en cualquier lugar, desde los hogares más pequeños hasta las empresas más grandes. Esas soluciones pueden complementarse con lo

58 | VENTAS DE SEGURIDAD Vol 24 Nº5

último en tecnología de detección de intrusos y una amplia gama de audio / video, alimentación a través de Ethernet y otros componentes. Y todos esos sistemas y componentes pueden alimentarse con equipos de SECO-LARM, que ha estado fabricando fuentes de alimentación y productos relacionados durante más tiempo que casi cualquier otro en la industria

Innovación y asociación a la manera SECO-LARM

A pesar de más de 40 años de diseño, fabricación y venta de lo último en soluciones de seguridad, SECO-LARM es más que productos. Es un socio, uno que trabaja con una red mundial de distribuidores, concesionarios e instaladores que entienden los requisitos de seguridad de sus clientes. SECO-LARM proporciona el tipo de soporte técnico que requieren los socios. La compañía cuenta con un equipo de profesionales de seguridad capacitados con experiencia en ayudar a encontrar los componentes y las soluciones correctas, así como la mejor manera de implementarlos para satisfacer las necesidades de los clientes. Y cuando llega el momento de cerrar una venta, los socios confían en SECO-LARM y su amplia gama de material colateral, incluidos folletos, catálogos, anuncios e información técnica, muchos de los cuales se pueden personalizar con la información de contacto del distribuidor.

www.ventasdeseguridad.com



OTROS ENFOQUES

Seguridad electrónica... ¿preparada realmente?

por Ing. gERmÁn ALEXIs cORTÉs hDEz.

El autor comparte algunas lecciones aprendidas en instalaciones que visitó donde encontró bastantes errores en instalación, operación y mantenimiento de sistemas de seguridad electrónica.

Llevo más de 130 días desde mi fría y hermosa Bogotá, aprendiendo más que en cualquier otra época de mi vida. Realmente la situación de estar en cuarentena, aislado de la rutina laboral y con la amenaza de un virus que, aun no podemos derrotar fácilmente, ha creado un ambiente propicio para el recogimiento, meditación y desde luego aprendizaje de muchos aspectos que quizás no los hubiéramos aprendido, en otro momento. En mi caso, he leído, investigado y aprendido sobre tecnologías de todo tipo y reconozco que he adquirido, una que otra habilidad en culinaria. Mucho cine y música, para descansar.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES

Quiero referirme en esta ocasión, a las lecciones que nos da la vida, donde más nos duele: en el bolsillo; aprendidas mediante el trabajo realizado, en proyectos que, -para esta pandemia-, hubieran deseado que su inmueble, hubiera sido “inteligente” y adecuadamente diseñado. Aunque las lecciones ya las intuíamos, los propietarios de los sistemas, en muchas ocasiones hacen caso omiso a las recomendaciones dadas. Todo se puede resumir en tres (3) aspectos: 1. Las capacidades de las redes electrónicas, se llenaron fácilmente (en la mayoría de casos ya estaban llenas, antes de iniciar la Pandemia). 2. La flexibilidad de la infraestructura de comunicaciones, seguridad y control; pareció inexistente. 3. Los cubrimientos de los dispositivos y muchos de los conceptos básicos de seguridad, (redundancia, anillos concéntricos, verificación, análisis de riesgos, entre muchos otros); no se tuvieron en cuenta. Y es que ahora, que todos regresamos a la etapa donde se establece la “nueva normalidad”, muchas industrias, empresas, comercios y hogares; desean mejorar sus sistemas de comunicaciones y seguridad; con el ánimo de estar mejor preparados en esa nueva rutina, en donde la tecnología estará siempre presente. Realmente no hay muchas cosas nuevas; es decir, casi todo lo que nos ofrecen ahora, ya estaba inventado, solo que no le poníamos atención, o no valorábamos su uso. Pero ahora sí lo deseamos y le damos la importancia adecuada; recordemos que “nunca es tarde para aprender y mejorar”. En los casos prácticos que escogí y describo a continuación, omito nombres de empresas y funcionarios, por confidencialidad, respeto y prudencia. www.ventasdeseguridad.com

Caso 1 Clínica privada de 90 camas hospitalarias tuvo que transformar 20 consultorios de consulta externa y 30 camas de hospitalización normal en Unidades de Cuidado Intermedio (UCi) para atender enfermos de Covid-19. Se hicieron algunas remodelaciones y decidieron supervisar las UCi, mediante un sistema de video vigilancia, debido a que los centros de enfermería estaban un poco retirados. Nuestra labor fue hacer end-commissioning (recibir, probar, analizar y sugerir optimizaciones) del sistema. Realmente un proyecto tan sencillo, se volvió complejo, cuando se destapó el cielo falso y quisieron acceder a las bandejas porta-cables de las redes de comunicaciones. El desorden imperaba, el polvo llevaba allí más de 15 años, los cables azules y grises, no se diferenciaban. El cementerio de insectos y otros, es para olvidar. Algunos soportes de la -incipiente malla portacable- sueltos, produjeron que la bandeja se descolgara en algunos puntos, pero al intentar mover y limpiar algunos conductores, para hacer espacio, ¡se cayó!. La clínica duró 3 días sin que su LAN básica funcionara. Las leyes de Murphy ayudaron: La única Fibra Óptica (en topología árbol y no en anillo), pasaba por allí y se trozó. Los Access Point que formaban las redes de WiFi, no tenían por donde comunicarse y hasta los visitantes y pacientes de otras zonas se quejaron fuertemente. Un problema de cableado mal diseñado, mal instalado y una pésima infraestructura, se convirtieron en la causa de innumerables problemas y sobre costos enormes y absurdos. El personal médico estaba atrasado en varias acciones, debido a que la red inalámbrica no funcionaba y resultó que una vez reestablecida la red alambrada, nadie tenía patch cords para conectar sus computadores. Nadie sabía a quién llamar para el mantenimiento, hubo un grupo técnico que, al ver el problema, decidió irse y VENTAS DE SEGURIDAD Vol 24 Nº5

| 61


OTROS ENFOQUES nunca volvió. Nunca se encontraron planos (ni en la clínica, ni el diseñador, ni el que instaló). En el intento de arreglos, se dañaron otros circuitos eléctricos y accidentalmente un sprinkler se rompió generando una inundación en el momento más crítico, que generó más daños en las redes, y decenas de contradicciones más. El problema se solucionó 3 semanas después, pero solo para descubrir que no había espacio real para colocar cableado de 63 cámaras IP de alta resolución y 8 lectoras biométricas. Una nueva bandeja portacable no era prudente en el caos del cielo falso de las zonas a intervenir. La red de datos existente (con aparente buen ancho de banda), usaba switches de baja calidad y limitada velocidad, era imposible usar esa misma red, para las cámaras. Se debían colocar 3 switches PoE con puertos de 1Gbps, pero tampoco existía un cuarto de telecomunicaciones cercano, ni un espacio que sirviera y fuera seguro; así que se decidió usar unos extensores de cableado UTP (Cat6A) en 8 cámaras y en otras doce cámaras decidieron pasar a fibra óptica. Se hizo todo en bancos de ductería EMT, de 1 y 2 pulgadas. Cuando por fin las cámaras estaban listas, se descubrió que el servidor donde se iban a monitorear, realmente no aguantaba dos tarjetas de red 1GBaseT y que el sistema operativo estaba desactualizado más de una década. Los sistemas de ciberseguridad de la clínica eran de “juguete” y para terminar rápido el caso y no hacerlos llorar más, el proyecto pasó de US$90K a US$330K, es decir casi cuatro veces más. Lecciones aprendidas a. Los espacios físicos para albergar las Redes Electrónicas de Comunicaciones y Seguridad, son MUY importantes en cualquier inmueble. Deben ser lo suficientemente espaciosos para albergar lo que se diseñe inicialmente, más las adiciones futuras, más el crecimiento a mediano plazo, más las situaciones desconocidas que se puedan presentar, después de todos esos cálculos, recuerde que la norma indica que en el peor de los casos las ducterías solo pueden usarse en un 40% de su capacidad máxima y si quiere aumente el porcentaje de tolerancia un poco más. b. Debe ser firme y estricto en dejar los espacios físicos (horizontales, verticales, cuartos de interconexión, cuarto de control principal, entre otros), lo más holgados posibles. No se deje convencer de frases como: eso no se necesita, más adelante se agranda, no podemos sacrificar esa zona, en otros edificios eso cupo debajo de las escaleras, no sea exagerado, luego miramos de donde sacamos espacio… c. Las bandejas porta-cables deben servir no solo de soporte al cableado, sino deben servir para ordenar el ca-

62 | VENTAS DE SEGURIDAD Vol 24 Nº5

bleado, garantizarle protección y seguridad física, blindaje. Deben ser elementos no estructurales seguros, amplios y resistentes. Instaladas para toda la vida, no para el día de la entrega. d. La capacidad (ancho de banda) de las redes de datos, debe ser muy grande, precisamente para que cuando se requiera una cantidad de datos extra, no se caiga toda la red. En condiciones rutinarias, debe operar a un 40% de su capacidad máxima. e. Es imprescindible tener un contrato de mantenimiento de cada equipo existente y tener una base de datos actualizada, para saber cómo comunicarse, en caso de alguna falla. f. Es muy importante tener una carpeta (física o digital) con los planos actualizados de todos los sistemas y el resto de documentación técnica, comercial y legal. g. El software y los equipos de alta tecnología, se deben mantener actualizados, o al menos ser conscientes de su estado y sus vulnerabilidades. h. No se pueden instalar sistemas de seguridad, inseguros. La seguridad informática es igual de importante. ¿Hay algo que no hayamos leído antes? ¿Entonces por qué lo seguimos haciendo? La idiosincrasia latina, de querer pasarse por encima las normas y recomendaciones, es nuestro peor defecto. Pero la solución es precisamente actuar de forma ética siempre.

Caso 2

Fábrica de productos textiles para camping, de mediano tamaño, en Bodega dentro del sector central de la ciudad. En situación normal, trabajan 24 horas continuas. 14 personas en cada turno y durante el día, 20 empleados más algunos visitantes. Poseen un sistema de alarma que www.ventasdeseguridad.com



OTROS ENFOQUES realmente se usa muy poco, un sistema de control de acceso para control de asistencia y algunas cámaras de CCTV que se graban y ven desde la oficina del administrador.

Realmente no hay muchas cosas nuevas; es decir, casi todo lo que nos ofrecen ahora, ya estaba inventado, solo que no le poníamos atención, o no valorábamos su uso.

El problema se comienza a presentar cuando en la ciudad decretan cuarentena obligatoria para todas las actividades de producción. El primer día de cuarentena, el propietario de la fábrica tuvo que quedarse como guardia de seguridad, porque nadie más asistió y no funcionó la activación del sistema de alarma. Al llamar a la empresa que realiza el monitoreo del panel, se le comunicó que el daño le correspondía solucionarlo a la empresa que le hacía mantenimiento al sistema. Tristemente se dieron cuenta que nadie le hacía mantenimiento desde el 2018 y que la última señal que se recibió en el centro de monitoreo de alarmas, tenía más de 20 días de antigüedad. Se solicitó el apoyo de la empresa que suministró e instaló los equipos, pero ellos estaban con mucho trabajo acumulado y habían disminuido su capacidad de servicio por la cuarentena. El servicio técnico podría tardar cerca de 2 semanas. Decidieron comunicarse con un técnico profesional de seguridad electrónica que les recomendaron, quien asistió al otro día, pero no logró hacer mucho, porque nadie sabía la clave de instalador. Al día siguiente, el panel tuvo que ser reinicializado a los valores de fábrica, perdiendo toda la programación que tenía. Al reprogramarlo, algunas zonas no operaban como era acostumbrado. El problema se solucionó semanas después cuando un técnico de mantenimiento de la empresa de monitoreo de alarmas, logró descifrar el funcionamiento original. Pero al hacer la revisión presencial, se dio cuenta de numerosas fallas en los cubrimientos de sensores internos, de una instalación deficiente en otros y del pésimo estado del cableado, que estaba a la vista y “pegado” con silicona caliente en algunos puntos. Faltaban varios sensores para algunas ventanas y techo de la bodega, que

colindaba con casas y comercio del sector. Ante esta realidad, la empresa de monitoreo no quiso monitorear el sistema, hasta tanto no estuviera completo, seguro e instalado correctamente. Situación similar se presentó en el sistema de CCTV, en donde la video grabadora no correspondía a las calidades de las cámaras, se estaba grabando a una velocidad y calidad muy baja, con un disco duro bastante pequeño. No existía backup de la información y las imágenes obtenidas eran realmente inútiles. El sistema de control de acceso para control de asistencia era un chiste. Muchos empleados conocían claves que se digitaban para cubrir la inasistencia o llegadas tarde de otros empleados. El gran resumen es que no tenían un sistema de seguridad acorde a los requerimientos. Pero sorpresivamente el propietario creía que era bueno. En medio de la debacle económica, de sacrificar utilidades para pagar nómina y proteger a sus empleados; se agotaron los recursos y debió suspender los trabajos de actualización y reinstalación, simplemente por falta del recurso económico. Todo lo que el propietario pudo hacer, fue cambiar su operación de elementos de camping, a la fabricación de batas quirúrgicas y tapabocas. Para ello compró algunas máquinas y adecuó otras propias. Los empleados volvieron al trabajo en medio de las medidas de bioseguridad y aislamiento físico solicitado por las autoridades. Un familiar del propietario seguía durmiendo en la bodega para dar sensación de tranquilidad y seguridad. Desafortunadamente la delincuencia, que siempre está al acecho, realizó un atraco y hurto calificado, que les arrebató varias maquinarias, productos terminados y dañaron algunos activos importantes. Para ese entonces, la alarma se encontraba desconectada, no existió reacción. Al ver las imágenes grabadas, se observan “bultos y sombras” que efectivamente hurtan los activos de la empresa, pero sin poder obtener siquiera una sola imagen para poder reconocer los

64 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


OTROS ENFOQUES delincuentes. Por el modo de operación del robo, hubo varias manos internas cómplices, pero nunca se pudieron identificar. Hace poco, supe que el propietario había decidido cerrar la fábrica, liquidar a sus casi 50 empleados y entregar la bodega. Nunca pudo reponerse del robo, no tenía póliza de seguro y los gastos necesarios arruinaron la operación. Lecciones aprendidas: i. El propietario sentía que había comprado un buen sistema de seguridad electrónica, que lo protegía; pero la realidad era diferente. Había comprado equipos y sistemas mal diseñados, mal integrados y de muy baja calidad. Incluso repetía varias veces que no había comprado los más baratos.

u. No se pueden instalar sistemas de seguridad, inseguros. Nuevamente: ¿Hay algo que se hizo mal? ¿Por qué el usuario final estaba “engañado”? ¿Por qué vendemos sistemas inadecuados e instalamos mal?

Caso 3 Edificio Residencial de pocos Apartamentos. Por cuarentena e imposibilidad económica de sus propietarios, decidieron suspender el servicio de Guardias presenciales e instalar un sistema de video portero, control de acceso de

j. No se tenía un contrato de mantenimiento apropiado para los sistemas electrónicos. k. NO existió un diseño profesional, ni un estudio de seguridad con análisis de riesgos. l. Nunca se hacían estrictas pruebas de funcionamiento de los equipos actuando de manera autónoma e integrada. m. El servicio de monitoreo de alarma, era absolutamente ineficiente. n. La instalación de los sistemas no obedecía a la calidad necesaria para la empresa. o. Los empleados (aparentes cómplices), se dieron cuenta de la oportunidad y se aprovecharon de quien les daba de comer. p. NO existió un plan de contingencia y mucho menos de continuidad en el negocio o de reinvención; debidamente soportado. q. La creencia de “eso no se necesita”, nunca está soportada en un estudio serio, sino en la capacidad económica. r. Como la fábrica funcionaba 24h, se creyó que los sistemas de seguridad electrónicos sobraban, porque todo estaba supervisado por los mismos empleados. s. Las fallas simples de un sistema de seguridad, generaron desconfianza, intranquilidad y stress en los propietarios y como una bola de nieve, el problema fue creciendo hasta que acabó por completo con la microempresa, afectando a más de 50 familias. t. Incapacidad para tomar control de situaciones imprevistas; imposibilidad para ver y monitorear muchos aspectos en forma remota. www.ventasdeseguridad.com

personas y vehículos, alarma con pulsadores de emergencia y cerca perimetral; y un sistema de CCTV con acceso remoto desde la estación central de monitoreo de alarma. La decisión se tomó muy rápido y se logró instalar de manera vertiginosa. El ahorro fue significativo para toda la comunidad. Sin embargo, a la primera situación de emergencia, nadie supo qué hacer. Todos los residentes se quedaron bloqueados, esperando que la estación de monitoreo de alarma reaccionara adecuadamente, actividad que nunca ocurrió. El listado de quejas, mal funcionamiento y decepciones es variado. Desde la imposibilidad de ver las cámaras en sus propios apartamentos, pasando por la imposibilidad de controlar todo de forma remota, hasta la ceguera del sistema al no identificar quién oprime un pulsador de emergencia o quién es el responsable de abrir una u otra puerta. El resumen general de esta situación es que los copropietarios sienten un vacío enorme en la seguridad el edificio y sin que añoren la presencia de un humano en la recepción del edificio, se dan cuenta que los sistemas fueron adquiridos e instalados de manera incorrecta. Finalmente, no existe un procedimiento formal para cada situación y nadie ha sido capacitado para operar eficientemente en casos de emergencia. El único acierto es el grupo de WhatsApp VENTAS DE SEGURIDAD Vol 24 Nº5

| 65


OTROS ENFOQUES

entre toda la comunidad por donde torpemente todos intentan escribir cuando algo pasa, pero sin ningún tipo de orden o jerarquía.

Lecciones aprendidas: v. No se debe comprar lo más económico en seguridad. w. Desconfíe de soluciones baratas que prometan mucho.

Se dejaron convencer de una empresa con precios económicos. Se dejaron convencer que la integración propia entre los diversos subsistemas era un plus muy costoso (cuando en realidad debería ser parte del proyecto, sin costo alguno). Se dejaron convencer de los sistemas baratos que no identifican cada dispositivo usado o que no registran los eventos y situaciones que se presentan. Se dejaron convencer de que una cerca de alto voltaje es la mejor opción a nivel perimetral. Se dejaron convencer que se debían colocar más cámaras de video vigilancia para que desde la estación de monitoreo los cuiden y protejas (acción que no es real, ni continua y solamente se podría producir en caso de una situación de alarma, que nadie responda y que va a producir una reacción inoportuna y tardía). Nadie hizo análisis de riesgos, ni estudios de seguridad. Nadie presentó diseños detallados. Nadie comprobó la forma de operación de todo el sistema. Únicamente se aprovecharon del desconocimiento y urgencia del edificio para vender todo lo que pudieron e instalar de manera rápida, sin estética, sin normatividad y sin ningún sentido de lógica. Algunos meses después los residentes aún no se ponen de acuerdo, si se debe regresar al anterior esquema o si se debe re-invertir en mejores equipos. Lo cierto es que su gran aventura ha quedado olvidada y seguramente los ahorros no justifican el estado de inseguridad actual. Entonces para muchos la tecnología no cumplió el objetivo; sin embargo, el error estuvo en la ausencia de metodología eficiente y en la falta de ética del vendedor de elementos tecnológicos.

66 | VENTAS DE SEGURIDAD Vol 24 Nº5

x. Jamás realice una compra de tecnología para seguridad, que no tenga los criterios de diseño, absolutamente claros y se compruebe su eficacia. y. Si no conoce mucho de tecnología o duda de cuál es la mejor opción, contrate siempre a un asesor imparcial que lo guíe sin ningún tipo de interés comercial por marcas o empresas. El mismo puede ayudarle a supervisar la instalación y a probar con detalle la operación y funcionamiento esperado. z. Prefiera soluciones integradas entre los diferentes subsistemas, de manera que se logre automatizar algunos procesos, haciendo que, sin la intervención de algún humano, los sistemas generen sinergias entre ellos y quede todo registrado. Revise muy bien las posibilidades de integración entre los subsistemas. aa. Intente no caer en el juego de lo inalámbrico. Cuando las empresas de instalación le dicen que ya no se usa cable y que todo es mejor de manera inalámbrica. (Quien le asegure esto, no sabe de seguridad y probablemente le está cobrando algo similar, para ellos ahorrar trabajo y alimentar su pereza). bb. Pruebe los servicios antes de comprarlos. Exija que le muestren su operación en un sitio similar al suyo. cc. En seguridad, todo debe ser rastreable. Es decir, todos los eventos (rutinarios o de excepción), deben estar totalmente www.ventasdeseguridad.com


OTROS ENFOQUES identificados y registrados. Se debe conocer que sucedió, quien lo hizo, a qué hora, en donde y como sucedió. Solo así, la herramienta se convierte en un instrumento para reconstruir los hechos y servir para una investigación que logre descubrir culpables o delincuentes. Por eso, debe probar los equipos que se desean comprar con anterioridad.

miento permanente. Sin este servicio los sistemas pueden fallar, en el momento más inapropiado.

dd. Realice siempre un contrato de mantenimiento y actualización que le permita mejoras y ajustes a los sistemas adquiridos.

ii. Realice un video sencillo durante la capacitación técnica de operación y haga que las personas responsables lo vean de manera recurrente.

ee. Siempre piense que la parte tecnológica es solo una parte del rompecabezas de la seguridad integral. Se requiere la participación de humanos (internos y externos), normas y procedimientos detallados de operación, en unión con las barreras físicas del predio. Si alguna parte falla, su seguridad puede estar seriamente comprometida. ff. Recuerde que en seguridad la redundancia aplica. Por lo tanto, siempre piense en varios círculos concéntricos de protección y no deje todo en manos de un solo equipo o subsistema. gg. Recuerde que los equipos electrónicos son solo una buena herramienta, que requieren cuidado y manteni-

www.ventasdeseguridad.com

hh. Siempre solicite y almacene de forma ordenada y completa, todos los manuales de instalación, configuración, operación y manejo.

Existen otros casos que durante la pandemia nos dieron la oportunidad de darnos cuenta en general, que las redes electrónicas actuales, no están preparadas para las inconsistencias de operación que se presentan debido a los grandes cambios que nos afectan actualmente. Sin embargo, no podemos seguir diseñando, pensando en el Covid19, esto es transitorio. Pero si debemos aportar a nuestros sistemas, la suficiente flexibilidad y capacidad para albergar tecnologías nuevas y desconocidas actualmente, sin destruir lo actual. * Ing. Germán Alexis Cortés H. - gcortes@insetron.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 67


EDITORIAL

Tadeo Ospina gerente de marketing y comunicaciones de ALAS Internacional

Lo soñamos y lo hicimos realidad - virtual El CONGRESO VIRTUAL ALAS 360 fue un éxito rotundo y marca un referente en la nueva realidad para los eventos de la industria de la seguridad en Latinoamérica. El pasado 28 y 29 de julio, ALAS dio rienda suelta a la creatividad con un evento único en su tipo, en el cual se reunió, por primera vez en meses a la comunidad de la seguridad latinoamericana. En los 2 días que duró el evento, más de 300 asistentes pudieron disfrutar de un ciclo de 28 conferencias académicas que se dieron paralelamente en 2 salones contiguos. “El congreso VIRTUAL ALAS 360 fue una muy interesante nueva experiencia que nos permitió volver a encontrarnos con nuestros colegas del sector durante una época de aislamiento en la que hemos tenido nuevos retos para aprender y llevar nuestros negocios hacia el futuro. Aplaudo estas iniciativas y creo que deben continuar inclusive de forma continua para unirnos más como sector”. Nos dijo el asistente Carlos Guzmán, de la empresa AGM Business Ltda. Así mismo, 24 patrocinadores, que creyeron en el evento, pudieron exponer sus tecnologías en el Expo Hall, en el que estuvieron circulando constantemente los avatars de los asistentes, mientras interactuaban en tiempo real con el staff de cada marca que atendía los distintos tipos de stands. Emiliano Navarro, del patrocinador Nanocomm, nos dijo esto: “Feliz de haber participado de Alas 360, la primera edición de un evento histórico para nuestra industria, Gracias a esta propuesta innovadora Pudimos reunirnos, conversar, mantenernos conectados y hacer negocios de manera virtual en un momento muy complicado para el mundo”. Al final, más de 450 avatars convivieron en un universo creado para posibilitar los negocios, la actualización académica y las interacciones personales en una cercanía a la realidad nunca antes vista en nuestro mercado. “Queríamos marcar una pauta, ser los primeros en apostarle a la virtualidad, más allá de simplemente conectarnos por plataformas de

68 | VENTAS DE SEGURIDAD Vol 24 19 Nº2 Nº5

www.ventasdeseguridad.com


comunicación. Nos sorprendió la inmersión a este universo que creamos, hacía olvidar que estábamos todos en distintos lugares del mundo y nos posibilitaba sentirnos cerca, sentirnos juntos de verdad y realizar todo lo que hacemos en los eventos presenciales ALAS y en muchos sentidos, incluso más”, nos comentó Tadeo Ospina, Gerente de Marketing y Comunicaciones de la Asociación. El evento, contó con el apoyo y acompañamiento de 15 entidades entre medios y aliados institucionales, quienes también tenían una zona destinada del Expo hall para mostrar sus servicios en pantallas interactivas y de “cuerpo virtual presente” con sus avatars. Como remate del evento, como es de costumbre en los Congresos ALAS, hubo un momento distendido y divertido con la “Tarde de Talentos”, en la que varios personajes de la industria, de distintos rubros, compañías y países estuvieron cantando, bailando y mostrando distintos talentos que tienen más allá de los perfiles profesionales con los que los conocemos. Así mismo hubo premios y networking para cerrar un evento que quedará en la memoria de todos los que participaron y entendieron el concepto de reinvención, como algo necesario para poder seguir adelante a pesar de los desafíos que nos ha traído el COVID-19 este año. Finalmente, ALAS es consciente de que a este tipo de experiencias hay que darles seguimiento y continuidad, por lo que se realizaró una “Rueda de negocios post Congreso” en la que se buscó que quienes iniciaron negocios o quieren ahondar más en la información que recibieron de los expositores, pudieran tener un espacio adicional para continuar con este contacto. Por supuesto, ALAS ya está pensando en la segunda versión del evento, que tentativamente se estaría planeando para inicios del 2021.

¡Gracias por creer y por ser parte de la principal Asociación de seguridad en Latinoamérica!

www.ventasdeseguridad.com


¡Es hora de capacitarte!

La Asociación Latinoamericana de Seguridad a lo largo de sus años en la industria se ha enfocado en potenciar, visibilizar y acompañar las empresas de la industria de la seguridad en todo el continente con diferentes actividades e iniciativas que promueven el trabajo conjunto de todos los sectores involucradas. Entre los objetivos como Asociación también se sigue trabajando en uno de los pilares más importantes: la capacitación y certificación de los profesionales de la industria, una estrategia que durante 23 años ha certificado a más de 9.000 técnicos y profesionales siempre buscando fortalecer los conocimientos y reforzar la oferta académica de la industria con cursos presenciales, cursos in-company y cursos en línea en diferentes áreas de conocimiento del mercado como lo son alarmas, videovigilancia, control de acceso, redes inalámbricas, redes IP, seguridad perimetral, además de cursos gerenciales y de ventas. Este año no iba a ser la excepción para continuar capacitando la industria, aún con sus retos debido a la situación actual, los cursos se enfocaron y transformaron en digital para poder llegar a todos los profesionales en los diferentes países. Es así como ampliaron la oferta académica de cursos en línea para habilitar todas las temáticas y en este

70 | VENTAS DE SEGURIDAD Vol 24 Nº5

primer semestre lograr certificar a 162 profesionales en un total de 8 cursos dictados por instructores profesionales y con una amplia experiencia en el mercado.

Sabemos que el mundo va en velocidades aceleradas, por ello hoy más que nunca debemos estar preparados y actualizados si queremos continuar vigentes en el mercado, pues las nuevas tecnologías y nuevas prácticas nos exigen actualizar nuestros conocimientos si queremos darle un plus a nuestra presentación profesional y a nuestro quehacer diario. www.ventasdeseguridad.com



“Los cursos ALAS siempre son una oportunidad para ampliar nuestros conocimientos y mantenernos actualizados, en esta ocasión el curso de operadores de cuartos de control no fue la excepción, a pesar de haber sido impartido de manera virtual, esto evidencia que se mantienen a la vanguardia y se adaptan rápidamente a la realidad que afrontamos a nivel mundial, sacando el mayor provecho a la tecnología, sin dejar de lado el profesionalismo de sus instructores y la calidad de sus contenidos” Robert Mora, asistente al curso Operadores de cuartos de control. Videovigilancia, Alarmas y Detección de Incendios, Integración de Sistemas de Seguridad, Operadores de Cuartos de Control, Ciberseguridad, Ventas y Marketing Estratégico, Seguridad Física y Electrónica y Gerencia de Proyectos, han sido los cursos que en el primer semestre fueron impartidos de manera digital, además la asociación ya comienza a trabajar en la programación del segundo semestre. “Realmente llenó mis expectativas desde el punto de vista que pude ampliar y reforzar mis conocimientos” Luis Esquivel, asistente al curso Videovigilancia nivel 1 y 2. Sabemos que el mundo va en velocidades aceleradas, por ello hoy más que nunca debemos estar preparados y actualizados si queremos continuar vigentes en el mer-

cado, pues las nuevas tecnologías y nuevas prácticas nos exigen actualizar nuestros conocimientos si queremos darle un plus a nuestra presentación profesional y a nuestro quehacer diario. Por ello en ALAS se busca que cada profesional tenga la oportunidad de acceder a la capacitación y no menos importante una certificación a nivel internacional que les ayude para abrir nuevos caminos y estar preparados en esta industria que cada día se mueve más rápido. “Hoy en día los avances tecnológicos nos trazaron las pautas, ya nada ocurre como en años anteriores, la seguridad electrónica está siendo impactada por estos avances y la única forma de hacer frente a estos retos es mantenernos actualizados. Agradezco mucho a ALAS la oportunidad de fortalecernos con conocimientos frescos y poner a nuestra disposición profesores formados, profesionalmente activos y con una gran experiencia acumulada” Roalbert Sanchez, asistente al curso Videovigilancia nivel 1 y 2.

¡Certificarte hoy es una decisión inteligente! Conoce la oferta académica de ALAS en https://alas-la. org/cursos-en-linea/

¡SIGAMOS CONECTADOS! 72 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com



OTROS ENFOQUES

Relevo generacional La industria de la seguridad privada vive una época en la que nuevos profesionales se están acercando con mayor conocimiento a nuestra industria. por LuIs gOnzÁLEz nOgALEs*

En los últimos meses prácticamente todas las noticias en los diferentes medios escritos, hablados y televisados del mundo han girado en torno al ya monotemático tema del COVID-19, analizado desde todos los puntos de vista imaginables e incluso los inimaginables, la mayoría de las veces dese perspectivas negativas y en ocasiones apocalípticas. Existe la realidad que esta situación que ha destruido todos los estudios y planes de seguridad, contingencia, continuidad de negocios y demás actividades que los es-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES

Existe la realidad que esta situación que ha destruido todos los estudios y planes de seguridad, pecialistas de seguridad realizamos para estar preparados en caso que se den las situaciones que nadie desea que se presenten, siendo la actual situación de pandemia una de esas situaciones, con el agravante de que nadie, desde gobiernos hasta micro empresas, estaba preparado para las medidas que se han tenido que adoptar en cada país de acuerdo a las realidades asimétricas que los diferentes países tenían en cuanto a políticas sanitarias, infraestructura hospitalaria y reservas económicas para hacer frente a la contención de los resultados de la pandemia. La industria de la seguridad no ha sido ajena a esta situación con la cancelación de múltiples eventos en diferentes países, la afectación de los miembros con la enfermedad y el lamentable deceso de algunos trabajadores de la seguridad privada de sus diferentes ramas. En la otra cara de la moneda donde las crisis generan oportunidades encontramos varios aspectos que son los que de fondo quisiéramos abordar en este artículo. En primer lugar está el esfuerzo de las empresas fabricantes y distribuidoras www.ventasdeseguridad.com

por adelantar sus proyectos de I+D para poner a disposición de los usuarios soluciones de toma de temperatura más avanzadas a las existentes, controles de accesos sin contacto y de alta seguridad en la identificación combinándose con la inteligencia artificial y el reconocimiento de rostros, control de presencia y ocupación en locales cerrados, y otras novedades que sin duda estaremos viendo nacer y crecer en los próximos meses. El segundo aspecto es la enorme variedad y masividad de eventos virtuales de asistencia gratuita que se han puesto a disposición de los profesionales de la seguridad y que ha hecho confluir las ramas de la seguridad física, la seguridad electrónica y la ciberseguridad en una confluencia global para la integración de sistemas de seguridad personal y patrimonial, y que ha dado la oportunidad de prepararse, actualizarse y formarse en las disciplinas conocidas y otras nuevas a muchos trabajadores de la seguridad ya sea que laboren de forma directa o indirecta en la misma. El tercer aspecto y no por ser el último es el menos importante, es la irrupción en estos eventos virtuales de un grupo bastante nutrido de profesionales

contingencia, continuidad de negocios y demás actividades que los especialistas de seguridad realizamos para estar preparados en caso que se den las situaciones que nadie desea que se presenten. VENTAS DE SEGURIDAD Vol 24 Nº5

| 75


OTROS ENFOQUES

jóvenes de las diferentes disciplinas, que sin duda son nativos de las nuevas tecnologías de la información y comunicación y que sin esta situación de masividad virtual posiblemente hubiéramos tardado más tiempo en descubrir sus cualidades, conocimientos y potencial; a la par hemos podido tener acceso a excelentes conferencias de reconocidos expositores que en la ”antigua normalidad” debíamos conocer sus presentaciones únicamente de forma presencial.

otras que en la actualidad existen en la industria, así como dedicar tiempo y espacio para crear contenidos temáticos en libros, ya sean que se editen físicamente en el futuro o se editen para difusión virtual.

Esta amalgama de profesionales conocidos y noveles en el mundo de las conferencias ha dado paso a una sinergia que de forma muy acelerada está realizando el famoso relevo generacional que generalmente tardaba más tiempo en realizarse.

* Luis González Nogales es el Presidente Ejecutivo de INCASPRI. Si desea contactarlo, puede escribirle al correo electrónico: incaspri@incaspri.com

Sin duda esta parte “positiva” que nos está dejando esta pandemia hay que alimentarla, cuidarla y desarrollarla. Un saludo.

Esta situación que augura un enriquecimiento de la profesión sobre todo en términos de compartir experiencias, conocimientos y creación de nuevas sinergias en las organizaciones gremiales y en eventos que se organicen en el futuro, lo cual lleva una cuota de responsabilidad de parte de los integrantes de esta nueva generación destinada a tomar el relevo y dirección de la industria, y es que a la par de la preparación de las presentaciones virtuales tienen que iniciar sus escritos en columnas como la de esta revista u

76 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com



Ahora es el momento de considerar la nube

Las soluciones en la nube siguen ganando terreno dentro de la seguridad electrónica. Analizamos algunas razones.

Per Björkdahl

Ya sea que la industria estuviera lista o no, la nube ha tenido un impacto, impulsando las innovaciones del mercado. Si bien no es una tecnología nueva para la industria de la seguridad, continúa experimentando un crecimiento, impulsado por las crecientes oportunidades en el espacio de IoT. Con un aumento en el gasto mundial en infraestructura y servicios de nube pública, los usuarios finales de seguridad y sus organizaciones están cambiando para adoptar la nube. Los servicios en la nube pueden proporcionar beneficios no solo a las grandes

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Los servicios en la nube pueden proporcionar beneficios no solo a las grandes organizaciones empresariales, sino también a las pequeñas y medianas empresas al proporcionar soluciones rentables y una mayor flexibilidad. organizaciones empresariales, sino también a las pequeñas y medianas empresas al proporcionar soluciones rentables y una mayor flexibilidad. Estos aspectos son particularmente importantes ahora, ya que la pandemia de COVID-19 está causando que muchas organizaciones reevalúen el uso tradicional del espacio de oficinas corporativas.

www.ventasdeseguridad.com

Con los servicios de control de acceso y video basados en la nube, las organizaciones pueden ahorrar en costos de hardware y servicio reduciendo la compra de hardware (NVR, servidores de control de acceso o controladores) y permitiendo a los usuarios finales aumentar o disminuir el nivel de servicio según sea necesario. En particular, el acceso basado en la nube puede ser más accesible, flexible y más fácil de administrar que nunca. Para el propietario de una pequeña empresa que busca una administración de credenciales más fácil, las capacidades de conectividad en la nube incluyen otorgar y revocar derechos de acceso, crear cronogramas y monitoreo remoto de su sistema de control de acceso. Si no ha considerado las soluciones en la nube, a continuación hay tres razones por las que ahora podría ser un buen momento para evaluar sus opciones y considerar invertir en esta tecnología.

La seguridad cibernética Los sistemas de seguridad física basados en la nube tienen muchas formas y tamaños diferentes, y cada uno plantea

VENTAS DE SEGURIDAD Vol 24 Nº5

| 79


Soluciones híbridas Los fabricantes de Video Management Systems (VMS) ofrecen otra área de crecimiento de la industria, impulsada por las soluciones en la nube, para facilitar la transición a la nube, para aquellos usuarios para los que tiene sentido. Si bien la migración total a la nube puede ser un desafío para las grandes organizaciones empresariales, una solución híbrida que ofrece capacidades tanto en el sitio como fuera del sitio ofrece una alternativa ideal. Los usuarios finales pueden elegir qué eventos se cargan en la nube, ahorrando así en ancho de banda y costos de almacenamiento. Estas opciones híbridas, junto con la creciente popularidad de la nube, están aumentando la demanda de integración, además de generar una mayor demanda de protocolos abiertos. A medida que aumenta la demanda de soluciones híbridas, cada vez se crean más servicios en torno a este modelo, como el monitoreo remoto.

sus propios desafíos de seguridad cibernética. Como muchos proveedores confían en los grandes proveedores de la nube, que hacen de la seguridad cibernética una parte central de su oferta, los sistemas de seguridad en la nube pueden aprovechar estas grandes inversiones en seguridad cibernética. Sin embargo, a medida que los sistemas de control de acceso y video se han vuelto más conectados, enfrentan los mismos requisitos cibernéticos que cualquier dispositivo dentro de la red corporativa. Si el usuario final y el fabricante no tienen un conjunto de políticas de seguridad cibernética que tengan en cuenta las prácticas de seguridad cibernética, cualquier dispositivo puede ser víctima de un ataque cibernético. Es importante para todos los interesados (usuarios ​​ finales en seguridad y TI, integradores y fabricantes) asegurarse de que se sigan las mejores prácticas en cada paso de la implementación.

Monitoreo remoto A medida que la nube crece en popularidad, la demanda de integración y la oferta de servicios enriquecidos, como la capacidad de monitoreo remoto, también está en aumento. Con muchas instalaciones aún temporalmente cerradas debido a COVID-19, la facilidad de monitoreo remoto es especialmente importante y se espera que juegue un papel en la reapertura de las instalaciones. Los servicios en la nube pueden ayudar a determinar el estado general del sistema y el estado del dispositivo, como en el caso de que se haya dañado la cámara, si hubo errores, proporcionando notificaciones mucho antes de que se notifique a un administrador en el sitio. Estas son capacidades cruciales para los gerentes de las instalaciones que navegan por la gestión de espacios vacíos y escaparates desde una ubicación remota.

* Per Björkdahl es el Presidente del Comité Directivo de ONVIF. Para obtener más información visite el sitio web de ONVIF: www.onvif.org

80 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com


OTROS ENFOQUES

el año de las herramientas remotas (II)

En tiempos de teletrabajo, hay diferentes opciones de comunicación que permiten optimizar la producción y mejorar los recursos de los profesionales. por OsvALDO cALLEgARI*

En la primera parte de este artículo publicado en la edición 24-4, se revelaron detalles sobre dos herramientas básicas para un buen trabajo remoto: acceso remoto simple y video conferencias y chat. Continuando desde el artículo anterior mencionaremos las siguientes herramientas: ►3. ►4. ►5. ►6.

Control de tiempo y agenda Compartir archivos Mantener el equilibrio de la mente Hoja de cálculo, texto, gráficos.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES (Hojas de cálculo), calendario. Casi todos los procesos se realizan en tiempo real. La unión de varios productos permite mejorar la productividad de la mano del confort.

►3 - Control de tiempo y agenda Existen en la actualidad muchas aplicaciones que permiten realizar el trabajo en equipo y a su vez llevar la información centralizada en uno o varios puntos. Como son una gran cantidad y muy efectivas vamos a citar algunas al sólo efecto de mostrar sus prestaciones. Podemos inferir que dentro de las aplicaciones de control de tiempo están aquellas organizativas, permitiendo la sincronización del flujo de datos de la empresa. Una de las aplicaciones de agenda mas conocida y gratuitas es Google Calendar® Tener una buena sincronización es sinónimo de efectividad, ser puntual a una reunión, controlar vencimientos, horas afectadas a clientes. Estas son algunas de las bondades de Google Calendar. Es posible utilizar diferentes calendarios, enviar solicitudes de reunión por Gmail. Si el navegador tiene habilitadas las notificaciones es posible visualizar los vencimientos o avisos de reuniones. Está basado en Ajax, significa que se pueden arrastrar y soltar tareas sin que se recargue la página.

De agenda simple a proyecto Últimamente las agendas comunes o calendarios dinámicos se han ido integrando a aplicaciones mas complejas. Como lo son los administradores de proyectos. El hecho de que debido a las situaciones actuales se deba trabajar desde el hogar, hace que variables que uno controla manualmente en la oficina deban integrarse en varios procesos. Allí es donde surgen los administradores de proyectos, los cuales permiten múltiples puertas de acceso y control, desde los superiores llegando a todos los empleados de la empresa. El concepto colmena se da en estos casos, un lugar centralizado y sincronizado. Google Suite un buen ejemplo de aplicaciones de integración, integra documentos como Google Docs, Tablas

82 | VENTAS DE SEGURIDAD Vol 24 Nº5

La administración de proyectos es una metodología usada a nivel mundial, por empresas e instituciones para alcanzar objetivos en un tiempo determinado. También significa llevar una gestión equilibrando, separando las urgencias de las tareas que realmente son importantes para el cliente. El volumen de trabajo, las variables y los requisitos cada vez más complejos, han dado lugar a que cada vez más empresas e instituciones administren su trabajo por proyectos. Las cinco fases consideradas para los proyectos son: 1. Inicio. 2. Planificación. 3. Ejecución. 4. Control. 5. Conclusión. Las 10 áreas de conocimiento son: 1. Integración. 2. Alcance. 3. Tiempo. 4. Costo. 5. Calidad. 6. Recursos Humanos 7. Comunicaciones. 8. Riesgos. 9. Adquisiciones 10. Interesados. Los 47 procesos están distribuidos en las fases del proyecto de la siguiente forma: 1. Fase de Inicio: dos procesos 2. Fase de Planificación: 24 procesos. 3. Fase de Ejecución: ocho procesos. 4. Fase de Monitoreo y Control: 11 procesos. 5. Fase de Conclusión: dos procesos. Descripción de las fases: • Administración: Es el proceso de alcanzar objetivos a través de las personas. • Proyecto: Es el conjunto de actividades a realizar para alcanzar un objetivo. • Estrategia: Es la ruta o camino que se sigue para alcanzar un objetivo. • Objetivo: Es aquello que se desea conseguir mediante un conjunto de actividades en el largo plazo. • Meta: Es lo que se desea lograr en términos cuantitativos en el corto o mediano plazo. Adicionalmente mencionamos administradores de proyectos, www.ventasdeseguridad.com



OTROS ENFOQUES

El trabajo remoto ha llegado para quedarse, como siempre estos son lineamientos básicos como guía para tener una saludable manera de trabajar, lo importante como usuario final es que sepa que hay muchas opciones para mejorar sus condiciones de la nueva moda de trabajo.

quizá sea necesario un artículo para detallar sus alcances. • Airtable • Asana • Pivotal Tracker • Trello • Wrike ►4 - Compartir archivos Una manera actual para vincular información es compartir archivos en la nube. Algunas de las formas de hacerlo. 1- Con aplicaciones específicas como Google Drive 2- Con links de descarga como Wetransfer (insertables dentro de un e-mail facilitando el envío de adjuntos) 3- Con servidores Opensource en la nube como Owncloud Hoy todos estos servicios están integrados a los teléfonos celulares, tabletas, notebooks, etc. En poco tiempo más este concepto será una constante y se dará por sobre entendido. Productos que brindan este servicio • Dropbox® • One Drive® de Microsoft® • Drive de Google® • 4Shared® • Mega® • Upload® • RapidGator® • Nitro® • 1Fichier

►5 - Mantener el equilibrio de la mente Con el trabajo remoto aparecen nuevos desafíos y no es como aquellos que piensan que trabajar desde la casa es la panacea.

Reglas saludables a considerar A- Ambiente de trabajo • Seleccione un ambiente con el menor ruido exterior posible. • Muchas veces un empleado vive en un departamento chico con hijos muy pequeños y es inevitable que el bullicio cotidiano se filtre en nuestras videoconferencias, para ello existen aplicaciones supresoras de ruidos que aíslan en su totalidad el sonido externo o de otras aplicaciones, a su vez podemos decir que las aplicaciones de videoconferencia traen incorporada esta función. • Si es posible, tener acceso a la luz solar para que la vista no se canse tanto, aprovechar al máximo el sol. • Existen aplicaciones para calibrar la pantalla según la hora del día. Ejemplo Flux. º Flux es una aplicación gratuita de escritorio que permite graduar la intensidad de la pantalla acorde a la hora del día, a su vez permite mejorar la legibilidad. Actualmente el producto está disponible para controlar las luces del hogar con un dispositivo IoT, desarrollaremos un artículo completo sobre esta nueva tendencia. Mantiene la información de las

84 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com



OTROS ENFOQUES horas con luz y la respectiva atenuación según la estación. • Una iluminación cálida de una lámpara sobre el teclado mejora sustancialmente la visual en ciertos momentos. • Aromas º Un sahumerio o algún aroma agradable cada tanto armoniza el puesto de trabajo. • Oxigenación º Es conveniente tener una ventilación externa indirecta con aire puro para estar mejor, muchas veces una calefacción (en invierno) por supuesto genera una sensación de encierro, se corrige con una ventilación adecuada.

Las aplicaciones permiten ayudarle a mejorar el trabajo en equipo y mantener un flujo de trabajo constante. Con las aplicaciones adecuadas mejorará la calidad de prestaciones hacia los demás.

B- Mantener ordenado el puesto de trabajo • El tener ordenado el escritorio permite trabajar más cómodo y da amplitud a la hora de resolver problemas. • Mantener la higiene del lugar • Lavado de manos periódicamente (hoy más que nunca) • Un buen bloque de notas con marcadores o lapiceras de cómoda escritura o softpen. • Si usted utiliza video juegos muy pesados, es aconsejable dentro de las posibilidades usarlos en otro dispositivo, ya que esta opción puede ralentizar su equipo, • Su computador debería tener herramientas de limpieza para agilizar las tareas diarias. Un ejemplo es CCleaner, aplicación de escritorio que mantiene el historial de la navegación en su explorador limpio optimizando la rapidez de apertura y ejecución. C- Ambientación musical • Temas y canciones instrumentales º Al no tener incorporada la letra hace que uno no se distraiga del trabajo que esta haciendo, a su vez acompaña de forma indirecta. • Sonido espacial º De ser posible tener parlantes distribuídos de manera espacial evitando la clásica postura a los lados del monitor. • En momentos de mucha concentración lo mejor es trabajar en silencio y sólo con

los sonidos de la naturaleza, por supuesto en el lugar donde eso sea posible. • Hay temas musicales que incluyen procesos de relajación y sanación • El uso de auriculares es aceptable en algunos momentos. D- Descanso y estiramiento El pasar mucho tiempo quieto obliga a mantener una rutina de ejercicios, en Internet hay muchos cursos cortos para ejercitar por renombrados profesionales del sector. Hay que evitar estar mucho tiempo sentado, muchas veces es saludable trabajar parado anotando cosas o escribiendo en el móvil, el cambio de posición es fundamental. Hay un método italiano que indica trabajo por x tiempo y movilidad por x tiempo, de manera de por ejemplo estar sentado 20 minutos y 10 minutos de actividad esto en forma aleatoria. Ejercicios como el Yoga o posiciones del Kung Fu son muy saludables ayudan a un equilibrio integral. ►6- Hoja de cálculo, texto, gráficos

Herramientas útiles para el teletrabajo-anotadores Por defecto en sistemas como Windows viene el bloque de notas un clásico para tomar notas, adjuntar chats etc. Hay otras aplicaciones similares como Notepad++ que además de manejar texto plano pueden leer formatos de programación como Html,Css y demás con la correcta indentación y sus respectivos colores. Sticky Notes es una aplicación de escritorio que provee las clásicas notas de colores cuadradas. Muchas veces otra herramienta que nos puede sacar del paso es Paint (Paintbrush) una aplicación de escritorio que ha estado a lo largo de las versiones de Windows®, permite entre otras cosas copiar y pegar impresiones de pantallas, fotos de chat

86 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


OTROS ENFOQUES

etc. a un formato más liviano como PNG para enviar por correo electrónico. Un anotador en línea famoso es Pastebin®, utilizado ampliamente en el mundo por textos temporarios, también lugar preferido de los hackers para el intercambio de información anónima. Hojas de cálculo, una gran mayoría utiliza el paquete de Office, en el mercado hay similares de código abierto como Libreoffice que andan muy bien. Se utilizan también muchas aplicaciones que vienen embebidas en los navegadores, conocidas como extensiones del navegador. Podemos decir que es una tendencia en crecimiento las herramientas solapadas. Mayormente todos usamos el navegador de nuestro móvil o nuestro computador para una infinidad de tareas. Hay aplicaciones excelentes que van desde un traductor de lenguajes a descargadores de videos, bloqueos de publicidad molesta, manejo de archivos con Google Drive, extensión de Pastebin etc. La pantalla del computador cumple un rol primordial, elija colores y fondos pastel para descansar más la vista. Tómese un tiempo para seleccionar por ejemplo en los procesadores de texto como Word® que tipo de fuente y tamaño le resulta cómodo, esto le evitará la fatiga o cansancio de ojos. www.ventasdeseguridad.com

Conclusiones Las aplicaciones permiten ayudarle a mejorar el trabajo en equipo y mantener un flujo de trabajo constante. Con las aplicaciones adecuadas mejorará la calidad de prestaciones hacia los demás. Un mayor seguimiento de los temas dependiendo del negocio que se encuentre. Hay un mercado emergente dando soporte al trabajo remoto. Lo ideal es que su equipo y usted utilicen aplicaciones coherentes que la faciliten su vida. Esta modalidad (trabajo remoto) ha llegado para quedarse, como siempre estos son lineamientos básicos como guía para tener una saludable manera de trabajar, lo importante como usuario final es que sepa que hay muchas opciones para mejorar sus condiciones de la nueva moda de trabajo. Indudablemente como siempre decimos: nuevas tecnologías emergentes, prestaciones, servicios; surgen muchas veces como problemas globales, como es la Pandemia casi como un aprendizaje forzoso. Las marcas y empresas mencionadas en este artículo pertenecen a nombres y marcas registradas de sus propias empresas. La estructura de descripción de proyectos es fuente de Wikipedia®. * Para comunicarse con el autor de este artículo escriba al correo electrónico: osvaldo.callegari@usa.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 87


OTROS ENFOQUES

Protección contra incendios en tiendas mercantiles

Recomendaciones para implementar los sistemas de protección contra incendios más idóneos para proteger un sector en constante crecimiento.

por jAImE A. mOncADA, p.E.*

La tradicional “tienda de barrio”, donde la familia latinoamericana compraba sus menesteres, muchas veces a crédito, y donde generalmente los productos eran distribuidos por un comerciante mientras que los clientes esperaban delante de un mostrador indicando los elementos que querían, era de por sí ineficiente, ya que el número de clientes que podían ser atendidos era limitado por el número de personas empleadas en la tienda. Luego aparecen los automercados, donde los clientes escogen lo que quieren, y se

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES revoluciona esta industria. Con el interés de ofrecer más opciones al consumidor, estos automercados se han convertido en los modernos supermercados e hipermercados que ahora abundan en nuestras ciudades, donde se puede comprar no solo víveres sino ropa, muebles, herramientas, y muchas otras cosas más que necesitamos para llevar adelante nuestra vida cotidiana. Muchas de estas tiendas tienen restaurantes, cafeterías y panaderías donde se puede también comer, u ofrecen comida ya preparada para llevar, elaborada en cocinas industriales dentro de la tienda. Por consecuencia, el desarrollo de estas tiendas modernas ha creado un nuevo problema de protección contra incendios para nuestra región. Cientos de incendios han ocurrido en tiendas mercantiles, muchos de ellos con pérdidas totales y de muchos millones de dólares. El más conocido es el incendio del Supermercado Ycua Bolaños, en Asunción, Paraguay, el cual tuve la oportunidad de documentar para la NFPA1, donde en Agosto del 2004 resultó en más de 400 víctimas fatales, y es uno de los incendios con más muertos en el mundo moderno. Este incendio se originó en el ducto de extracción en la cocina industrial del supermercado (ver imagen 1).

La mayoría de los supermercados hoy día son parte de una gran cadena comercial, donde típicamente un consultor de ingeniería de protección contra incendios es contratado para establecer lineamientos corporativos que definen que tipo de tiendas ameritan esta protección, como se deben diseñar, instalar y mantener y que otros sistemas deberían proteger los diferentes tamaños y estilos de tiendas. Un estudio de costo beneficio se lleva a cabo en esta fase del análisis. El típico incendio que ocurre en las áreas mercantiles y de almacenamiento se puede controlar, y por ende limitar a un mínimo las pérdidas resultantes, si un sistema de rociadores bien diseñado e instalado y con el debido mantenimiento protege estas ocupaciones. El sistema de rociadores automáticos no solamente es esencial para obtener un nivel mínimo adecuado de protección contra incendios, sino que está siendo o serán requeridos en muchos países Latinoamericanos por la modificación de la normativa local. Yo quisiera reiterar que sin la instalación de rociadores automáticos no se puede lograr un nivel adecuado de protección contra incendios. Se debe entender también que un sistema de detección de humos aunado a un sistema de gabinetes de manguera no es un substituto a un sistema de rociadores automáticos. La mayoría de los incendios catastróficos ocurren luego que la tienda ha cerrado. Si el incendio ocurre en un área desatendida de la tienda, y el sistema de detección alerta a la brigada sobre el incendio - si la brigada está capacitada para apagar incendios estructurales - muy posiblemente cuando la brigada esté lista para aplicar agua al incendio con una manguera, los rociadores ya han operado y controlado el incendio.

Imagen 1. Fotografía aérea después del incendio del Supermercado Ycua Bolaños (Foto Cortesía Jaime A. Moncada y el Diario ABC Color de Asunción).

Sistema de alarma: Aunque los rociadores son un factor esencial en la estrategia de protección contra incendios y seguridad humana, el supermercado debe cumplir también otros criterios de protección.

Rociadores automáticos: El criterio principal de protección contra incendios para un supermercado ya sea este nuevo o existente, es su protección con rociadores automáticos. Aunque no todas las tiendas tendrían que ser protegidas con rociadores, la determinación de que tiendas requieren rociadores depende de su tamaño y su altura, así como los requerimientos de la normativa local.

Por ejemplo, la tienda debe estar protegida por un sistema de alarma que incluya pulsadores manuales, dispositivos de notificación sonora y visual (estrobos) y supervisión al sistema de rociadores. Aunque muchas regulaciones locales continúan requiriendo sistemas de detección de humo en este tipo de ocupaciones, la normativa de la NFPA no requiere detección de humo si la tienda está protegida con rociadores automáticos.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 89


OTROS ENFOQUES Las cocinas con freidoras, cada ves más comunes en los supermercados, deben ser protegidas por un sistema de supresión de cocinas, de acuerdo con NFPA 96. El centro de computos, el cerebro del supermercado, debe ser también protegido por rociadores automáticos en lugar de un sistema de agentes limpios. Se debe evaluar la proteccón contra incendios de la subestación, áreas de basuras y compactadoras de cartón, y tanques de gas natural o GLP. La protección con rociadores de las áreas de almacenamiento y las obstrucciones en el techo del área mercantil requieren tambien especial atencion por el diseñador del sistema contra incendios.

Cortesía IFSC

Al fin y al cabo el sistema de rociadores es un detector de incendios también.

Imagen 2. Rociadores automáticos, alarma sonora y estrobo, e iluminación de emergencia protegiendo un supermercado mediano. Otros sistemas de protección contra incendios: los gabinetes con manguera equipada ya no son requeridos en casi ningún tipo de ocupación por la NFPA y un supermercado no es una excepción. Lo que NFPA requiere es la instalación de conexiones para mangueras de 2 ½ pulgadas y reducción a 1 ½ pulgadas. Cada una de estas conexiones debe tener un caudal mínimo de 250 gpm (946 lpm). Si existe una brigada, se recomienda que en el sitio donde la brigada recoja sus equipos de protección, se tengan listos tramos de mangueras con pitones listados para ries gos eléctricos que la brigada pueda acoplarse rápidamente a las conexiones para manguera.

Otro tema que el ingeniero de protección contra incendios asesorando al operador del supermercado debe evaluar, es la protección contra incendios entre el supermercado y el centro comercial, cuando el supermercado es una tienda ancla, especialmente cuando el centro comercial no esté protegido por un un sistema de rociadores automáticos, o cuando el sistema de rociadores instalado no cumpla criterios minimos de protección, como es desafortunadamente bastante común. La tienda debe estar protegida con extintores manuales en toda su extención. Sectorización y evacuación: La tienda debe tener también un sistema de evacuación siguiendo los lineamientos de la NFPA o en su defecto, de la regulación local, y debe incluir la sectorización de los principales riesgos. Por ejemplo, las escaleras deben estar cerradas por elementos corta fuego, los pisos deben tener también resistencia al fuego y sus aperturas deben estar selladas, y el área de almacenamiento debe estar sectorizada de la tienda. Las tiendas deben estar protegidas con señalética de evacuación y equipos de iluminación de emergencia.

Cortesía IFSC

Costo beneficio y eficacia: finalmente quisiera recalcar un punto importante que tiene que ver con el costobeneficio y la eficacia de los rociadores automáticos. Entendiendo que los rociadores son tal vez la inversión más importante, se debe afrontar el diseño e instalación de estos sistemas con cautela y prudencia.

Imagen 3. Gabinete de manguera donde, por no ser requerida, se ha retirado la manguera y solo queda la válvula de conexión para la manguera.

90 | VENTAS DE SEGURIDAD Vol 24 Nº5

Las corporaciones mercantiles son excelentes compradores, donde la licitación de cualquier bien es un proceso exhaustivo, que resulta siempre en una licitación ganadora con precios muy ajustados. Es común todavía en muchos países que este tipo de instalaciones contra incendios se liciten como un proyecto llave en mano, es decir que el instalador responsable de la instalación diseñe también el sistema de rociadores. Esto www.ventasdeseguridad.com



OTROS ENFOQUES

conlleva a que en una licitación de este tipo los precios de los diferentes ofertantes tengan desviaciones importantes, y posiblemente el licitante de menor precio gane la instalación. Siendo el sistema de rociadores automáticos un sistema especializado es difícil discernir, para alguien no certificado en protección contra incendios, que está bien o que está mal. Bajo este escenario se corre el riesgo de comprar un sistema de rociadores que no cumpla los requisitos mínimos y el día de la emergencia no controle el incendio. La mejor manera de obtener el mayor costo beneficio y eficacia en la instalación de un sistema de rociadores, y de hecho de cualquier sistema de protección contra incendios y seguridad humana, es separar el proceso de diseño del de instalación, no permitiendo que quien diseña pueda licitar la instalación de lo que diseña.

instalación y efectuar el comisionamiento de los sistemas contra incendios, incrementando aún más la eficacia del sistema. Nota al pie 1: El Incendio del Ycua Bolaños, NFPA Journal Latinoamericano, Jaime A. Moncada y Eduardo Álvarez, Septiembre 2004, Vol. 3, No. 3, páginas 24-27. www.articuloscontraincendio.org * Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA. El correo electrónico del Ing. Moncada es jam@ifsc.us.

Al contratar una firma especializada en ingeniería de protección contra incendios que diseñe el sistema de rociadores y prepare un pliego de licitación con cantidades de obra y costos estimados, se permite una licitación más equitativa entre contratistas y un seguimiento más fácil al proceso de instalación. La firma de ingeniería de incendios podría también visitar la obra un par de veces durante la

92 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com


OTROS ENFOQUES

¿Cuánto ahorraría garantizar falsas alarmas de incendios?

Causas y estrategias y tecnologías para reducir la incidencia de las falsas alarmas.

por Ing. Karla Elizabeth Ortega Porcayo*

Una falsa alarma es una activación en falso de un sistema de detección y alarma de incendios, es decir que NO es causada por fuego. Algunos ejemplos que nombra el consultor de incendio, Raman Chagger incluyen: • Fenómeno similar al fuego (por ej., una máquina de humo que activa un detector de humo) • Daño accidental al sistema • Acción humana inapropiada (activación manual maliciosa de puntos de llamada) • Mal funcionamiento del equipo Es una lástima que en México no exista una

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES exigencia normativa para monitorear las alarmas de incendio (falsas o verdaderas) a una central, lo cual nos permitiría obtener una cuantificación fiable y poder estimar su costo. En países como el Reino Unido, una falsa alarma ocasiona pérdidas estimadas de 1 billón de libras esterlinas al año (unos US$1.305 millones), en recursos como el cuerpo de bomberos que estan destinados a atenderlas. Si consideramos un tipo de cambio de 28 pesos por libra, estamos hablando de aproximadamente 28 trillones de pesos mexicanos. (Esto es 4.59 veces el Presupuesto de Egresos de la Federación 2020, es decir… ¡de todas nuestras dependencias públicas juntas!).

• Instalar detectores aprobados y correctamente espaciados • Cubiertas protectoras y señalización adecuada para las estaciones manuales de incendio. • Utilizar paneles direccionables aprobados. • Llevar a cabo un mantenimiento más riguroso del sistema. Los detectores con tecnología de detección superior ASA, sustituyen verdaderamente al detector de ionización. Su principio de funcionamiento es por dispersión de luz hacia atrás y hacia adelante, utilizando dos detectores térmicos y dos detectores ópticos, y comparación con algoritmos para distinguir entre un evento de incendio y una falsa alarma.

Además del costo económico de la pérdida de productividad que ocasiona una evacuación del personal debido a una falsa alarma, tenemos un impacto psicológico ya que reduce la confianza del público en los sistemas de alarma de incendio. Algunas de las causas de falsas alarmas: a) Descuido humano. b) Diseño, instalación e implementación inadecuada y fuera de norma. c) Deficiencias en la programación de los paneles de detección de alarma. d) Mala selección de la tecnología a implementar. Imagen 1. En este sentido, por ejemplo la tecnología de señal avanzada (ASATechnology) de los detectores de humo inteligentes de Siemens, ofrece una garantía de cero falsas alarmas, por un periodo de 24 meses, siempre y cuando la instalación y programación estén correctas. Los detectores avanzados son la mejor opción para aplicaciones más exigentes (Sistema de procesamiento de datos, industria, centros comerciales, cocinas, hospitales, entre otros) con fenómenos engañosos ante los que se necesita una respuesta extremadamente rápida y el mayor nivel de protección frente a falsas alarmas.

El panel de incendio de 50 puntos Cerberus FC901 constituye una verdadera estrategia de defensa para grandes clientes con instalaciones pequeñas. Está listado UL864 y aprobado FM para incendio, es compacto y de fácil instalación con menor incidencia de falsas alarmas. Para concluir, necesitamos tener un cambio de paradigma para respetar los sistemas de detección de incendio, tener un plan de emergencia que nos permita mitigar y sobrevivir una situación de incendio y dedicarle tiempo a analizar las causas de las falsas alarmas para trabajar con colaboradores y fabricantes en tomar acción ya que un México seguro lo hacemos todos.

Algunas estrategias para reducir la incidencia de falsas alarmas que podríamos adoptar: • Notificación efectiva de incidentes • Investigación y seguimiento por personal calificado • Control de contratistas • Capacitación a colaboradores sobre buen uso y buenas prácticas de los sistemas contra incendio. • Respuestas planeadas y asertivas de las brigadas internas o responsables.

Para el equipo de MAK es un gusto poner sobre la mesa nuevas teconologías de la mano de grandes aliados con equipos robustos como es el caso del panel Cerberus FC901, por lo que te invitamos como integrador a formar parte de una certificación otorgada por Siemens, en donde además incluirá: • Tablero FC901-U3 • Gabinete Fh901-U3 • Detector de humo OP921 • Base detector DB11 • Estación Manual HDMS-DE • Alarma Audiovisual ZH-MC-R •

Así mismo las medidas preventivas (intervenciones físicas) para evitar falsas alarmas pueden ser: • Reemplazar detectores de un solo sensor por sensores múltiples

* Ing. Karla Elizabeth Ortega Porcayo. Directora de Operaciones de MAK Extinguisher de México. * Pueden escribir al correo comunicacion@makseguridad.com para recibir liga de pre-registro para sumarte a este evento presencial programado para el mes de septiembre de este 2020.

94 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com



OTROS ENFOQUES

Cómo crear un plan de continuidad del negocio por Oscar Ávila*

Qué es un plan de continuidad del negocio (BCP, Business Continuity Plan), y cuáles son los pasos para redactarlo.

Qué es un plan de continuidad del negocio (BCP, Business Continuity Plan): un plan de continuidad del negocio (BCP por sus siglas en inglés, Business Continuity Plan) es el seguro más económico que una compañía puede tener, especialmente para las pequeñas compañías, y prácticamente no cuesta nada hacerlo. Este plan detalla cómo los empleados seguirán en contacto y haciendo sus trabajos en caso de un desastre o emergencia, tal como un incendio en la oficina. Desafortunadamente, muchas compañías nunca se

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES toman el tiempo para desarrollar un plan de este tipo. Aquí verás pasos sugeridos y consideraciones abreviadas, para que compañías “pequeñas“ puedan crear un BCP que aumentará sus posibilidades de continuar operando durante o después de un desastre importante. Desarrollar un BCP para una gran compañía no es el objetivo de este documento. Los planes de continuidad del negocio son conocidos también como Planes para Recuperación de un Desastre (DRP, Disaster Recovery Plan) y los dos tiene mucho en común. Sin embargo, un DRP debe estar orientado hacia recuperarse después de un desastre mientras que el BCP muestra como continuar haciendo negocios hasta que la recuperación sea una realidad. Ambos son muy importantes y a menudo son combinados en un solo documento por ser más conveniente.

Pasos para crear un plan de continuidad de negocios 1. Documenta al personal clave y las copias de seguridad. Estas son personas que llenan posiciones sin las cuales tu negocio no puede funcionar: - Haz la lista tan completa como sea necesario pero tan corta como sea posible. - Decide cuales funciones de trabajo son absolutamente necesarias, cada día. Piensa sobre quien llena esas posiciones cuando el titular de esas posiciones está de vacaciones. - Lista a esas personas con toda su información de contacto, incluyendo sus teléfonos de trabajo y residencia, celular, buscapersonas, correo electrónico (tanto de trabajo como

www.ventasdeseguridad.com

personal), y cualquier otra forma posible de contactarlos en una situación de emergencia donde las comunicaciones normales podrían no estar disponibles. 2. Identifica quien puede trabajar desde casa. - Algunas personas en tu compañía podría ser perfectamente capaces de llevar adelante el negocio desde una “oficina en sus casas“. Averigua quien puede y quien no. - Trata de asegurar cuál del personal crítico (que fue identificado en el paso 1) puede hacer teletrabajo si es necesario. 3. Documenta los contactos externos. Si tienes algunos proveedores o clientes sumamente importantes para tu compañía, elabora una lista de contactos especial que incluya una descripción de la compañía (o persona) y cualquier otra información que sea absolutamente crítica sobre ellos, incluyendo información de contacto personal clave. - Incluye en la lista a personas como abogados, banqueros, consultores de IT, cualquier que podrías necesitar llamar para asuntos operacionales. - Se debe incluir las compañías de servicios municipales como policía, bomberos, suministro de agua, luz, hospitales y la oficina de correos. 4. Documenta el equipo crítico. - A menudo, los ordenadores personales contienen información muy importante (tienes copias de seguridad fuera de la empresa, ¿no? ) - Algunos negocios no pueden funciona ni por unas horas sin un fax. ¿Dependes mucho de tu fotocopiadora? ¿Tienes impresoras especiales de las que tu negocio depende? - ¡No olvides el software! – el software debería ser considerado a menudo “equipo crítico“ si es especializado o si no puede ser reemplazado.

VENTAS DE SEGURIDAD Vol 24 Nº5

| 97


OTROS ENFOQUES

Los planes de continuidad del negocio son conocidos también como Planes para Recuperación de un Desastre (DRP, Disaster Recovery Plan) y los dos tiene mucho en común.

5. Identifica documentos críticos. Artículos de incorporación y otros documentos legales, facturas de servicios públicos, documentación bancaria, documentos críticos de recursos humanos, documentos del alquiler del edificio, impuestos, necesitas tener disponible todo aquello que sería necesario para empezar tu negocio nuevamente. - Recuerda que podrías tener que enfrentarte a una pérdida total de tus instalaciones. ¿Sabrías cuando se paga el préstamos de los vehículos de tu compañía? ¿A quién enviarle el pago por tus servicios de internet? 6. Identifica opciones de equipo contingente. Si tu compañía utiliza camiones, y los camiones resultan dañados en un incendio, ¿donde podrías alquilar camiones? - ¿Donde alquilar computadoras? ¿Puedes usar un servicio externo para las copias, servicio externo de fax, impresión u otras funciones críticas? 7. Identifica tu localización contingente. El sitio de contingencia es el lugar

donde llevarás a cabo tu negocio mientras tus oficinas principales no estén disponibles. - Podría ser un hotel, ya que - muchos de ellos tienen salones muy bien equipados, aptos para hombres de negocios. - También podría ser la oficina de uno de tus proveedores o de tu abogado. - Tal vez la opción de teletrabajo para todos es una opción viable. - Si has identificado una localización temporal, incluye un mapa en tu BCP. Donde sea que esté, asegúrate que tienes toda la información de contacto apropiada (incluyendo los nombres de la gente responsable). 8. Prepara una guía de “Cómo hacer“. Debe incluir instrucciones paso por paso de que hacer, quien tiene que hacerlo y cómo hacerlo en caso de una eventualidad. - Prepara una lista de cada responsabilidad y escribe el nombre de la persona a la que está asignada. - También, hazlo al contrario: Para cada persona, enlista las responsabilidades. De esa forma, si quieres saber quien se supone que debe llamar a la compañía

98 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


OTROS ENFOQUES de seguros, puedes buscar “Seguro“. Si quieres saber que está haciendo Joe Doe, puedes buscar bajo “Joe“, y así obtener esa información. 9. ¡Pon toda la información junta! Un BCP es inútil si toda la información está desperdigada en diferentes lugares. Un BCP es un documento de referencia, y todo debe estar reunión en algo como una carpeta de anillas. - Haz suficientes copias y dale una a cada uno de los miembros clave de tu personal. - Mantén varias copias extras en un lugar fuera de la ofician, ya sea en casa o en una caja de seguridad. 10. Comunícalo. Asegúrate que todos en tu compañía conocer el BCP. - Cada uno de los empleados, estén o no en la lista de empleados críticos, deben ser entrenados. No querrás que tu personal no crítico conduzca en una tormenta de hielo para llegar a un edificio que ha sido dañado por un incendio y luego preguntarse “¿ahora qué hago?“. 11. ¡Prueba el plan! Puede que hayas escrito muy buenas ideas, reunido toda la información, identificado las localidades contingente, enlistado tu persona, contactos y compañías de servicios, pero ¿puedes llevarlo a cabo? - Escoge un día y haz saber a todos lo que va a suceder (incluyendo tus clientes, proveedores y distribuidores); luego en esa mañana, actúa como si tu edificio de oficinas ha sido destruido. Haz las llamadas, ve al sitio de contingencia. - Una cosa que definitivamente aprenderás en la prueba es que no has conseguido que todo vaya como te gustaría. No esperes hasta que el desastre golpee para averiguar que debes hacer diferente la próxima vez. Ejecuta la prueba. - Si haces algún cambio importante, vuélvelo a ejecutar unos cuantos meses después. Aún después que tengas un plan sólido, debes ejecutar la prueba anualmente. www.ventasdeseguridad.com

12. Prevé que puede que tengas que cambiar el plan. Sin importar que tan buenos sean tus planes, y sin importar que tan bien se ejecute la prueba, lo más probable es que haya situaciones fuera de tu plan. El hotel que planeabas usar como sitio contingente está llevando a cabo una convención inmensa. No puedes tener acceso al banco, porque el desastre ha ocurrido en un fin de semana, o en un día feriado. Tu casa tampoco tiene energía eléctrica. La compañía de servicios externos que has dispuesto para el servicio de fotocopiado tiene el equipo estropeado. Tu consultor de IT está de vacaciones... 13. Revisa y revisa. Cada cierto tiempo algo cambia, actualiza TODAS las copias de tu BCP. Nunca dejes que el plan quede desactualizado. Un plan desactualizado puede ser incluso peor que inútil: puede darte una sensación de seguridad cuando realmente no estás seguro.

Consejos para crear un plan de continuidad de negocios - Todo el personal crítico debe tener una copia del BCP. No es una mala idea tener uno en tu coche. - Mantén tu BCP fuera y visible para que todos lo vean frecuentemente, de esta forma la idea de continuidad del negocio se fijará en la mente de todos. - La carpeta que uses para tu BCP debe ser llamativa, para distinguirla de otros documentos, por ejemplo usar un color brillante, como el naranja neón. - Los teléfonos celulares de prepago son una opción económica para las comunicaciones de emergencia. En algunos desastres, las comunicaciones telefónicas celulares pueden dejar de funcionar; podrías considerar algún

Un plan de continuidad del negocio detalla cómo los empleados seguirán en contacto y haciendo sus trabajos en caso de un desastre o emergencia, tal como un incendio en la oficina. VENTAS DE SEGURIDAD Vol 24 Nº5

| 99


OTROS ENFOQUES

sistema de comunicaciones vía satélite, lo cual puede darte más seguridad en cuando a la disponibilidad del servicio.

almacenar papel; un CD, un DVD o una cinta magnética se derretirán. Consigue un medio seguro para esos ítem. Lo mejor es almacenarlos fuera del sitio.

- Adicionalmente, enviar mensajes vía Twitter es un medio barato para la comunicación de emergencias cuando tanto la telefonía fija como la celular no estén funcionando. Asegúrate que todos en la oficina tienen una cuenta de Twitter y ten a mano las del personal clave.

- No hagas copias pirata de software importante. Aún si lo puedes hacer, quizás no funcione, y podrías meterte en serios problemas legales. Contacta con tu proveedor de software si no conoces tus opciones.

- Ten un plan del tiempo para tus empleados con un número al que puedan llamar para obtener un informe actualizado del tiempo. - De acuerdo a FEMA (*), el fuego es el peligro más común para las oficinas. Asegúrate que esta situación está cubierta en tu BCP.

Advertencias al crear un plan de continuidad de negocios

- No distribuyas tu plan a gente que no necesita tenerlo. Tu BCP contendrá cierta información tanto privada como de la compañía que podría ser usada por un empleado descontento con propósitos inapropiados. (*) FEMA: Federal Emergency Management Agency, Agencia Federal para el Manejo de Emergencias de EE.UU. * Colaboración suministrada por el Profesor Edgardo Frigo. Director General Folaseg, Foro de Profesionales Latinoamericanos de Seguridad. efrigo@forodeseguridad.com.ar

- No confíes en una caja de seguridad “a prueba de fuego“ para almacenar los datos de tu ordenador. La mayoría de las cajas a “a prueba de fuego“ son diseñadas para

100 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com


Para Informes y cotizaciones contáctenos en: Brasil: +55 (11) 3042 2103 México: +52 (55) 4170 8330 USA: +1 (305) 285 3133 Colombia: +57 (1) 381 92 15

mrave@induguia.com (ext 91) Colombia jzapata@induguia.com (ext. 99) Colombia

¡Llámenos ya!

PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

NUEVOS PRODUCTOS Genetec

• CCTV

PRODUCT SHOWCASE Genetec Clearance: Comparte rápidamente evidencia digital. El video es una herramienta valiosa para resolver crímenes, pero la recopilación de evidencia puede ser un proceso lento, que a menudo requiere que los oficiales vayan al sitio y recopilen grabaciones en USB o discos. Genetec Clearance les permite a las organizaciones compartir rápidamente grabaciones de audio, archivos multimedia de sistemas de vigilancia, cámaras corporales y otras fuentes. Adicionalmente, mantén una trazabilidad de las actividades de los usuarios para mantener la cadena de custodia. Recibe y distribuye evidencia electrónica y evita la necesidad de mantener DVD y unidades de almacenamiento.

Axis

CÁMARA DE VISTA PANORÁMICA La cámara de red AXIS Q6010-E es un dispositivo multidireccional de alta resolución que ofrece vistas panorámicas, con cuatro sensores que le permiten rastrear de forma inmediata en caso de detectar al-

Visualiza en un mapa las cámaras alrededor de la ciudad y gestiona solicitudes de video en Genetec Clearance. Mantén la cadena de custodia para auditar desde dónde se envió la evidencia y quién tuvo acceso a ella. ¡Empieza a usar Clearance gratis hasta diciembre 2020! PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

gún movimiento tanto en grandes espacios abiertos o calles estrechas. El dispositivo está especialmente diseñado para funcionar en conjunto con cualquier cámara de red PTZ de la serie AXIS Q60-E, ofreciendo imágenes panorámicas de 360° en alta resolución con un zoom óptico de hasta 40x para obtener detalles precisos de la escena. Además, incorpora un piloto automático para un seguimiento PTZ instintivo. Al detectar movimiento en alguno de los cuatro sensores de 5 Mpx, la cámara realiza un rastreo de forma inmediata del objeto dentro del área de visión. La AXIS Q6010-E incorpora, además, objetivos intercambiables, que se pueden sustituir fácilmente en función de las necesidades específicas de supervisión. Por otra parte, el enfoque remoto garantiza gran flexibilidad y calibración precisa. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 24 Nº5

| 101


PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

NUEVOS PRODUCTOS

• CONTROL DE ACCESO

• CCTV

Motorola

LÍNEA DE CÁMARAS CCTV La nueva línea de cámaras de CCTV de Motorola, Hello Security, es el resultado de 90 años de éxito en investigación y desarrollo de tecnologías innovadoras, incorporando un robusto hardware y software de video vigilancia de alta gama. Esta línea cuenta con compresión de video H.265 y H.265+, Onvif V19.06, integrable con todas las marcas, así como un VMS gratuito para hasta 256 canales, además de una app móvil gratuita.

Bolide

También ofrece analíticas avanzadas y reconocimiento facial integrado sin costo de licenciamiento, hasta 256 canales de video, y pueden emplearse en aplicaciones POS.

SOLUCIÓN DE CONTROL DE TEMPERATURA CORPORAL Las cámaras termográficas BN9036TH y BN9136THB son un sistema de control de la temperatura corporal múltiple con inteligencia artificial y reconocimiento facial, para enfrentar los riesgos por el COVID-19.

Su hardware y software (GDPR) cumplen con la Regulación Global de Protección de Datos. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

El sensor termográfico solo tarda 30 milisegundos en detectar la temperatura de una individuo, permitiendo la detección de hasta 30 objetivos simultáneos, sin congestionar el acceso a aeropuertos, hoteles, oficinas, fábricas, transporte masivo, conciertos, universidades, entre otros. Esta cámara ofrece una medición de temperatura sin contacto desde una distancia de 3 a 5 metros, con precisión de ± 0,3°C e imagen nítida en entornos de contraluz. Son equipos de fácil instalación con distintos soportes de montaje disponibles, para techo, pared y trípode. Adicionalmente, los miembros de ConsorcioTec recibirán un descuento del 5% como beneficio exclusivo al adquirir una de las dos referencias de estos equipos, BN9036TH y BN9136THB. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

102 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com


PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

• CONTROL DE ACCESO

NUEVOS PRODUCTOS

Dormakaba

SOLUCIÓN DE RECONOCIMIENTO FACIAL La FACECAMW-2600 es un dispositivo que integra una cámara de alta resolución con potentes analíticos de reconocimiento facial y cubrebocas, así como control de aforo, para aplicaciones en industria e incluso en instalaciones residenciales. Este equipo incorpora uno de los lectores de temperatura más exactos de la industria con una precisión de hasta 0,3°C y capacidad de funcionar como un controlador de acceso para una puerta, ya que cuenta con salidas de relevador para activar electroimanes, cerraduras, torniquetes y pasillos motorizados

www.ventasdeseguridad.com

Además cuenta con puertos de comunicación Wiegand para una alta capacidad de integración y flexibilidad, para usarse no solo con los sistemas de control de Dormakaba, sino con otros de terceros. Como beneficios adicionales este lector cuenta con un servicio web embebido con dos funciones de gran utilidad: un registro en tiempo real y un módulo de tiempo y asistencia que permite a los usuarios con instalaciones pequeñas contar con una solución completa con una interesante relación costo-beneficio. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

VENTAS DE SEGURIDAD Vol 24 Nº5

| 103


PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

• CONTROL DE ACCESO

NUEVOS PRODUCTOS Uniview

TIMBRE CON VIDEO

Video Doorbell es un timbre con cámara de videovigilancia que permite a los propietarios recibir notificaciones instantáneas en sus dispositivos inteligentes, después de contestar pueden ver, escuchar y hablar con los visitantes en tiempo real de forma gratuita a través de la aplicación móvil. El timbre muestra un video nítido de 1080p y súper gran angular y brinda una conversación bidireccional de alta calidad. La capacidad de hablar y escuchar en HD reduce el ruido ambiental y permite abrir la puerta desde cualquier lugar en cualquier momento. Además, soporta zonas de detección de movimiento personalizadas, generando notificaciones push para dispositivos móviles cuando alguien ingresa al área de detección. El diseño resistente a la intemperie IP65 puede mantenerlo funcionando normalmente en cualquier clima, y puede funcionar con el cableado del timbre tradicional, para una carga continua, con instalación en minutos.

• DETECCIÓN DE INCENDIOS

PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

NOFF

EXTINTOR ESFÉRICO La esfera NOFF es un dispositivo arrojable, ligero y portátil de extinción de incendios diseñado para utilizarse en hogares, negocios, hoteles, supermercados, salas eléctricas, baúles de automóviles y cualquier espacio interior, que puede ser utilizado por cualquier persona pues no requiere ningún tipo de entrenamiento. Es efectivo para incendios de clase A (madera, papel, plásticos), B (gases y líquidos inflamables) y C (aparatos eléctricos), no requiere mantenimiento y tiene una vida útil de hasta cinco años. Su instalación sencilla permite colocarlo en cualquier lugar con riesgo de incendio como gabinetes, tableros eléctricos, tanques de gas o un área con sustancias químicas inflamables; se activa automáticamente al contacto con una llama y al ser ligero y pequeño, cualquier persona puede manejarlo con facilidad, incluso niños o adultos mayores. PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

104 | VENTAS DE SEGURIDAD Vol 24 Nº5

www.ventasdeseguridad.com


PARA INFORMACIÓN GRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PÁGINA: INDUGUIA.COM

• OTRAS TECNOLOGÍAS

NUEVOS PRODUCTOS Platinum Tools

CINTA AISLANTE PROFESIONAL Platinum Tools anuncia la inclusión de las tres líneas completas de cintas aislantes eléctricas WarriorWrap de NSi Industries para casi cualquier aplicación eléctrica. La colección Premium, que excede las especificaciones actuales de productos similares en la industria, está diseñada para aplicaciones donde se necesita una resistencia superior a las temperaturas, los rayos UV y las llamas. La familia Select es para aplicaciones de aislamiento primario y agrupamiento de cables, y la línea General es para ambientes interiores temporales y marcado de cables.

Están disponibles 36 cintas que incluyen cintas de empalme de alta tensión y revestidas de goma y sin revestimiento, cintas de masilla, cintas de tela de vidrio, cintas de protección contra la corrosión y cintas para

ÍNDICE DE ANUNCIANTES Empresa

Página

ABSEN

43

ABLOY

7

ALAI SECURE

5

ALAS ASCN LATINO, SEGURIDAD USA

71

ALAS ASCN LATINO, SEGURIDAD USA

73

ALTRONIX CORP.

3

ASIS – SECURITY INDUSTRY ASSOCIATION – CAPÍTULO MÉXICO

83

ASIS – SECURITY INDUSTRY ASSOCIATION

77

AXIS COMMUNICATIONS

45

CUMBRE GERENCIAL ALAS 2021

91

DAHUA TECHNOLOGY MEXICO

CARÁTULA 4

EXPO DATANET MEXICO GARRETT METAL DETECTORS

85 CARÁTULA 3

GIANNI INDUSTRIES INC.

41

MISSION 500 – WORLD VISION USA

63

NOFFIRE

55

PORTENNTUM DE MÉXICO

57

REALNETWORKS LATIN AMERICA

49

SECO-LARM USA

59

SISSA MONITORING INTEGRAL SA DE CV

CARÁTULA 2

SOFTGUARD TECHNOLOGIES USA

51

TECNOEDIFICIOS 2021

95

TOP 100 INTEGRADORES SEGURIDAD ELECTRÓNICA

65

www.ventasdeseguridad.com

envoltura de arneses, blindaje, llenado eléctrico, fricción y prueba de arco ignífugo. Están disponibles en negro y 11 colores populares.

PARA MÁS INFORMACIÓN DE ESTE PRODUCTO CONSULTE EN: INDUGUIA.COM

PRÓXIMA EDICIÓN: Vol 24 Nº6

• Ranking Top 100 Integradores 2020 • Control de acceso • Prevención de ciberataques en monitoreo VENTAS DE SEGURIDAD Vol 24 Nº5

| 105


DIRECTORIO OFICIAL SOCIOS Argentina

Dahua Argentina

AIPEM GROUP S.A.

TEL. +54 (911) 6058 3666

ALAS

Danaide SA

TEL. +54 (11) 6832 1559

ALAS

Administradora Terravista

TEL. +54 (922) 1463 5518

ALAS

Deitres S.A.

TEL. +54 (911) 3545 1676

ALARI - VALLS SA

TEL. +54 (11) 4430 1496 ALAS

ALAS

ALAS

TEL. +54 (11) 4464 1861 ALAS

Barrio Privado Saint Thomas SUR

TEL. +54 (911) 44359704 Alas

Bataan Seguridad S.R.L. TEL. +54 (11) 4802 5758 ALAS

ALAS

FCA Automóviles Argentina

TEL. +54 (11) 4246 6869 cEL. +54 (911) 6899 2627 PLUS

Cámara Argentina de Seguridad Electrónica - CASEL

Infogremio

ALAS

TEL. +54 (11) 4305 5600

TEL. +54 (11) 5915 0298 ALAS

Intelektron S.A. ALAS

Matech Security

TEL. +54 (38) 1673 3418 ALAS

Mirich Seguridad Electrónica SA

TEL. +54 (911) 5928 2329

TEL. +54 (34) 4664 0890

Control 24

Mitesia S.A.

TEL. +54 (34) 2455 6565 CEL. +54 (934) 2610 4060 PLUS

NETIO SRL

TEL. +54 (911) 3789 1196 PLUS

Protecta Argentina S.A.

TEL. +54 (911) 4071 8260

TEL. +54 (11) 4489 9087 ALAS

Cygnus Electronics S.A. Corporativo

ALAS

TEL. +54 (11) 4778 8806

APROVECHE PARA DESTACAR SU MEMBRESÍA DE ALAS • Promocione su negocio • Solo disponible para socios activos de la asociación en el mundo internacional líder de la región de la seguridad Miami, USA - Tel: +1 [305] 285 3133 Ciudad de México, México - Tel: +52 [55] 4170 8330 Tel: +57 [1] 381 9215 - Bogotá, Colombia Tel: +55 [11] 3042 2103 - São Paulo, Brasil

Mayores informes: Sandra Camacho - scamacho@ventasdeseguridad.com

TEL. +54 (11) 6986 1839

Sincro, seguridad a medida TEL. +54 (11) 4771 7207 +54 (11) 5452 8003 ALAS

SPS S.R.L

TEL. +54 (11) 52575244 ALAS

Star servicios empresario S.A

TEL. +54 (36) 2466 9510 ALAS

Twgroup

TEL. +54 (11) 5400 1414 ALAS

USS Servicios Unidos de Seguridad S.A TEL. +54 (11) 4011 3000 ALAS

ALAS

Protección Total Patagónica SRL

TEL. +54 (29) 7242 2244 ALAS

Proteger Monitoreo de alarmas TEL. +54 (11) 2344 1540 0138 ALAS

Revista Innovación Seguridad

TEL. +54 (911) 6591 7200 ALAS

ALAS

Monitoreo Sin Abono S.A.

TEL. +54 (11) 4481 9475

ALAS

Prevent Solution SA

ALAS

ALAS

TEL. +54 (911) 6733 6666 +54 (11) 4505 2224

Garnet Technology

PLUS

CIP Seguridad Permitral SRL

Nanocomm S.A.

PLUS

TEL. +54 (22) 5448 3490

ALAS

TEL. +54 (38) 1673 5109

ALAS

IASSA S.A

TEL. +54 (34) 1546 8282

ALAS

TEL. +54 (911) 4076 1096

TEL. +54 (911) 2764 3420

Centro Mayorista De Monitoreo S.A.

TEL. +54 (911) 6482 3259

TEL. +54 (35) 1617 7426

Brinks

TEL. +54 (11) 5128 0027

ALAS

ALAS

TEL. +54 (938) 1574 3070

ALAS

Municipalidad de Ezeiza

ALAS

Entre SRL

TEL. +54 (911) 2226 7563

Silicon Group

Municipalidad de la banda del rio Sali

ALAS

Sialar Seguridad S.A

ALAS

DX Control S.A.

TEL. +54 (911) 4986 8861

Argomys S.A.

TEL. +54 (11) 493 6552 cEL. +54 (911) 3092 2456

TEL. +54 (922) 3504 0622

Area 60

TEL. +54 (22) 1494 2538

Municipalidad de Almirante Brown

Saint Thomas Este

TEL. +54 (11) 4081 1303

• PROFESIONALES DE LA INDUSTRIA

Alejandro Rubén Giay TEL. +54 (11) 5129 8380

Cabrera Lucas y Arteaga Juan SH

TEL. +54 (034) 2454 0831

Daniel Oscar Bosio

TEL. +54 (934) 0159 1205

Diego Nicolas Ranieri TEL. +54 (11) 2159 4954

Guillermo Héctor Rodríguez

ALAS

TEL. +54 (911) 4372 3051

Security 24 S.R.L

Jorge A. Rodríguez Henríquez

TEL. +54 (34) 1449 0100 ALAS

Security One

TEL. +54 (11) 4794 4200

TEL. +54 (11) 4724 7900

José María Laiño

ALAS

TEL. +54 (11) 5724 1028

Seguridad Integral Empresaria S.A.

Marcelo Rubén álvarez

ALAS

Nelida Alejandra Dressel

TEL. +54 (11) 5199 0535

Segurplus Monitoreo Mayorista De Alarmas TEL. +54 (24) 9450 1622 ALAS

TEL. +54 (11) 5475 7548

TEL. +54 (11) 6565 4956

Raúl Alfredo Castro TEL. +54 (11) 9 5404 1550

106 | VENTAS VENTAS DE DE SEGURIDAD SEGURIDAD Vol Vol 24 24 Nº5 www.ventasdeseguridad.com Nº5 www.ventasdeseguridad.com


Raúl Faustino Costa TEL. +54 (11) 6160 5014

Rodrigo Mauricio Tenuta

TEL. +54 (11) 5129 8673

Sebastian Cason

TEL. +54 (11) 2053 8882

RBH Access Technologies Inc.

Telecomunicaciones Volte SpA

ALAS

ALAS

TEL. +(905) 790 1515 Ext. 225

Chile

Carabineros de Chile

Ingeetronic S.R.L.

TEL. +59 (1) 7206 5230

Casmar Electrónica Chile S.A. TEL. +56 (2) 2431 5057 CEL. +34 933 406 408 ALAS

Brasil

Area Segurança Consultoría e Negócios Ltda.

TEL. +55 (19) 98159 0326 cEL. +55 (19) 99773 6740 ALAS

Cipa Fiera Milano - Exposec

TEL. +55 (11) 5585 4355 +55 (11) 98415 3691 CORPORATIVO

ClickSolutions

TEL. +56 (9) 9808 0086 ALAS

EnlaceGlobal

TEL. +56 (9) 6239 9496 ALAS

First Security S.A. TEL. +56 (9) 9441 8939 cEL. +56 32 238 3140 ALAS

Control iD

GSC Chile Seguridad Privada

CORPORATIVO

ALAS

TEL. +55 (11) 99234 6204

TEL. +56 (9) 5416 9333

Future Fibre Technologies

Hch Seguridad SPA

TEL. +55 (11) 3280 7734 CEL. +55 (11) 94104 2501 ALAS

RealNetworks Latin America

TEL. +55 (11) 99792 2595 ALAS

TechnoAware S.R.L.

TEL. +55 (11) 99202 3737 ALAS

Canadá

Continental Automated

Building Association-CABA TEL. +(613) 990 7407 ALAS

Genetec

TEL. +1 (51) 4332 4000 CORPORATIVO

Johnson Controls

TEL. +(905) 760 3000 Ext: 2391 CEL. +416 451 0625 CORPORATIVO

TEL. +56 2503 6493 cEL. +56 (9) 9610 2013 ALAS

High Security y Cia. Ltd. TEL. +56 (9) 8889 0550 ALAS

Kinin

TEL. +56 (9) 9350 5330 ALAS

Laboratorio Labee Chile Ltda. TEL. +56 (2) 239 0951 ALAS

Real State Management service SPA

TEL. +56 (2) 2840 7180 ALAS

Seguridad, Informática y Telecomunicaciones Ltda. TEL. +56 (2) 2688 6786 ALAS

MIRCOM - MGC Systems International LTD.

Sonis

PLUS

ALAS

TEL. +(549) 11 3037 5111

www.ventasdeseguridad.com

TEL. +56 (9) 4294 0104

• PROFESIONALES DE LA INDUSTRIA

Luis Cesar Muñoz Tapia

TEL. +56 (3) 5244 2211 cEL. +56 (9) 9432 9460

China

ALAS

Coordinar Seguridad y Compañía Ltda.

TEL. +86 (10) 6230 4466 ALAS

TEL. +57 316 744 2001

Hikvision Digital Technology Co.,Ltd.

ALAS

Embajada de Canadá en Colombia

TEL. +52 1 (55) 4416 9312 CORPORATIVO

TEL. +57 (1) 657 9855

Zhejiang Uniview Technologies Co., Ltd.

ALAS

Feria Internacional de Eficiencia y Seguridad E+S+S

TEL. +86 (181) 4341 5471 CORPORATIVO

TEL. +57 (1) 510 3494 cEL. +57 310 884 8466

Colombia

ALAS

Alai Secure

TEL. +34 629 248 345

General Security Ltda.

PLUS

TEL. +57 (1) 657 1559 / 523 4920 Cel: +57 300 267 9911

AGM Business Ltda.

ALAS

TEL. +57 (1) 335 0666 ALAS

Ginger Enterprises

TEL. +57 (1) 743 3165 ext. 111 cEL. +57 311 231 9006

All Service Rhyno S.A.S. TEL. +57 (1) 417 3730 ext. 1205/1604

ALAS

ALAS

Global Trading Group S.A.S. TEL. +57 311 588 9080

Andevip

ALAS

TEL. +57 (4) 260 1415 cEL. +57 300 6364 359

Honor Servicios de Seguridad Ltda.

ALAS

Bmonte Electronics SAS

TEL. +57 (1) 325 8880 ext. 2430 ALAS

cEL. +57 318 523 2453 ALAS

Centro Comercial Plaza de las Américas ALAS

Cibersoftware Automatización Ltda. TEL. +57 (1) 286 6232 cEL. +57 310 609 7364 ALAS

Comunidad Latinoamericana de Ciudad Educadora Espíritu Santo TEL. +57 311 200 8858 ALAS

ALAS

TEL. +57 317 365 3878

Feitian Technologies Co. Ltd.

TEL. +57 (1) 446 7575 Ext. 112 cEL. +57 316 744 5733

TEL. +57 311 542 1737

Cooperativa de Vigilancia y Seguridad Profesional de Antioquia

TEL. +56 (9) 6487 9900

TEL. +56 (2) 670 1456 ALAS

BOLIVIA

Comunidad Latinoamericana de Consultores y Asesores en Gestión de Riesgo y Seguridad COLADCA

InterRep Business S.A.S.

TEL. +57 310 211 1620 ALAS

MIT Integradores S.A.S. TEL. +57 (4) 581 1333 ALAS

Navaranda Technology S.A.S.

TEL. +57 (1) 691 9435 +57 (1) 257 3353 cEL. +57 315 728 4246 ALAS

Seguridad Digital Ltda. TEL. +57 316 449 4647 plus

VENTAS DE SEGURIDAD Vol 24 Nº5

| 107


DIRECTORIO OFICIAL SOCIOS Security Shops Ltda. TEL. +57 (1) 379 5510 +57 (1) 345 9100 ALAS

Seguridad Atlas Ltda.

TEL. +57 (2) 392 3000 ext 2168 ALAS

Seguridad Segal LTDA. TEL. +57 (1) 316 529 1938 ALAS

Serviconi - Servicios privados de seguridad y vigilancia TEL. +57 323 476 5690 ALAS

SH Ingeniería S.A.S. TEL. +57 (1) 357 6236 cEL. +57 316 579 8575 ALAS

Vise ltda.

TEL. +57 312 443 5904 ALAS

• PROFESIONALES DE LA INDUSTRIA

Alex Eulogio García Mejía

TEL. +57 315 570 9954

Andrés Fernández Carrillo TEL. +57 316 515 4373

Andrés Londoño

TEL. +57 315 500 6876

Benjamín Montenegro Cabezas TEL. +57 318 523 2453

Carlos Guerrero

TEL. +57 311 595 0295

Darío Rodríguez

TEL. +57 305 851 2077

Diana Patricia Arias Quintero

TEL. +57 321 636 3603

Germán Alexis Cortés

TEL. +57 (1) 602 0014 cEL. +57 315 893 7727

Juan Manuel Dorado RodrÍguez TEL. +57 315 581 8985

Liliana del pilar Zambrano Ruis

TEL. +57 318 579 5482

William Eduardo Barrera Fajardo TEL. +57 319 277 5719

Costa Rica

Accesos automáticos S.A TEL. +506 8315 2691 ALAS

Camar Soluciones CR

TEL. +506 6430 1919 ALAS

Sistemas de Protección Incorporados S.A.

Cajamarca Protective Services

ALAS

ALAS

TEL. +506 2268 9090

Sitepro Monitoreo S.A

CEDINET

ALAS

ALAS

TEL. +506 506 8303 4285

TEL. +593 (9) 8301 4792

Spin International

Corporación de Operaciones Protectoras Cia. Ltda. (Coprdeprot Cia. Ltda.)

TEL. +506 6052 2376 +506 4010 1026 ALAS

Tech Brokers S.A. TEL. +506 2235 5000 cEL. +506 8811 8887

Domótica S.A.

ALAS

ALAS

• PROFESIONALES DE LA INDUSTRIA

TEL. +506 8854 5677

Edificios Inteligentes Edintel S.A. TEL. +506 2520 1212 ALAS

Multinegocios Tecnológicos Costa Rica CJP S.A. TEL. +506 2226 2153 ALAS

Netway S.A.

TEL. +506 2524 2324 cEL. +506 8885 0000 ALAS

Pacific Security and Service Corporation A&B SA TEL. +506 7106 3588 ALAS

Proarsa S.A.

TEL. +506 2265 7325 Ext . 112 cEL. +506 8868 0350 ALAS

Rastreadores Mundiales S.A.

TEL. +506 8391 3287 ALAS

Seguridad Continental Seco S.A.

TEL. +506 2248 0405 cEL. +506 8318 8687 ALAS

Servicios de Monitoreo ABC S.A. TEL. +506 2291 6360 ALAS

Sissa Security S.A. TEL. +506 7173 0619 cEL. +506 6047 7862 ALAS

TEL. +593 (4) 268 0211

Cristhian Fernando Carballo Sánchez TEL. +506 2233 0774 cEL. +506 8812 5791

Fernando Muñoz Betancur

TEL. +593 (4) 238 8599 ALAS

Custodia Portuaria Cuport Cia. Ltda. TEL. +593 (4) 228 2100 +593 (9) 9399 2392 ALAS

ETA - elite Tactical Academy

TEL. +593 (9) 9828 2266 ALAS

TEL. +506 2256 3991 cEL. +506 8859 6930

Ferjem Seguridad Cia Ltda.

Jose Alberto Cascante Céspedes

ALAS

TEL. +506 8922 6351

Keyra J. González de Halloran TEL. +506 8301 1997

TEL. +593 (4) 504 4617 CEL. +987 292 921

GPS Global protection security CIA Ltda 593 994934903 ALAS

Indusur S.A.

Ecuador

ADC & HAS Management Ecuador S.A.

TEL. +593 (2) 395 4200 Ext. 4 -2755 ALAS

TEL. +593 (4) 220 1177 +593 (4) 370 2300 ALAS

JK Ingenieria

TEL. +593 (9) 8488 6643 ALAS

Agusegpro Cia. Ltda.

Laarcom Cia. Ltda.

TEL. +593 (4) 243 1840

TEL. +593 (2) 393 2850 ext. 2092

ALAS

ALAS

ANESI - Asociación Nacional de Empresas de Seguridad Integral

OceanSecurity C. Ltda.

ALAS

TEL. +593 (9) 8942 6777

TEL. +593 (9) 9399 2392

TEL. +593 (9) 9449 1407 ALAS

Ottoseguridad Cia. Ltda. ALAS

Best Security del Ecuador By Hagroy S.A. TEL. +593 (4) 371 0700 cEL. +593 (9) 9266 6988

Biométrika S.A.

REDSIS CIA LTDA.

TEL. +593 (9) 8294 9105 ALAS

Sacor Security

TEL. +593 (9) 9872 6848

TEL. +593 (4) 207 0335 cEL. +09 510 1096

BTSA CORP SOLUTIONS C.A

Seginter Cia. Ltda.

ALAS

ALAS

PLUS

TEL. +593 (9) 8489 5519 +593 2451 1409

ALAS

TEL. +593 (4) 371 2060 cEL. +593 (9) 182 6646

108 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


Seguridad y Vigilancia Cia. Ltda. - SEVIL TEL. +593 (9) 9413 1414 ALAS

SeguriExpo Ecuador

TEL. +593 601 8110 Ext. 102 ALAS

Distribuidora de Seguridad Electrónica Salvadoreña S.A. de C.V. TEL. +503 2289 0141 cEL. +503 5770 8555 ALAS

Grupo Sisecor

TEL. +503 2521 3209 ALAS

Servicio Integrado de Seguridad ECU 911 TEL. +593 380 0745 cEL. 09 8448 6177 ALAS

Servicios de Seguridad Integral Sesei Cia. Ltda TEL. +593 4262 7400 cEL. +593 (9) 5885 2900 ALAS

Sistemas Avanzados de Defensa SAD Cia Ltda. TEL. +593 (4) 273 8014 ALAS

SW The Security World Cía. Ltda.

TEL. +593 04 239 6720 +593 04 239 6515 ALAS

Tesla TecnologÍas

Profesionales en Seguridad S.A. de C.V. TEL. +503 2563 4581 cEL. +503 7797 0973 ALAS

Sesepro, S.A. de C.V.

TOTEM

TEL. +593 (9) 9213 1003 ALAS

Zona Franca de Posorja, Zofraport S.A. TEL. +593 (9) 9580 2784 ALAS

• PROFESIONAL DE LA INDUSTRIA

Germán Terreros Naranjo

TEL. +503 2121 8102 cEL. +503 7887 9550 ALAS

Tecno Avance S.A de C.V TEL. +503 2528 6800 cEL. +503 7886 1711 ALAS

• PROFESIONAL DE LA INDUSTRIA

Serafín Ascencio Quinteros Márquez TEL. +503 7737 4945

España

Electroacústica General Ibérica, S.A. TEL. +34 376 405 353 cEL. +34 629 266 921 ALAS

Everis Aeroespacial y Defensa S.L.U. TEL. +34 917 490 000 PLUS

Herta

NÜO PLANET

PLUS

TEL. +34 918 707 193 CORPORATIVO

SALTO SYSTEMS S.L.

TEL. +503 2219 7667 ALAS

CRESE Compañía de Representaciones y Servicios S.A. de C.V. TEL. +503 2521 3333 ALAS

www.ventasdeseguridad.com

ALAS

TEL. +1 (718) 567 8181 CORPORATIVO

International W Inc.

Anixter Latin America

ALAS

TEL. +1 (954) 622 9393 CEL. +1 (954) 232 5498

TEL. +1 (786) 314 7689 cEL. +1 (305) 553 3505

ISS Intelligent Security Systems

CORPORATIVO

Axis Communications TEL. +1 (978) 8057 782

TEL. +1 (732) 855 1111 CEL. +(57) 312 4783127

BCDVideo

IT TEK Corporation

PLUS

CORPORATIVO

Bolide Technology Group

Jorge Alberto Alba Vega

CCTV Import El Salvador

TEL. +1 (202) 623 1996

Altronix Corp

STB Computer S.A. C.V.

ALAS

TEL. +593 (9) 8332 5596

El Salvador

ALAS

TEL. +503 7683 3004

TEL. +34 93 601 0888

TEL. +593 (9) 9993 4294

Inter-American Development Bank

TEL. +57 (1) 297 3973

TEL. +1 (847) 509 2954 cEL. +312 778 3192

tEL. +593 (9) 9871 6052 ALAS

Alarm.com

TEL. +1 678 372 8355 PLUS

Scati Labs S.A.

TEL. +34 976 466 575 ALAS

TEL. +1 (305) 717 3333 ALAS

PLUS

TEL. +1 (909) 305 8889 CORPORATIVO

Milestone Systems Inc. TEL. +52 (55) 5208 2854 CEL. +52 1 (55) 3411 1577 PLUS

Boon Edam Inc.

Nedap Identification System

TEL. +52 1 (55) 2131 3821 PLUS

Came Americas Automation TEL. +1 (305) 433 3307 cEL. +1 (305) 450 3160

TEL. +1 (707) 364 9899 PLUS

Nortek Security & Control

CORPORATIVO

TEL. +1 (707) 364 9899 PLUS

Digerso Group corp.

NVT Phybridge

TEL. +1 (809) 467 9696 ALAS

TEL. +1 (650) 462 8100 CORPORATIVO

Digital Monitoring Products (DMP

OPTEX INC.

TEL. +52 (77) 7327 4195

TEL. +1 (417) 831 9362 +1 (561) 210 5523 OFFICE CEL. +1 (417) 422 0530

CORPORATIVO

Pointman Technologies Inc.

PLUS

Eagle Eye Networks

TEL. +1 (805) 358 1709

TEL. +1 (305) 747 4420

ALAS

CORPORATIVO

Prometheus Synergy Group

Expo Seguridad México TEL. +52 (55) 3185 9810 +52 (81) 8347 8560

TEL. +1 (646) 996 4443 ALAS

CORPORATIVO

Quantum Solutions International, LLC

Golden Security Services US Inc

TEL. +1 (305) 778 0168 +1 (1305) 606 8207

TEL. +1 (954) 404 7166 ALAS

ALAS

Hanwha Techwin América TEL. +1 (305) 728 0975

Razberi Technologies TEL. +1 (469) 605 0981

CORPORATIVO

PLUS

HID Global Corporation

RESIDEO Technologies

TEL. +52 (55) 11 98201 0078

TEL. +1 (305) 929 9814

CORPORATIVO

CORPORATIVO

Estados Unidos

Aiphone Corporation

TEL. +1 (800) 692 0200 exT.1013 PLUS

Honeywell Building Products, Security & Fire TEL. +1 (305) 929 9814 +1 (305) 805 8188 CORPORATIVO

ScanSource Latin America

TEL. +57 316 350 6822 PLUS

VENTAS DE SEGURIDAD Vol 24 Nº5

| 109


DIRECTORIO OFICIAL SOCIOS Segware USA

TEL. +1 (305) 767 1552 CORPORATIVO

Siera Holding Group TEL. +1 (305) 280 7404 ALAS

Signalis Group

TEL. +1 (704) 266 0679 ALAS

Silmar Electronics, Inc. TEL. +1 (800) 325 9708 ALAS

Guatemala

TEL. +504 9618 9367

ALAS

TEL. +504 9437 9316

TEL. +502 5709 0007

Arcamgel

TEL. +502 4058 5416 ALAS

Banco de los trabajadores

TEL. +502 4768 1089 ALAS

Smart Card Alliance

GMG Comercial Guatemala S.A.

ALAS

ALAS

TEL. +1 (609) 587 4208

Softguard Technologies Corporation TEL. +1 (786) 866 2138 CORPORATIVO

Solution Box LLC

TEL. +1 (305) 722 3825 ext. 507 CEL. +1 954 296 8723 PLUS

Southwest Microwave, Inc

TEL. +1 (480) 783 0201 PLUS

Traka Americas

TEL. +1 (877) 348 7252

TEL. +502 2323 4200 ext. 1250

Grupo TAS Corp.

TEL. +502 2427 5959 cEL. +502 5203 1144 PLUS

Prevención Integral S.A. Previnsa

TEL. +502 6635 4110 cEL. +502 4002 4052 ALAS

Safari Seguridad S.A.

TEL. +502 4217 0080 cEL. +4217 0080 / 3009 0853 ALAS

PLUS

Tuya Global Inc

TEL. +86 1 86 1284 8717 CORPORATIVO

Unisol International

TEL. +1 (305) 885 2656 PLUS

VA Control Group TEL. +1 (703) 814 5752 ALAS

Ventas de Seguridad TEL. +1 (305) 677 0008 CORPORATIVO

Seguridad Electrónica y Tecnología Avanzada, S.A. (DISEP) TEL. +502 2293 6914 +502 55043636 ALAS

VISEGUA Vigilancia y Seguridad Empresarial de Guatemala, S.A. TEL. +502 2381 7100 cEL. +502 4029 4669 ALAS

Vosmedia S.A.

TEL. +502 2387 0700 ALAS

• PROFESIONALES DE LA INDUSTRIA

Luis de la Cruz

TEL. +1 954 812 7109

Rafael Irazabal

TEL. +1 (754) 245 8914

Crae Seguridad

Alarmas y sistemas de seguridad, S.A.

• PROFESIONAL DE LA INDUSTRIA

Miguel Angel Vasquez de Leon TEL. +502 4210 4165

ALAS

Eagle Vision S.A. de C.V. ALAS

Protection and Consulting International TEL. +504 2553 6166 cEL. +504 3256 3320 ALAS

Seprova S. de R.L. de C.V. TEL. +504 9914 8550 ALAS

Servicios Integrales de Seguridad Privada TEL. +504 9696 0001 CORPORATIVO

Hong kong

Acsys International TEL. +1 832 766 5492 PLUS

México

ACCASI, S.A. DE C.V.

TEL. +52 (55) 5580 7848 ALAS

ACCESSTRONIKA S.A. DE C.V. TEL. +52 (55) 5594 4021 ALAS

Adises S.A. de C.V.

TEL. +52 (33) 3620 6627 ALAS

ADMINISTRACIÓN DE RIESGOS BAL SA DE CV TEL. +52 (55) 6357 9369 ALAS

Honduras

Asintelix S.A de C.V. TEL. +52 (55) 5335 0041 ALAS

Banco Inbursa S.A. de C.V. TEL. +52 (55) 4877 2660 ALAS

CAM 24, S.A. DE C.V.

TEL. +52 (66) 7167 2842 ALAS

Central de Alarmas Adler S.A. de C.V.

TEL. +52 (81) 1515 5010 ext. 5683 ALAS

Central de Alarmas de México SA DE CV TEL. +52 (55) 4766 6039 ALAS

Central de Seguridad S.A. de C.V. TEL. +52 (81) 2621 5772 ALAS

CIA Kapital, SA DE CV TEL. +52 (55) 9130 7547 ALAS

CÍrculo Tecnológico de México S.A. de C.V. TEL. +52 (55) 4609 7188 ALAS

Corporativo Almaba S.A. de C.V. TEL. +52 (55) 10800 1029 ALAS

Corporativo Inalarm S.A. de C.V.

ALAS

CORPORATIVO PSS S DE RL

PLUS

Alarmas y Proyectos de Seguridad del

TEL. +52 (77) 7349 4221

TEL. +52 (81) 8647 2460

TEL. +52 (55) 4000 5607

ALAS

Norte S.A de C.V.

CORPURIOS

ALAS

ALAS

Allied Universal® Security Services

CPHEUS S.C.

ALAS

CT Internacional del Noroeste, SA DE CV

TEL. +52 (55) 1500 0440

Alse Mexicana S.A. de C.V. ALAS

Alerta Máxima

Amcorp Security Group

CORPORATIVO

ALAS

ALAS

TEL. +504 8999 2106

ALAS

TEL. +52 (55) 5354 5670 / 5679

TEL. +52 (55) 5049 1414

Abloy

TEL. +35 840 849 4269

TEL. +52 (55) 6395 9962

Alarmas Garmont

TEL. +52 (33) 3121 7878

Finlandia

Apps & Devices en México SA de CV

TEL. +52 1 (33) 3106 3425

TEL. +52 (55) 3029 5904 ALAS

TEL. +52 (56) 1174 0899 ALAS

DDR México S.A. de C.V. TEL. +52 (33) 3823 5240 cEL. +52 33 1241 5577 ALAS

110 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


Deltorno Ingenieria Y Servicios TEL. +52 (22) 9980 8645 ALAS

Digital Systems MX SA de CV

TEL. +52 (84) 4180 1911 ALAS

Dimsa Innovate Security

TEL. +52 1 (33) 3170 3128 ALAS

Dinet, S.A. de C.V.

TEL. +52 (81) 1257 0150 ALAS

DOMODISSI S.A. de C.V. TEL. +52 (73) 5594 5248 ALAS

DUXON, SEPIVER S.A. DE C.V.

TEL. +52 (83) 3187 6066 ALAS

Ecosat, S.A. de C.V.

TEL. +52 1 (55) 4463 8885 PLUS

Editorial Seguridad en América S.A. de C.V. TEL. +52 (55) 55726005 ALAS

EIIMT

TEL. +52 (81) 2318 2224 ALAS

Experiencia y talento en protección de bienes y vida S de RL de CV TEL. +52 (27) 17142947 ALAS

Freematica México, S. R. L. de C. V. TEL. +52 (55) 8077 6356 ALAS

Grupo BIMBO S.A.B. de C.V.

TEL. +52 (55) 3172 2695 ALAS

TEL. +52 (55) 5703 0900 ALAS

Estrategias Comerciales de Promotoria SA de CV TEL. +52 (55) 6631 6397 ALAS

Estructuras en sistemas de seguridad y comunicaciones esco SA DE CV TEL. +52 (55) 1618 2399 ALAS

www.ventasdeseguridad.com

ALAS

ALAS

TEL. +52 (55) 5659 7286

TEL. +52 (55) 5399 9937

Kansas City Southern de México

MULTIPROSEG

TEL. +52 5656 4647 ALAS

TEL. +52 (81) 8852 7080 ALAS

Operación y Mantenimiento a Edificios Inteligentes S.A. de C.V.

Key Bussiness Process Solutions S.A. de C.V.

ALAS

ALAS

ALAS

PLUS

TEL. +52 (55) 5502 2559 Ext. 141

Orbit Keeper

TEL. +52 (33) 2261 4986

TEL. +52 1 (55) 7095 6189

Grupo HIS / HM Imagen y Servicios S.A. de C.V.

Knight Alta Seguridad S.A. de C.V.

Osao corporativo SA DE CV

ALAS

ALAS

TEL. +52 (99) 9925 6685 cEL. +52 (99) 9215 1222 ALAS

Grupo Seguritech

TEL. +52 (55) 7907 5299 CORPORATIVO

Grupo SIA (Soluciones Integrales en Almacenamiento, S de RL de CV) TEL. +52 (55) 9000 5238

PLUS

Equipos de Seguridad Magocad S.A. de C.V.

MSPV Segurid ad Privada S.A. de C.V.

ALAS

ALAS

ALAS

IR Systems de México S.A. de C.V.

King Power Seguridad Privada, S. de R.L. de C.V.

Grupo Siayec S.A. de C.V.

TEL. +52 (55) 2406 9582

PLUS

TEL. +52 (55) 5257 6899

TEL. +52 (55) 2487 3000

ALAS

Engineering and Design Process, SAPI de C.V.

Motorola Solutions

PLUS

TEL. +52 1 (55) 5451 0661

Grupo de intelIgencia aplicada en logística y operaciones en seguridad privada SA DE CV

Empire Technologies S. de R.L. de C.V. TEL. +52 55 5611 8912

International SOS

TEL. +52 (55) 5640 8000

HIGH SECURITY SA DE CV TEL. +52 1 (33) 3628 6142 ALAS

Huro

TEL. +52 1 (55) 5433 3820 ALAS

Ikusi México

TEL. +52 (55) 3955 8983 CORPORATIVO

Ingeniería en Sistemas de Seguridad Inteligente S.A de C.V. TEL. +52 (33) 3812 7991 ALAS

TEL. +52 (33) 3669 9869

TEL. +52 (55) 2430 8253

Koor Intercomercial S.A.

Otwo S.A de C.V.

TEL. +52 (55) 2591 9563 Ext. 126 +52 (55) 2475 1607 ALAS

TEL. +52 (55) 5525 3612 ALAS

ALAS

Planeación y Estructuras Gudi S.A. de C.V.

Mabe S.A. de C.V.

ALAS

LOGEN SA DE CV.

TEL. +52 (55) 3098 9300

TEL. +52 (55) 5580 7525 +52 (55) 5580 7524

TEL. +52 (55) 9178 8100 ALAS

Prevención Aplicada S. DE R.L

Mak Extinguisher de México S.A. de C.V.

TEL. +52 (75) 3104 9458 ALAS

TEL. +52 (55) 5361 1650 PLUS

Media Aérea

Procesos Automatizados S.A. de C.V.

TEL. +52 (64) 4413 7684

TEL. +52 (55) 5543 0400

ALAS

ALAS

Mexicana de Electrónica Industrial S.A. de C.V.

Prodar SA DE CV

TEL. +52 (55) 5340 1400 Ext. 2438 CEL. +52 (55) 2980 7692 ALAS

Mexicana de Rastreo y Tecnologia S de RL de CV TEL. +52 (24) 1115 1370 ALAS

Mizco Consultores, S.A. DE C.V

Ingenieria Sistemática y Tecnologias Alternativas Adaptadas SA DE CV

TEL. +52 (55) 4370 0376

ALAS

PLUS

TEL. +52 (55) 4342 2973

TEL. +52 (55) 2150 8767

TEL. +52 (98) 3129 1904 ALAS

PROSEGUR TECNOLOGÍA SA DE CV TEL. +52 (55) 1598 5620 ALAS

Protección Electrónica Monterrey S.A. de C.V. TEL. +52 (22) 2141 1230 ALAS

ALAS

Milipol SA de CV

TEL. +52 (55) 5719 0024

Protech 360 México TEL. +52 (55) 5256 5806 +52 (55) 5211 6534 ALAS

VENTAS DE SEGURIDAD Vol 24 Nº5

| 111


DIRECTORIO OFICIAL SOCIOS Proyectos en Tecnología de Información S.A. de C.V. TEL. +52 (55) 5440 3227 ext. 102 CEL. +52 (55) 2050 4292 ALAS

Q Digital S de RL de C.V.

TEL. +52 (33) 3650 1777 Ext. 105 ALAS

Resguardo Investigación y Servicios de Seguridad Privada SA de CV TEL. +52 (55) 5106 1756 ALAS

Sistemas y Servicios de Comunicación S.A. de C.V. SYSCOM TEL. +52 (61) 4415 2525

Sixsigma Networks México SA de CV

Jesús Belmont Casillas

ALAS

José A. Prieto Hernández

TEL. +52 1 (55) 3916 3209

Seccomm S.A. de C.V.

Tecnoseguridad Privada S.A. de C.V.

TEL. +52 (55) 1279 0577 +52 (55) 8840 9787 ALAS

Seguridad Privada GPR S.A DE C.V.

TEL. +52 1 (55) 4448 3255 ALAS

TEL. +52 (55) 6588 0400 CEL. +52 1 (55) 3816 6751

TEL. +52 (55) 5565 8877 CEL. +52 (55) 3722 5908 ALAS

Tecnosinergia S de RL de CV ALAS

Telenet de México

TEL. +52 (33) 1280 8656 ALAS

Tip Support, S.A. de C.V.

ALAS

TEL. +52 (81) 8400 1777

Senstar Latin America S.A. de C.V. TEL. +52 (77) 7362 7740 CORPORATIVO

Sisfa Controls S de RL de CV

TEL. +52 (81) 8335 6605 ALAS

SISSA MONITORING INTREGRAL SA DE CV

TEL. +52 (55) 1228 4507 CORPORATIVO

Sistemas Integrales de Automatizacion S.A de C.V. SIASA

TEL. +52 (55) 5088 2357 ALAS

TVC en Línea.com SA de CV Unidad Mixta de Atención S.A. de C.V.

TEL. +52 1 (66) 2122 1524 ALAS

Vigilancia e Investigaciones Privadas Castellanos, VIPCAS S.A de C.V. TEL. +52 1 (55) 2230 0407 ALAS

VIP System S.A. de C.V. TEL. +52 (55) 5338 1700 ALAS

Yonusa

TEL. +52 (99) 9930 2575

Sistemas Nissi S.A. de C.V.

ZKTeco

ALAS

CORPORATIVO

TEL. +52 (81) 8254 2523

TEL. +52 1 (55) 4404 0778 TEL. +52 (55) 8581 1142

José Carlos Bravo Andrade

TEL. +52 (22) 9320 4516

José Cortés Gonzalez TEL. +52 (35) 2124 6653

Juan Manuel Sánchez TEL. +52 1 (55) 4188 5213

Luis David Chacón Díaz De la Serna

TEL. +52 (55) 8211 4260

Watchtower Security TEL. +505 2278 2167 ext. 18 cEL. +505 8380 7489 ALAS

ALAS

TEL. +52 (55) 5292 8418

Panamá

Advanced Systems Supply S.A. TEL. +507 209 5151 ALAS

Autoridad del Canal de Panamá ACP TEL. +507 276 4684 cEL. +667 60548 ALAS

Banco Nacional de Panamá

TEL. +507 6760 7870 ALAS

Compañía panameña de sistemas SA TEL. +507 301 0232 cEL. +507 6676 2854 ALAS

COPS

TEL. +507 391 7245 cEL. +507 6981 0623 ALAS

Nicaragua

Corporación de Seguridad Internacional S.A TEL. +505 8880 7747 ALAS

Empresa de Protección y Vigilancia S.A. EMPROVISA TEL. +505 2268 1221 ALAS

ALAS

TEL. +52 (55) 5358 0796 / 0783

ALAS

TEL. +52 (55) 1049 7305

TEL. +52 (55) 1204 8000

Seguridad Privada Tecnológica Avanzada S. de R.L. de C.V. TEL. +52 (99) 9924 2738

TEL. +52 (99) 8847 9187

System Safety de México S.A. de C.V.

ALAS

ALAS

Seguridad Computare de México

Elias Camhaj Guzmán Fernando Flores Rayas

ALAS

ALAS

TEL. +52 (44) 2471 0043

TEL. +52 1 (55) 4955 1892

Tecnología Informática Latinoamericana SAPI de C.V.

TEL. +52 5271 5373

Claudio César Patiño Fernández

ALAS

RUBÉN GARCÍA ARÉVALO - Lab Lost Prevention Services Provider México, S.A. de C.V

TEL. +52 (55) 5382 9486 ext. 111

• PROFESIONALES DE LA INDUSTRIA

G4S Secure Solutions Nicaragua S.A. TEL. +505 2265 3155 ALAS

Seguridad C y B

TEL. +505 8851 2658 +505 2280 9480 ext. 129 ALAS

Servicios de Vigilancia y Protección S.A. SERVIPRO, S.A. TEL. +505 2255 8800 ALAS

Ultra de Nicaragua S.A.

TEL. +505 2278 4701/ 04 +505 8886 5254 ext. 4 - ext. 2 ALAS

Encom global SA cEL. +507 6619 6228 TEL. +507 260 6226 ALAS

Eshop Panama, S.A. TEL. +507 6983 7296 ALAS

Facilitys & services corp. TEL. +507 3959 840 / 41 ALAS

Global Netcomm Tek S.A.

TEL. +507 279 0096 cEL. +507 6674 3232 cEL. +507 786 228 9595 miami ALAS

MDM Securities Inc. tEL. +507 264 8820 +507 301 7777 ALAS

Mosaru Supply and Services

tEL. +507 382 7584 ALAS

Vanguard Security SA VSN

Panasonic Latinamerica, S.A.

ALAS

CORPORATIVO

TEL. +505 2268 4718

TEL. +507 229 2955

112 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com


Productos Alimenticios Pascual, S.A. tEL. +507 6379 2978 ALAS

Seguridad Electrónica S.A. tEL. +507 6550 1336 ALAS

Seguridad Permanente y Protección, S.A. (SEPROSA) tEL. +507 229 4500 ALAS

Seguridad Unida, S.A. tEL. +507 224 8499 ALAS

Servicios Carbajo S.A. tEL. +507 6981 0864 ALAS

Tri Points International Security, Inc tEL. +507 390 8595 ALAS

Wyndham Albrook Mall

tEL. +507 307 0300 ALAS

Xtreme Security S.A. tEL. +507 360 1900 cEL. +507 6070 8403 ALAS

Paraguay

BBVA Paraguay

tEL. +595 2 1417 6170 ALAS

Visión Banco Saeca tEL. +595 414 3000 ALAS

Perú

Algangrup SAC

tEL. +511 346 1530 cEL. +51 999 009 911 ALAS

Asociación de Bancos del Perú

tEL. +511 612 3333 Anexo: 3347 ALAS

Best Security del Perú S A C

tEL. +511 512 3100 Ext. 232 cEL. +51 98 750 7780 ALAS

Csis Ares SAC

tEL. +519 9619 7983 ALAS

www.ventasdeseguridad.com

Electronic International Security S.A. tEL. +511 422 4947 +511 421 8365 cEL. +51 996 896 205 ALAS

Grupo Leader S.A.C. tEL. +51 993 996 935 ALAS

Banco de reservas

Maximus Solutions LLC DBA

tEL. +809 604 8844 ALAS

tEL. +1 787 317 3163 ALAS

Bytes Solutions tEL. +809 697 0032

REINO UNIDO

ALAS

KBC Networks

Cablecomm SRL

tEL. +34 678 033 083

tEL. +1 809 224 6713

PLUS

ALAS

IFC Seguridad

tEL. +51 949 372 305 ALAS

Seguricentro S.A. tEL. +511 271 3513 cEL. +51 9 9970 3312 ALAS

Soltic Group SAC Alas cEL. +51 931 262 680

Swiss Perú S.A.C. tEL. +511 655 7777

ALAS

911 Sistema Nacional de Atención a Emergencias y Seguridad tEL. +809 688 9911 ALAS

ALAS

Tecsel S.R.L.

ALAS

tEL. +511 434 1376 ALAS

tEL. +809 227 6060 cEL. +829 730 3701

Alarmas AAA

Telsis SAC

tEL. +809 985 1000

ALAS

Alerta, SRL

tEL. +519 4208 3642

Thais Corporation S.A.C tEL. +511 201 7820 cEL. +51 989 177 352 ALAS

Ubatec SAC

tEL. +511 531 9218 ALAS

• PROFESIONALES DE LA INDUSTRIA

Carlos Francisco De La Jara Guardamino tEL. +511 225 4933 cEL. +51 996 082 487

Fernando Efraín Guillen Mego tEL. +51 986 584 243

Herbert Calderon Alemán tEL. +511 9 9788 5117

ALAS

tEL. +809 583 6900 cEL. +809 543 3703 ALAS

AGMA Security Service, Inc. tEL. +787 849 4872 cEL. +787 239 8044 ALAS

Cervecería Nacional Dominicana S.A. tEL. +809 535 5555 +809 487 3802 +809 487 3803 ALAS

Citi República Dominicana tEL. +809 473 2309 ALAS

Clickteck S.R.L.

tEL. +809 567 1916 Ext. 701 cEL. +809 330 5866 +829 904 9673 ALAS

Compusoluciones tEL. +809 686 0909 cEL. +809 697 6101 ALAS

Comsemsa

Aplex Security S.R.L.

tEL. +1 809 697 3958

ALAS

D&R Technology

tEL. +809 582 9358

Aracena Soluciones de Seguridad tEL. +809 618 2049 ALAS

Armadura Protección y Seguridad SRL tEL. +809 226 5749 cEL. +809 804 8080 +809 650 5060 ALAS

Asociación Popular de Ahorros y Préstamos

tEL. +809 689 0171 ext. 2480 ALAS

Banco Ademi

Puerto Rico

ALAS

tEL. +829 986 9786

Alarm Controls Seguridad S.A. Alarma 24 S.A.

tEL. +51 995 025 255

tEL. +809 222 3787

360 Soluciones Tecnológicas SRL

ALAS

Tactical IT SAC

Central de Monitoreo Digital, SRL (CMD)

República Dominicana

tEL. +809 683 203 ALAS

Banco BHD León tEL. +809 243 5160 ALAS

ALAS

tEL. +809 240 5197 ALAS

Extrasecurity

tEL. +849 360 5163 ALAS

Goyte Tecnología, GOTE S.R.L. tEL. +829 730 3030 cEL. +829 448 5378 ALAS

Grupo Nelson Cruz Import SRL tEL. +809 857 4745 ALAS

GTI Sistemas de Seguridad S.R.L.

tEL. +809 535 9818 cEL. +809 707 9818 (WS) ALAS

VENTAS DE SEGURIDAD Vol 24 Nº5

| 113


DIRECTORIO OFICIAL SOCIOS Guardas Alertas Dominicanos SRL (GADOSA)

tEL. +809 566 0909 cEL. +829 566 5238 cEL. +829 714 7361 (WS) ALAS

Guardianes Antillanos S.R.L. tEL. +809 686 4064 cEL. +809 696 2124 ALAS

Guardianes Profesionales S.A.S. tEL. +809 476 7050 cEL. +809 978 3410 (WA) ALAS

Hoteles Hodelpa tEL. +809 530 0799 ALAS

HT Security & Technology S.R.L.

tEL. +809 592 0404 ext. 4 +809 974 5253 ALAS

Hunter del Caribe S.R.L. tEL. +809 620 2002 cEL. +809 669 0096 +809 669 2304 (WA) ALAS

Identificaciones Corporativas SRL

tEL. +809 978 2240 cEL. +809 978 2242 (WS) ALAS

Inelecom SRL

tEL. +849 353 5133 ALAS

Infrastructure Tiers, SRL.

tEL. +809 960 9898 OFICINA CEL. +829 222 8203 ALAS

Instituto Dominicano de Formación de Seguridad de Inteligencia tEL. +809 686 1743 CEL. +829 961 0933 ALAS

J & G Seguridad, SRL

tEL. +809 412 8334 ext. 200 CEL. +809 722 6289 ALAS

JM SECURITY SYSTEM // JM SS SRL tEL. +809 475 2210 CEL. +809 876 1601 (WS) ALAS

Laboratorios Rowe, S.R.L.

Seguricentro

ALAS

ALAS

tEL. +809 980 9759

Lionbridge Capital, SAS tEL. +809 620 7462 ALAS

Marítima Dominicana S.A.S. tEL. +809 539 6000 +829 770 9566 (WS) ALAS

Omega Security S.R.L. tEL. +809 581 7745 CEL. +809 841 2411 ALAS

Pasteurizadora Rica S.A.

tEL. +809 563 7422 Ext. 2329 / 2350

tEL. +809 472 4479 CEL. +809 543 0381

Seguritec S.R.L.

tEL. +809 241 4111 +809 563 4342 Sto Domingo CEL. +809 796 4011 (WS) ALAS

Senetcom Technology S.R.L

CEL. +829 761 7928 (WS) ALAS

ALAS

Pontificia Universidad Católica Madre y Maestra tEL. +809 580 1962

Servicio Especializado De Seguridad

tEL. +809 583 0911 +809 543 6424 ALAS

Proyectos Computarizados SRL - PROCOMPU tEL. +809 581 8080 CEL. +809 223 3182

tEL. +849 916 0102 ALAS

tEL. +809 552 9851 CEL. +809 848 3000 (WS) ALAS

WSG Security, SRL tEL. +809 714 4896

Erivan Morales tEL. +809 565 0772

Napoleón Martínez tEL. +829 397 8324

Rusia

C.Nord

TEKO-TD

CORPORATIVO

tEL. +7 843 528 0369 ext.147

ALAS

Álvaro Albano SÁnchez Larrosa tEL. +598 9190 7204

Venezuela

Access Control & Security CA

tEL. +58 414 45 7949

Arcus Group C.A.

tEL. +58 424 139 0359 ALAS

ASG Multiplex C.A tEL. +58 424 134 6226 ALAS

tEL. +58 275 882 7806 cEL. +58 414 749 5565 ALAS

Rhinoz C.A.

tEL. +58 4248 233 770 ALAS

Safety Smart CA

tEL. +58 414 861 4974 cEL. +593 960 963 015 ALAS

Sistem Security F&A, C.A. tEL. +58 42 4672 0809 ALAS

• PROFESIONAL DE LA INDUSTRIA

Uruguay

Andrés Rincón

tEL. +58 414 065 0159

Alutel

tEL. +598 2929 1289 cEL. +598 9 910 5213 PLUS

Scenarios Security Group A&S, SRL

Abitab S.A.

ALAS

ALAS

tEL. +809 807 6113

Sur Consulting Security Services

Plus

ALAS

ALAS

ALAS

JB Service C.A. • PROFESIONALES DE LA INDUSTRIA

RG Comunicaciones & Servicios S.A.

tEL. +829 420 8880

tEL. +598 9366 9090

ALAS

tEL. +7 921 371 4050

Safeone Security Company

Servicios Del Este

ALAS

Sun Top Security y Control SRL

ALAS

tEL. +809 567 7342 +829 567 7342

ALAS

ALAS

ALAS

Proteccion Delta SRL

tEL. +598 9897 2624

• PROFESIONAL DE LA INDUSTRIA

Sun Jade International Footwear Limited S.A

tEL. +809 241 1121 +829 296 8189

Kimenic

ALAS

Pinewood Dominican Republic Studios (PWDR) Pisan Electronic & Asociados S.R.L

ALAS

tEL. +598 9449 9337

tEL. +809 473 8162 CEL. +809 761 6696

tEL. +809 440 5570

ALAS

tEL. +598 2708 2686

Sertos

ALAS

tEL. +809 965 6400

Integradores en seguridad

tEL. +598 2924 5825 Ext. 161 cEL. +598 99 184 639

114 | VENTAS DE SEGURIDAD Vol 24 Nº5 www.ventasdeseguridad.com




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.