THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Ingrese y renueve su suscripci—n en
Vol. 21 Nº3, 2017 www.ventasdeseguridad.com ISSN 1794 340X
• Seguridad de datos, prioridad en Latam • Ingeniería de protección contra incendios •
Detección de llama y humo por video PUBLICACIÓN OFICIAL
EDITORIAL
SANTIAGO JARAMILLO H. Editor Ventas de Seguridad sjaramillo@ventasdeseguridad.com
Novedades tecnológicas mueven el mercado
Luego de dejar atrás las dos principales ferias que tienen injerencia en la región latinoamericana (Expo Seguridad México e ISC West 2017), muchas novedades tecnológicas quedan en la retina del público asistente que está inmerso en la industria de seguridad electrónica. Evidentemente la gran apuesta de las empresas fabricantes es entregar soluciones cada vez más funcionales y, al mismo tiempo, hechas a la medida de la demanda focalizada para cada segmento. Numerosas novedades se encumbran como referentes en materia de videovigilancia, control de acceso, intrusión, alarmas y detección de incendios. Lo anterior proporciona una oferta más amplia y una competencia más asertiva entre fabricantes, le permite a los distribuidores focalizar sus esfuerzos de venta en su público objetivo, a la vez que a los integradores les proporciona una mayor diversidad de soluciones para ofrecerles a los usuarios finales, quienes hoy en día cuentan con un sinnúmero de alternativas más eficientes y funcionales para sus proyectos. La verdad es que hoy el mercado de Latinoamérica, que sin duda es más maduro y conocedor que en épocas anteriores, vive un período de actualización tecnológica que redunda en buenos negocios para nuestra industria, claro está, la dinámica de cada país es distinta y camina a cadencias diferentes, y es precisamente allí donde los actores del sector deben saber cómo sobrellevar y abordar cada negocio.
Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA
Dirección General Max Jaramillo / Manuela Jaramillo Editor Santiago Jaramillo
sjaramillo@ventasdeseguridad.com
Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com Gerentes de Cuenta México Verónica Marín vmarin@ventasdeseguridad.com EE.UU. Adriana Ramírez
aramirez@ventasdeseguridad.com
COLOMBIA Alejandra García Fabio Giraldo Víctor Alarcón
agarcia@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com valarcon@ventasdeseguridad.com
Jefe de Circulación Albeiro Cortés acortes@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación Lucy Bustamante
lbustamante@ventasdeseguridad.com
Portada Foto: Cortesía Bosch Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México México DF Tel +52 [55] 4170 8330 Latin Press Colombia Medellín, Colombia Tel +57 [4] 448 88 64 Bogotá, Colombia Tel +57 [1] 381 9215 São Paulo, Brasil
Tel +55 [11] 3042 2103
Miembro de Sirviendo a los miembros de
Saludos para nuestros amigos de la industria. Escríbanos sus opiniones a sjaramillo@ventasdeseguridad.com
Colaboran en esta edición: • Germán Guerrero • Patricio Delorme •Francisco Ramírez • • Masayuki Konose • Julio José Espiña • Jonathan Lewit • • Luis González Nogales• Jaime Moncada • Osvaldo Callegari • Circulación Auditada: Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia
ISSN 1794-340X
EN ESTA EDICIÓN PORTADA
32
32
Detección de llama y humo
Para lograr detección de incendios confiable y ajustada a los riesgos existentes se requiere una planificación profunda y sostenible en el tiempo, especialmente cuando se usa en aplicaciones críticas, como transporte, generación de energía o en instalaciones industriales. Usualmente en este tipo de lugares las soluciones de detección convencional alcanzan sus límites de funcionamiento.
USUARIO FINAL
40
Vol 21 N° 3, 2017
40
Milestone custodió exposición de Picasso
El software (VMS) XProtect Esterprise de Milestone, fue el elegido para vigilar las 150 piezas de Picasso que se exhibieron en el instituto Tomie Ohtake.
50
Sistemas inalámbricos avanzados
La Ceja, Antioquia (Colombia), debió hacer frente a un problema de seguridad pública que iba en aumento. Al igual que muchas poblaciones y ciudades de tamaño mediano de América Latina, La Ceja del Tambo, conocido simplemente como La Ceja, tuvo que lidiar con volúmenes de tráfico cada vez más grandes y niveles constantes de delincuencia callejera.
50
OTROS ENFOQUES
68
Seguridad de datos, prioridad en Latam
Invertir en tecnología adecuada es vital para construir un negocio y asegurar su exitosa continuidad. Herramientas básicas de negocio y software han facilitado de manera impresionante el trabajo de las personas, para almacenar y acceder a información sensible.
68
TECNOLOGÍAS DE LA INFORMACIÓN
96
Kaspersky, un sistema para Industrias
La creciente demanda de dispositivos Iot y sistemas de control industrial ha obligado a nuevos paradigmas con procesos más seguros, esto lleva a las empresas más experimentadas en seguridad informática en la actualidad a desarrollar entornos seguros en los procesos desde su inicio.
4 8 54 102 108 114
96
CARTA DEL EDITOR NOTICIAS SECCIÓN ALAS DIRECTORIO OFICIAL SOCIOS ALAS VITRINA DE PRODUCTOS ÍNDICE DE ANUNCIANTES
6 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
NOTICIAS PERSONAS Y FIGURAS
Axis fortalece relaciones con sus integradores del Cono Norte Latinoamérica. Axis Communications anunció la incorporación de Camila Escobar a su equipo de trabajo en el cargo de Inside Sales para el Cono Norte. Desde sus oficinas ubicadas en la capital colombiana estará atendiendo los mercados de Venezuela, Ecuador y Colombia. Camila fortalecerá el contacto con 1.400 socios integradores que actúan en esos países, mientras que Diana Ardila, gerente de cuentas de la región andina, seguirá manejando las cuentas que ya se encuentran bajo su supervisión. “El refuerzo en el equipo responsable por el contacto con nuestras reventas es importante para mantener una relación cercana con nuestra red y ofrecer una atención inmediata, proactiva y que responda directamente a la necesidad de nuestros canales, incluyendo capacitaciones y el diálogo continuo a lo largo del año para actualizaciones tecnológicas”, explica Marcelo Ponte, gerente de Marketing y Distribución de Axis. Con su experiencia en servicio al cliente, ventas, negocios internacionales y administración de empresas, Camila Escobar apunta a convertirse en una de las fichas claves para impulsar el mercado de la videovigilancia de esa región en los próximos años. Camila Escobar
Luego de vivir en Canadá durante 12 años y terminar haciendo parte del equipo de Axis en ese país como Account Executive, esta profesional de Comercio Internacional y Desarrollo Global del Niagara College ha decidido regresar a Colombia desde donde apunta a fortalecer el mercado del Cono Norte y las relaciones con los integradores de la marca. “Uno de mis objetivos principales es enfocarme en incrementar la comunicación y relación directa con los diferentes integradores. La idea es hacer que el mercado crezca y se diversifique, no sólo de manera comercial sino también en formación, a través de las capacitaciones que brindamos”, comenta la ejecutiva. Una de las principales propuestas para intensificar el relacionamiento con los integradores es el lanzamiento de una serie de webinars en línea y abiertos sobre oportunidades de crecimiento para el mercado. Los webinars, llamados “Axis OnAir” (www.axis.com/co/es/ learning/webinars/south-america), abarcarán temas con potencial de impacto inmediato en proyectos existentes, en las siguientes fechas: Abril 7: Tendencias tecnológicas para 2017. Abril 25: Sistema de gestión de video Axis – óptimo para una vigilancia sencilla y eficaz. Mayo 9: De punta a punta, soluciones totales para su proyecto. Mayo 23: Gane todos proyectos con el uso de las herramientas adecuadas. Junio 13: Transporte. Luz verde para entornos más seguros. Junio 27: Últimas tecnologías que mejoran su competitividad.
CALENDARIO 2017 Mayo
Exposec São Paulo, Brasil Fecha: 23 al 25 www.exposec.tmp.br Expo Seguridad Centroamérica Managua, Nicaragua Fecha: 23 al 25 www.exposeguridadcentroamericana.com/
Junio
TecnoEdificios + Seguridad Ciudad de Panamá, Panamá Fecha: 1 y 2 www.tecnoedificios.com ASIS MÉXICO Ciudad de México, México Fecha: 28 y 29 www.asis.org.mx
Agosto
International Security Fair – ESS Bogotá, Colombia Fecha: 16 al 18 www.securityfaircolombia.com/
Septiembre
ASIS International Dallas, Texas, EE.UU. Fecha: 25 al 28 securityexpo.asisonline.org
octubre
Altraval Ciudad de Panamá, Panamá Fecha: 4 y 5 www.congresoaltraval.org Expo Seguridad Chile Santiago, Chile Fecha: 23 al 25 www.feriaexposeguridad.cl
Noviembre
DataNet Bicsi Bogotá, Colombia Fecha: 14 al 16 www.expodatanet.com
Inscripciones para el Axis OnAir: www.axis.com/co/es/learning/webinars/south-america
8 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
NOTICIAS PERSONAS Y FIGURAS
Cambios y nuevas posiciones en Westcon-Comstor México. Westcon-Comstor, distribuidor tecnológico de valor agregado de soluciones en las áreas de Seguridad, Colaboración, Redes y Centros de Datos, anunció el nombramiento de Fernando López, como nuevo Director General de MCA, región que engloba más de 20 países de Latinoamérica.
Fernando López
Bajo esta nueva posición López tiene el firme propósito de homogenizar los procesos, detectar oportunidades para adquirir otras empresas en la región, estandarizar equipos de trabajo, y apuntar hacia el crecimiento con métodos definidos.
En un plazo de tres años, López tiene el objetivo de: • Lograr la distribución como Comstor en toda la región y para eso detectará compañías que pueda integrar a la corporación. • Asegurar los crecimientos esperados por la organización al coordinar una operación de más de 280 personas multiculturales y en husos horarios diversos. • Moverse hacia un mundo de soluciones, donde no se hable de producto, ni de números de partes, ni de licencias, si no de soluciones integradas. • Fortalecer su presencia en países como Colombia (donde reside), Perú y Ecuador; crecer en Centroamérica y El Caribe; y penetrar en Argentina y Chile. El directivo visualiza “una nueva era en modo más virtual, donde lo físico migra a la Nube, donde los clientes únicamente requieren el plug & play sin pensar en el back-end. Estamos preparados con el más completo portafolio de soluciones para Latinoamérica.” La promoción de López para la región de MCA (son todos los países de Latinoamérica, menos Brasil y México), se debe al resultado de su desempeño en Westcon-Comstor México, donde estuvo 18 meses y logró crecimientos de 20% anual del lado de Westcon, y convertirse en el principal distribuidor de Cisco a través de Comstor. El directivo tenía un plan de trabajo a tres años, pero logró en menos de 8 meses optimizar toda la operación de la compañía en México, gracias al enfoque a mejora el servicio a sus clientes, unificó sus procesos y formó un equipo de directivos sinigual. “Logramos lo que se buscaba: eficiencia (hicimos más con lo mismo, es decir, aumentamos la productividad) y eficacia (cumplir con lo prometido). Gracias también a que resolvimos todos los problemas de comunicación al unificar el camino en un solo mensaje, en una cultura única. “La clave del éxito de tener una empresa astuta también es ser flexible y atender a su gente.” Sobre el ingreso de Jorge Tsuchiya como Director General de Westcon – Comtor en México, López exclamó: “Estamos contentos de recibir a Jorge, en él vemos el siguiente paso en la operación que nos permitirá crecer en los próximos 6 meses de forma significativa. Desde diferentes posiciones es una persona experimentada que
10 | VENTAS DE SEGURIDAD Vol 21 Nº3
conoce a los clientes y a los fabricantes que, con su aptitud abierta en aprender nuestro modelo de negocio, comprende los desafío en México. Su capacidad de liderazgo y conocimiento serán clave para la expansión de nuestra empresa.” La nueva dirección en México Con más de 25 años de experiencia en la cadena de valor de la industria de TI, tiempo en que ha desempeñado diversos cargos de alta responsabilidad con fabricantes, distribuidores y canales, fue designado como Director General de Westcon-Comstor México. Tsuchiya dará continuidad al liderazgo estratégico del negocio en el país, así como consolidarla en uno de los principales proveedores de soluciones integrales ante un mercado tan competitivo como lo es México. “Estoy emocionado de trabajar en Westcon-Comstor porque es una empresa muy dinámica, con una gran caJorge Tsuchiya pacidad de adaptación y enfoque en el negocio; en conectar a sus clientes o socios con el fabricante”, señala el directivo. Son tres los objetivos que marcan la estrategia de Tsuchiya como nuevo Director General de Westcon-Comstor: • Generar un crecimiento continuo para los socios, dándoles el valor y las herramientas para llegar rápida y eficazmente al usuario final. • Acercar la Movilidad, la Nube, la Seguridad Informática y la Seguridad Analítica al canal mexicano como un poderoso conjunto de herramientas que le ayuden a generar negocios más competitivos con amplios y sólidos beneficios operativos y financieros. • Dar a los fabricantes el valor de llegar al mercado a través de su extensa y calificada red de socios comerciales. Cabe mencionar que Tsuchiya posee el grado de Ingeniero en Sistemas por el ITESM (Instituto Tecnológico y de Estudios Superiores de Monterrey) en Monterrey, México. Cuenta además con los siguientes estudios: - Maestría en Administración de Empresas por el ITAM (Instituto Tecnológico Autónomo de México) en la Ciudad de México, México. - Diplomado en Alta Dirección por el IPADE (Instituto Panamericano de Alta Dirección de Empresas) en la Ciudad de México. - Diplomado en Administración por la Universidad de Wharton (Universidad de Pensilvania), Filadelfia, Pennsylvania, EU. - Diplomado en Mercadotecnia por la Kellogg School of Management, (Northwestern University), Evanston, Illinois, EU. Tsuchiya concluyó: “Estoy muy entusiasmado con mi nombramiento, con los conocimientos y experiencia adquiridos a través de estos años de vida profesional, aportaré a la empresa estrategias de negocios que vayan de acuerdo a las necesidades de nuestros clientes para hacerlos crecer y seguir siendo el referente de la industria.”
www.ventasdeseguridad.com
NOTICIAS PERSONAS Y FIGURAS
Comstor nombra nueva Directora en México
México. Westcon-Comstor Colaboración, Redes y Centros de Datos, anunció que Pamela Ramos Nieves fue designada como nueva Directora de Comstor en México. Jorge Tsuchiya, Director General de Westcon–Comtor en México, expresó: “Estamos muy contentos de la promoción de Pamela porque su magnífico relacionamiento con el fabricante y con nuestros partners, la llevarán a consolidarnos como el Distribuidor No. 1 de Cisco.”
• Consolidar a la compañía como el Distribuidor No. 1 de Cisco en el corto plazo. • Desarrollar estrategias enfocadas al servicio al cliente, ya que son los partners quienes hacen a Comstor un fuerte distribuidor de Cisco. • Fortalecer las iniciativas que ofrecen valor agregado al canal para continuar creciendo su negocio. • Desarrollar y fortalecer la estrategia en arquitecturas, principalmente en Seguridad y Data Center. • Continuar con el desarrollo de los segmentos Commercial, Enterprise y Public Sector, que aseguren nuevas oportunidades de negocio en estas categorías.
Incorporada a Comstor hace más de cinco años siendo su anterior posición la de Gerente Sobre la estrategia para segmentos Pamela Ramos de Ventas donde logró el posicionamiento como Pamela Ramos Nieves destacó: “Comstor es una empresa que se adapta de uno de los distribuidores de Cisco más impormanera rápida a los cambios en el mercado, es por tantes en el país. Su experiencia proviene del mundo logístico en APL México. Ambos puestos le dieron la capacidad ello que además de trabajar enfocados en arquitecturas, nos dimos cuenta que también necesitábamos atender segmentos (Commerde liderazgo y conocimientos claves para la expansión de la compañía. cial, Enterprise y Public Sector), estrategia que Comstor ha aplicaLos objetivos que marcan la estrategia de Ramos como nueva Di- do de manera exitosa y gradual, iniciando con Public Sector en el 2015, Commercial en septiembre del 2016 y Enterprise en marzo rectora de Comstor México son: del presente año.” Cabe mencionar que Ramos es Licenciada en Comercio Internacional por el ITESM (Instituto Tecnológico y de Estudios Superiores de Monterrey) Campus Estado de México. Cuenta con un Diplomado en Habilidades Gerenciales por el ITAM (Instituto Tecnológico Autónomo de México) en la Ciudad de México; y actualmente cursa el Diplomado en ICAMI, filial del IPADE.
Natalie Richardson se une al equipo de ventas de Winsted Internacional. Winsted anunció la incorporación de Natalie Richardson, gerente regional de ventas, al equipo de desarrollo comercial de la empresa del Reino Unido. Richardson gestionará la rápida expansión de clientes de la compañía en las regiones de Dubai, Abu Dhabi y Qatar de Oriente Medio.
Natalie Richardson
Con 16 años de experiencia, lleva consigo una gran experiencia en ventas y desarrollo de negocios. La adición de Richardson al equipo es el resultado del aumento del volumen de las investigaciones del producto y la garantía de la creciente demanda.
“La creciente demanda de nuestro equipo significa que estamos invirtiendo en un mayor apoyo para manejar la expansión de nuestras carteras de pedidos y mantener el alto nivel de atención al cliente de primera línea de Winsted en el largo plazo”, dijo Terry Shough, gerente general de operaciones del Reino Unido de Winsted.
12 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
NOTICIAS PERSONAS Y FIGURAS
Gabriel Cuervo, nuevo Consejero de la Comisión de Ciberseguridad en CANIETI México. SAINT Tecnologías dio a conocer que su Presidente y Director General, Gabriel Cuervo, tomó protesta como Consejero de la Comisión de Ciberseguridad para el periodo 2017-2018 de la Cámara Nacional de la Industria Electrónica de Telecomunicaciones y Tecnologías de la Información (CANIETI) Noroeste, con sede en Tijuana. Cuervo señaló: “Estoy muy contento de dirigir esta Mesa Directiva sobre el tema Ciberseguridad porque tendré la oportunidad de implementar estrategias en la región para combatir los delitos cibernéticos, un tema que en SAINT Tecnologías manejamos muy bien.” Gabriel Cuervo
El acto fue presidido por el Lic. Jose Elizondo Soler, Presidente Regional de CANIETI Noreste, quien explicó que la Comisión de Ciberseguridad tiene el objetivo de formar un vínculo de trabajo entre las instituciones y entidades privadas para combatir la ciberseguridad a través de foros, talleres, y de proveer herramientas a los usuarios de Internet.
www.ventasdeseguridad.com
“Trabajaremos con el gobierno tanto Federal, Estatal y Municipal de Baja California en beneficio de la sana navegación en Internet, procurando instruir a la comunidad del buen uso de la tecnología y animar a que no sean víctimas de ella”, concluyó Cuervo, quien se integra a la Cámara por primera vez. Cabe mencionar que la Cámara Nacional de la Industria Electrónica de Telecomunicaciones y Tecnologías de la Información cuenta con más de 80 años de vida en México, convirtiéndose en una entidad representativa de los tres sectores, al promover su desarrollo en un entorno global con servicios de alta calidad. Es una institución de interés público, autónoma, con personalidad jurídica y patrimonio propio. Su propósito principal es lograr el desarrollo competitivo de la Industria Nacional con sentido gremial y responsabilidad social.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 13
NOTICIAS EMPRESAS Y MERCADOS
Llamado a conferencistas Congreso & Exhibición DataNet BICSI México 2017
México. Comparta sus conocimientos de la industria y muestre su apoyo siendo conferencista en el Congreso y Exhibición DataNet BICSI México 2017.
El evento se realizará los días 9-11 de agosto de 2017 en el World Trade Center, México DF, México. Al participar como conferencista usted y su compañía podrán:
• Ganar reconocimiento en de la industria. • Compartir su conocimiento, ideas y prácticas con otros profesionales. • Generar oportunidades de ventas. • Presentar productos, soluciones y desarrollos. • Llegar a profesionales de tecnología de
la información (IT) que están ansiosos por ganar nuevos conocimientos y mejorar sus carreras. • Relacionarse con quienes toman las decisiones y tienen poder de compra. • Queremos que su organización sea parte de este importante evento. Contactar a Alejandra García al correo electrónico: agarcia@expodatanet.com para obtener más información
IDIS celebra 20 años en ISC West Internacional. El fabricante de videovigilancia más grande de Corea del Sur celebra dos décadas de innovación con "aquellos que han sido una parte clave de la historia de 20 años del IDIS" durante la tercera aparición de IDIS en el ISC West en Las Vegas. Al cierre del segundo día del ISC West 2017 en Las Vegas, Nevada, el fabricante mundial de vigilancia IDIS premió a sus clientes y los medios de comunicación asociados en su stand #18059 durante una rueda de prensa en celebración de sus dos décadas de innovación de vigilancia. Después de abrir el evento con un resumen sobre el crecimiento del IDIS en los últimos 20 años y un panel de preguntas y respuestas sobre las nuevas soluciones presentadas por IDIS en ISC West. Albert Ryu, Presidente de IDIS, premió a los socios y clientes que han hecho posible estas dos décadas de éxito IDIS, incluyendo las nuevas relaciones clave cultivadas desde el lanzamiento de IDIS América en 2015. Reconociendo estas asociaciones pasadas, presentes y continuas, Ryu entregó un reconocimiento a los clientes de IDIS entre los cuales incluyeron: SARC Monitoring: Vigilancia del Centro de Respuesta de Adquisición de la Vigilancia (SARC). El monitoreo es un pionero emergente del espacio de guardia virtual, y aprovecha la experiencia especializada de los antiguos profesionales de la aplicación de la ley, los militares y la inteligencia seleccionados a mano. IDIS y SARC se han asociado para entregar una solución virtual de guardia en una forma completamente reinventada a sus clientes y proporciona una solución capaz de trabajar en estrecha coordinación con las agencias locales de aplicación de la ley para prevenir y resolver los incidentes de seguridad proactiva e interactivamente desde una ubicación central externa. SARC ha completado varias instalaciones de IDIS en diversas instalaciones comerciales y gubernamentales, y sus soluciones innovadoras han producido beneficios inmediatos para los usuarios finales. INET Security: INET Security es un proveedor de soluciones de seguridad de servicio completo con líneas de productos innovadoras en video, control de acceso, detección de intrusiones, seguridad infantil, seguimiento de activos y prevención de pérdidas. Sus servicios especializados de vigilancia en vivo y disuasión de intrusos
14 | VENTAS DE SEGURIDAD Vol 21 Nº3
son una combinación perfecta para la intuitiva y potente tecnología IDIS y han sido utilizados con gran eficacia por los gobiernos municipales en instalaciones que requieren monitoreo las 24 horas del día, los 7 días de la semana y la constante disuasión de amenazas. Kratos Public Safety & Security Solutions: Kratos aborda las integraciones de sistemas de seguridad con una mentalidad de satisfacer al cliente primero, y su especialización en servicios convergentes de seguridad y TI asegura que tanto las necesidades actuales como las emergentes de los usuarios finales se satisfacen a medida que sus negocios crecen. Kratos ha ayudado a IDIS America a crecer localmente en el área que rodea su sede regional en Texas, asociándose para proporcionar una solución completa de extremo a extremo a más de 25 localidades minoristas locales, consistentes en 10+ NVR y más de 75 cámaras en total. GardaWorld: Con más de 62.000 empleados en todo el mundo, GardaWorld es una de las mayores empresas privadas de seguridad en el mundo, se encarga de procesar divisas para todo un continente y la protección de los activos y las personas sobre una base diaria. GardaWorld optó por asociarse con IDIS para actualizar su solución de vigilancia de video heredada en sus más de 250 sitios, requiriendo la instalación de más de 700 cámaras IDIS y el establecimiento de dos principales instalaciones centrales de monitoreo impulsadas por las poderosas e intuitivas soluciones de software de administración de video IDIS DirectCX y IDIS Solution Suite.
www.ventasdeseguridad.com
NOTICIAS EMPRESAS Y MERCADOS
Nuevo programa de videovigilancia IP en la nube México. Axis Communications participa en el proyecto “Conectándonos México” con tecnología y soluciones de seguridad al alcance y a la medida de los ciudadanos, empresas, organismos e instituciones de seguridad pública que contribuyen en la colaboración, apoyo y complemento de las diversas acciones que se llevan a cabo para combatir la inseguridad del país.
seguridad que contribuyen a prevenir delitos y ayudan a las fuerzas del orden a resolver casos para, en último término, ayudar a crear un México más inteligente y seguro”, asegura Francisco Ramírez, Country Manager para México, Centro América y el Caribe.
Actualmente, existe un crecimiento en la demanda de servicios de videovigilancia impulsado por las preocupaciones mundiales en relación a la inseguridad y la necesidad de implementar nuevas tecnologías para combartirla. De acuerdo a un estudio realizado por IHS, la expectactiva de crecimiento del mercado de la videovigilancia basada en IP para el 2019 es de 24% a nivel mundial ya que empresas, gobiernos y entidades de seguridad han podido comprobar los múltiples beneficios que aportan estas tecnologías para el bienestar y competitividad de los negocios y las personas. Ante este panorama, Axis Communications anuncia su participación activa en el proyecto “Conectándonos México”, a través del desarrollo de un nuevo programa de seguridad pública llamado “Seguridad en Cloud Computing” que permite que las autoridades puedan monitorear las grabaciones de video de las cámaras de seguridad de manera más eficiente en el momento que un usuario active el botón de pánico ante una situación de emergencia. Con esta propuesta, la visión de Axis con Warder, el canal que implementa la solución de videovigilancia en la nube en los centros de monitoreo, las autoridades puedan brindar respuesta inmediata y adecuada a incidentes, emergencias y eventos criminales. La solución de videovigilancia IP en la nube utiliza nuevas tecnologías eficientes y escalables que incluyen: cámaras en red, codificadores de video, grabadores de video en red, audio, software para la gestión de video, analítica y gestión de acceso físico. “Con esta propuesta, Axis Communications brinda todas las ventajas de las soluciones de
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3 15
NOTICIAS EMPRESAS Y MERCADOS
AirLive presenta el kit Smart Life IoT for Home
Internacional. El nuevo AirLive Smart Life IoT - Smart Home Kit para el hogar inteligente incluye soluciones de seguridad y protección residencial, administración de energía y monitoreo ambiental.
El valor de mercado de las casas inteligentes está creciendo rápidamente, y en las aplicaciones de alta gama existen muchas soluciones novedosas como control de iluminación y de grandes conexiones eléctricas o campos de seguridad. AirLive Smart Life IOT ofrece seguridad, cuidado ambiental y administración de energía doméstica. La línea incluye Gateway SG-101, sensores 3 en 1 (SI-101), cámara Wireless Cube (AirLive SC-300W, opcional), sensores PIR (SI-102) y Smart Plug (SP-101, opcional).
AirLive ofrece tres kits: • Kit 1: SK-101 Gateway Sensores 3 en 1 Sensores PIR Smart Plug • Kit 2: SK-102 Gateway Sensores 3 en 1 Sensores PIR • Kit 3: SK-103 Gateway Sensores 3 en 1 Sensores PIR SmartCube 300W (inalámbrico) Estos equipos ofrecen seguridad y protección en el hogar, monitoreo ambiental y de energía.
El kit AirLive Smart Life proporciona la combinación de equipos esencial para monitorear, proteger y controlar su hogar. Con una instalación “hágalo usted mismo” tan fácil como "abrir y escanear", los productos del kit se constituyen en una solución completa para poner en marcha el estilo de vida de casa inteligente. Estas funciones son importantes en la vida cotidiana de las personas que necesitan conocer y controlar el estado de su residencia en tiempo real.
Hyatt define parámetros de seguridad para sus 12 marcas Latinoamérica. La cadena hotelera Hyatt, potencia global en el sector de la hotelería desde hace más de cuatro décadas, definió directrices de seguridad para elevar los estándares de videovigilancia en sus más de 675 propiedades. Aunque cada una de ellas controla la adquisición de la infraestructura de seguridad, Hyatt ha definido y continúa desarrollando parámetros a seguir por sus hoteles. En este contexto, Axis Communications se estableció como fabricante de cámaras preferencial, mientras que el software de Milestone, socio de Axis, se definió como obligatorio. La migración del sistema analógico al vídeo en red permite que el personal de seguridad trabaje en una sala de control más eficiente y con acceso a videos a través de dispositivos móviles. Los administradores pueden, por ejemplo, visualizar la recepción para administrar los tiempos de espera y encontrar maneras de mejorar la calidad de la relación con los clientes. Los ingenieros, por otra parte, pueden ver la propiedad desde diferentes ángulos para comprobar los problemas de mantenimiento y circulación. Con la posibilidad de añadir el análisis de video, el equipo de marketing puede utilizar los mapas de calor y el análisis de los patrones de circulación. La administración puede utilizar herramientas como el conteo de personas para determinar los tiempos de espera para el check-in y check-out y mejorar la experiencia del huésped.
16 | VENTAS DE SEGURIDAD Vol 21 Nº3
"La seguridad de los clientes y del personal siempre será una preocupación primordial, pero imaginamos la expansión del uso de las imágenes de las cámaras para mucho más allá de la seguridad," señala Mark Sanna, vicepresidente corporativo y jefe global de Seguridad de la red Hyatt. Para el ejecutivo, "estos sistemas muy probablemente se convertirán en una plataforma completa de Business Intelligence". El gerente responsable de la ejecución, Wade Pinnell, de la empresa Virtual Software Equipment & Consulting, cree que las analíticas son el futuro de estos sistemas. "Veremos en el futuro que la analítica superará la funcionalidad común de las cámaras", dice Pinnell. "Ya estamos viendo equipos de TI trabajando los de seguridad, y pronto otros departamentos pedirán acceso a los datos y análisis proporcionados por las cámaras". La red Hyatt también hace uso de otros productos de Axis, incluyendo audio y control de acceso. Para el acceso tradicional, las controladoras de puertas AXIS A1001 se integran directamente a la interfaz de Milestone. En algunos casos, la red especifica los sistemas de intercomunicación Hyatt utilizando un video portero, el AXIS A8004-VE, para la entrada de los empleados y las entradas principales, especialmente en los hoteles más pequeños con menos personal por la noche y que pueden mantener las puertas cerradas. En el audio, la cadena también está adoptando altavoces IP AXIS C3003-E para enviar mensajes en ambientes al aire libre tales como estacionamientos.
www.ventasdeseguridad.com
NOTICIAS EMPRESAS Y MERCADOS
Switches CHARIoT de NVT Phybridge, galardonado con Premio Platino GOVIES Internacional. La serie CHARIoT de switches de largo alcance de NVT Phybridge, recibió el Premio Platino en la categoría Soluciones de Soporte de Red en la competencia por los premios GOVIES a la seguridad de gobierno 2017. Los Premios de Productos de Seguridad de Gobierno fueron lanzados inicialmente en 2009 y para el año 2011 se relanzaron con el nombre con el que hoy se les conoce: Los GOVIES. La seguridad gubernamental sigue siendo una preocupación continua, por eso el programa de competencia y número de productos que participan ha sido cada año más fuerte. De acuerdo con los organizadores, un panel independiente de jueces en la industria de la seguridad eligió las mejores soluciones para las categorías en 2016 y nombró a los ganadores con base a criterios como innovación, facilidad de uso para el usuario, interoperabilidad, calidad, diseño, oportunidad de mercado, avances tecnológicos, escalabilidad e impacto en la industria de la seguridad. Para la categoría Soluciones de Soporte de Red, la serie CHARIoT de NVT Phybridge - que incluye los switches PoLRE, CLEER y FLEX - fue la ganadora. Esta familia de switches ayuda a los clientes a
www.ventasdeseguridad.com
migrar de sus infraestructuras existentes a infraestructuras IP, de forma rápida, económica y sin sacrificar la seguridad. Asimismo, elimina las barreras de infraestructura al ofrecer: mayor alcance, amplificación de la alimentación y una gestión robusta. “Nuestro Switch CLEER, sin ir más lejos, permitió a una Agencia del Gobierno Mexicano migrar 8.000 cámaras análogas a IP en tiempo récord, permitiendo a la vez grandes ahorros”, puntualizó Antonio Pérez, Director de Ventas de NVT Phybridge para América Latina y el Caribe. “Para nosotros es un gran honor continuar engrosando nuestra lista de galardones para la gama CHARIoT, y muy especialmente este premio que reconoce la contribución en proyectos de gobierno en un año que ha sido especialmente exitoso para NVT Phybridge en este sector y en América Latina”, puntualizó el ejecutivo. El Premio Platino GOVIES fue recibido por el CEO de NVT Phybridge, John Croce durante el show ISC West, que se llevó a cabo del 6 al 8 de abril en el Centro de Exposiciones Sand de Las Vegas, Nevada.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 17
NOTICIAS EMPRESAS Y MERCADOS
Hanwha firma acuerdo global con Nvidia Internacional. Hanwha Techwin firmó acuerdo de asociación con NVIDIA, empresa tecnológica de primer nivel en inteligencia artificial (IA), con el objetivo de reforzar la competitividad de los productos y soluciones de su portafolio que utilizan este tipo de tecnología. NVIDIA es una empresa norteamericana, líder en el mundo de las tarjetas gráficas para ordenador, y que ha logrado numerosos éxitos mediante el desarrollo y fabricación de GPUs (unidades de procesamiento gráfico). Se trata de una compañía de primer nivel tecnológico, que impulsa la tecnología de inteligencia artificial y produce unidades de procesamiento gráfico para ordenadores, robots y automóviles de conducción autónoma, mediante el empleo de los algoritmos “Deep Learning”. Mediante esta asociación global, Hanwha Techwin y NVIDIA piensan colaborar en una plataforma de análisis de video inteligente que está siendo actualmente desarrollada por NVIDIA. La plataforma de análisis de video inteligente de NVIDIA contará con las mencionadas GPU de inteligencia artificial que emplean “Deep Learning” en dispositivos de seguridad (bien cámaras, bien soportes de almacenamiento), permitiendo así un análisis rápido y preciso de los datos de video y proporcionando información relevante a los clientes. Hanwha Techwin piensa centrarse en el desarrollo de cámaras y
dispositivos de almacenamiento con inteligencia artificial que puedan detectar, de manera autónoma, movimientos y situaciones anormales, utilizando la plataforma de análisis de video con inteligencia artificial de NVIDIA. Además, la plataforma podrá aplicarse a varias soluciones de Hanwha Techwin: videovigilancia urbana, comercios minoristas, control de tráfico y otros. Esto permitirá la integración de soluciones que empleen inteligencia artificial, haciendo posible que la compañía de un paso hacia adelante no sólo como especialista de seguridad con prestaciones de hardware y software, sino también en tecnologías y soluciones de futuro “Nuestra colaboración con NVIDIA nos permite dar un paso adelante hacia las futuras soluciones de seguridad que empleen la inteligencia artificial y hace posible que sigamos aprendiendo para continuar reforzando nuestra competitividad tecnológica en este mercado”, dijo Lee Man-Seob, presidente y director general de Hanwha Techwin Security Business Group.
Trinergia, un espacio para profesionales del sector de la Seguridad Latinoamérica. Las dos primeras presentaciones realizadas en Rosario y Córdoba (Argentina), respectivamente, superaron ampliamente las expectativas de convocatoria y el contenido fue disparador para debatir acerca del futuro de la industria del monitoreo y los nuevos esquemas comerciales que se aproximan. Las tres empresas, que hoy salen bajo un mismo esquema de presentación sobre las nuevas tecnologías integradas al servicio del mercado de la seguridad electrónica, brindaron en sus dos primeras paradas del Technology Tour, un repaso histórico hasta llegar a la actualidad con la integración de los distintos productos que las tres compañías ofrecen. El Ing. Alejandro Rudi de Alonso Alarmas, el Lic. Daniel Banda de SoftGuard y Luis De Rosa de DXControl llevaron adelante el bloque histórico de cada empresa, recorriendo así los hitos más importantes hasta llegar a plantear el futuro de los negocios con los nuevos desarrollos que se aproximan. Por su parte el Lic. Diego Madeo presentó un análisis de la situación del mercado de alarmas en general y un estudio numérico que aborda la realidad que viven hoy las em-
18 | VENTAS DE SEGURIDAD Vol 21 Nº3
tecnologías, integración, productos, normativas y aspectos comerciales que le permitirán mejorar la eficiencia para aumentar la productividad del negocio y diferenciarse del resto de los competidores más directos.
presas de monitoreo, sin dudas temas que invitaron a debatir gran parte de la problemática que hoy afrontan cientos de empresas. Por último se presentaron los puntos más sobresalientes del proyecto de Ley que cambiará la actividad del sector. En ambas conferencias participó Simón Lutvak, consultor y coach en Ventas estratégicas enfocadas a Pymes dedicadas a tecnologías. Con más de 35 años de profesión Simón logró un ambiente de reflexión entre los participantes abordando temas claves en la venta de servicios, técnicas exitosas para vender más y un repaso por las herramientas actuales de organización y comunicación. Trinergia es una oportunidad para actualizarse en las tendencias del mercado, nuevas
La gira continúa por Paraguay, Neuquén, Mar del Plata, Mendoza (Argenrtina), Colombia, Uruguay y Buenos Aires (Argentina). Trinergia Technology Tour recién comienza y promete llenar en todas las plazas en donde se presentará apostando a un evento de alto nivel de contenido y con un espacio para el debate sobre el futuro del mercado de la seguridad electrónica. Para las próximas agendas se espera la participación de Marcos Sousa, con su conferencia “Como vender más seguridad”, Marcos es conferencista internacional, orador, escritor y experto en ventas y comportamiento PNL. Licenciado en Ingeniería Eléctrica y por UFPB MBA en Marketing por la FGV. Entrenador y Master en PNL. Con más de 1.000 conferencias ha formado a más de 40.000 personas en los últimos 15 años. Participe de forma activa y sea parte del debate, intercambie ideas, experiencias y opiniones con los expertos de cada empresa. Reserve su lugar en www.trinergia.com.ar
www.ventasdeseguridad.com
NOTICIAS EMPRESAS Y MERCADOS
70% de la industria de petróleo y gas sufre de ataques cibernéticos Internacional. En el último año alrededor del 70% de las empresas de gas y petróleo en Estados Unidos fueron hackeadas o sufrieron algún tipo de ataque cibernético, y el riesgo de sufrir de ese tipo de vulnerabilidad sobre todo en la parte operacional, está presente en al menos 65 de las empresas de esa industria. Así lo determinó la multinacional alemana Siemens, en el estudio “The State of Cybersecurity in the Oil& Gas Industry: United States (El estado de la seguridad cibernética en la industria del petróleo y el gas: Estados Unidos) que llevó a cabo el Instituto Ponemon de USA. Y es que Siemens traerá tecnología a México para abatir ese riesgo en la industria de petróleo y gas, de esa forma proteger a esta industria nacional. “El hecho de que casi el 70% de las compañías de petróleo y gas fueron hackeadas en el último año debe servir como un llamado a la acción”, dijo por su parte Judy Marks, director general de Siemens USA. “A medida que los productores de petróleo y gas utilizan la digitalización para ser más seguros y eficientes, existe una clara necesidad de aumentar las defensas de la tecnología operacional, que es aún más vulnerable a ataques que el entorno de IT” agregó. El estudio revela que el 68% de los encuestados dijo que sus operaciones tuvieron al menos una falla de seguridad en el último año “Sólo alrededor de un tercio de los gerentes cibernéticos de petróleo y gas de Estados Unidos clasifican la disponibilidad ciber-
www.ventasdeseguridad.com
nética de su organización como alta, mientras que el 59% cree que existe un mayor riesgo para la tecnología operacional que para de IT”. El Instituto Ponemon establece que en Estados Unidos sólo el 35% de los encuestados calificó la disponibilidad cibernética de su organización de tecnología operacional (OT) como alta. El Instituto Ponemon - que realiza investigaciones independientes sobre la privacidad, la protección de datos y la política de seguridad de la información - examinó cómo las compañías de petróleo y gas están abordando los riesgos de seguridad cibernética. Sus autores encuestaron a 377 personas en Estados Unidos que son responsables de asegurar o supervisar el riesgo cibernético en el entorno de la OT, incluyendo las aplicaciones ascendentes, medianas y descendentes. Dado que la mayoría de los encuestados describieron que su organización se encuentra en la etapa temprana a media de la madurez con respecto a su disponibilidad cibernética, el 68% dijo que sus operaciones han tenido al menos una falla de seguridad en el último año, lo que resulta en la pérdida de información confidencial o Disrupción del OT. Otros hallazgos clave relacionados con la disponibilidad, los riesgos y los desafíos incluyen que el 59% cree que existe un mayor riesgo en el entorno de OT que en el entorno de IT, y el 61% dijo que su organización tiene dificultades para mitigar los riesgos cibernéticos a través de la cadena de valor de petróleo y gas.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 19
NOTICIAS EMPRESAS Y MERCADOS
Bosch impulsa negocio de Videovigilancia apalancado por Sony Latinoamérica. Después de la aprobación oficial de parte de las autoridades antimonopolio, la alianza de negocios establecida entre Bosch Sistemas de Seguridad y Sony Corporation en el campo de videovigilancia es efectiva a partir del 1ro de febrero de 2017 – salvo China donde la sociedad empezará a partir de abril 1 de 2017. Ambas compañías se enfocarán en fortalecer su colaboración, la cual fue anunciada desde noviembre de 2016.
Quantum presentó productos y servicios en FTTH LATAM 2017
El establecimiento de esta alianza implica colaboración conjunta en ventas como marketing y también colaboración técnica. Como parte del acuerdo, los trabajadores del área de video vigilancia de Sony se han unido a un nuevo equipo de Bosch Sistemas de Seguridad, creado recientemente por la organización.
Latinoamérica. Quantum Tecnología, desarrollador, fabricante y comercializador de infraestructura para despliegues de redes de fibra óptica orientados a la industria de las telecomunicaciones, participó en la Conferencia FTTH LATAM 2017, que se celebró del 28 al 30 de marzo en el Hilton Hotel de Buenos Aires.
Los clientes de Sony de Video Vigilancia en todo el mundo, excepto Japón, serán atendidos y tendrán soporte por este nuevo equipo. “Estamos felices de darles la bienvenida a este grupo de experimentados colegas en nuestra organización y estamos convencidos que creceremos aún más el negocio con los productos de Sony proporcionando excelente soporte y servicio a nuestros clientes”, dice Michael Hirsch, Vicepresidente de Ventas y Marketing de los negocios de Seguridad de Sony en Bosch.
La compañía cuenta con más de 30 años siendo proveedor de las principales empresas de Telecomunicaciones del mercado, lo que le permite ofrecer una gran variedad de dispositivos pasivos y activos de conectividad para redes Multiservicio de Telefonía, Internet, Datos y Video, además de una amplia gama de equipamiento y sistemas para redes de comunicación.
“Nos complace saber que los clientes de Video Vigilancia de Sony son ahora atendidos por Bosch Sistemas de Seguridad. Estamos avanzando con esta sociedad la cual traerá desarrollo de productos que impulsen nuestra experiencia y liderazgo en calidad de imagen y desempeño”, comenta Toru Katsumoto, Presidente/Diputado de productos y soluciones de Imagen, Corporación Sony.
En esta oportunidad la empresa mostró elementos de conectividad para redes de fibra óptica como: ODFs, cierres de empalme, cajas de distribución y CTOs, cajas de interior, puntos terminales (PTOs) y splitters ópticos, así como equipamiento activo de tecnología EPON y GPON para proveer FTTx.
Sobre la cooperación técnica, ambas compañías están apuntando a nuevos estándares en referencia a alta resolución, combinada con excelente sensibilidad a la luz, complementada con la experiencia de Bosch en analíticas embebidas y técnicas de gestión de bitrate (optimización de ancho de banda). En marzo de 2017, Sony lanzará ocho nuevos modelos de cámaras de video seguridad en Full HD (1080p), dentro de su línea de sexta generación (G6), cumpliendo con las crecientes exigencias por mejor imagen y claridad en el mercado de video seguridad. Las nuevas cámaras súper sensibles de 6ta Generación (G6) aseguran la integridad de color de las imágenes inclusive en situaciones de baja iluminación extrema. Al mismo tiempo, Bosch está actualizando su portafolio de video análisis y gerenciamiento de ancho de banda. A partir de mayo de 2017, todas las cámaras de la serie IP 4000 vendrán equipadas con analíticas embebidas de manera estándar, también como con las últimas técnicas de manejo de bit combinadas con el codificación de video H.265, reduciendo la tasa de bit hasta un 80%. Tanto las innovaciones de Sony como las de Bosch serán presentadas en el ISC West 2017 (abril 5-7) en las Vegas, Estados Unidos. Los primeros productos desarrollados en conjunto deberán ser lanzados en 2018. "Estamos esperando poder ofrecer las mejores soluciones de vídeo vigilancia para nuestros clientes, tanto para los mercados ya existentes como para los nuevos", afirma Gert van Iperen, presidente de la División de Sistemas de Seguridad da Bosch.
20 | VENTAS DE SEGURIDAD Vol 21 Nº3
“Tanto los productos tradicionales como los nuevos desarrollos, han sido realizados con el objetivo de maximizar la confiabilidad y facilitar su instalación, sin herramientas ni habilidades manuales especiales. Esto constituye un beneficio adicional para el cliente que se percibe en una menor incidencia de fallas o degradaciones del servicio”, afirmó Fernando Schropp, CEO de la empresa. Además, el ejecutivo señaló que Quantum Tecnología realiza la instalación y aprovisionamiento de shelters; prearmado de conjuntos para redes de fibra; diseño, despliegue y certificación; asistencia técnica y supervisión en los proyectos. La compañía también se encuentra trabajando en barrios privados, en diferentes municipios, donde entrega proyectos llave en mano. “A partir del desarrollo que se hizo en Argentina de la mano de ARSAT, los tendidos de fibra óptica están en la puerta de cada casa en los diferentes municipios, y es ahí donde nosotros tenemos una solución integral para ofrecer”, concluyó Schropp.
www.ventasdeseguridad.com
NOTICIAS EMPRESAS Y MERCADOS
Aeropuerto de EEUU adopta cámaras que detectan circulación sospechosa Internacional. El Aeropuerto Internacional de Green Bay-Austin Straubel (GRB), en el estado de Wisconsin, Estados Unidos, adoptó una tecnología que detecta automáticamente personas que van por el sentido contrario en corredores de salida o hacia áreas restringidas.
contra el flujo de personas o si alguien entra en un lugar sin las credenciales, lo que puede representar una grave amenaza de seguridad. Gracias a las múltiples cámaras Axis en el área, el personal de seguridad también puede verificar si alguien hizo contacto con otra persona en las cercanías.
Cuando eso pasa, sin importar la hora ni el día de la semana, se envía una alerta visual y auditiva a los agentes de la Administración de Seguridad de Transporte (TSA) y al Centro de Comunicaciones de Seguridad Pública del aeropuerto. En el centro de comando, una imagen en vivo del evento aparece de inmediato, permitiendo una evaluación anticipada de riesgos.
El aeropuerto también utiliza cámaras de red térmicas Axis sobre las pistas de aterrizaje y despegue para supervisar el movimiento de los aviones, vehículos de servicio y personal. El software de AgentVi analiza las imágenes de las cámaras térmicas de Axis para distinguir entre gente, vehículos y objetos estáticos. El sistema automáticamente envía una alarma al personal de seguridad cuando detecta la presencia de la gente en una zona únicamente vehicular o restringida.
Encontrar maneras de neutralizar rápidamente las amenazas internas y garantizar la seguridad con presupuestos y personal limitados se ha convertido en una preocupación para aeropuertos. Para lograr esa gestión avanzada a través de analíticas de video, el GRB adoptó la plataforma de análisis de vídeo savVi, de AgentVi, que trabaja en conjunto con cámaras de vídeo en red
de alta definición de Axis Communications y con el sistema de gestión de vídeo de Milestone. Para esto, el aeropuerto cuenta con una selección de 140 cámaras fijas, PTZ y térmicas de Axis. “La mayoría de nuestras cámaras Axis son fijas y están ubicadas en áreas particulares de interés", dijo Tom Miller, director del aeropuerto. "Las cámaras PTZ de Axis se utilizan para desplazarse por zonas amplias y acercarse a lugares específicos como el campo de aviación, las puertas de acceso a vehículos entre otros”. Esas tecnologías avanzadas permiten al aeropuerto detectar a individuos moviéndose
Finalmente, la videovigilancia ha desempeñado otras funciones críticas en el aeropuerto como investigación de incidentes tales como resbalones y caídas, permitiéndoles a las autoridades determinar el culpable y la responsabilidad del aeropuerto.
Presentan software para la mayor implementación de tarjetas inteligentes Internacional. Millones de empleados y contratistas gubernamentales inician sesión en sus computadores, acceden a redes gubernamentales e ingresan a los edificios de forma segura, gracias al mayor despliegue de tarjetas inteligentes del mundo y al uso de un software de autenticación de escritorio suministrado por HID Global. Cuando se cuenta con tecnología de HID, se logra detectar y bloquear mejor los intentos de vulneración de los sistemas gubernamentales. Una de dichas tecnologías es el sistema de gestión de credenciales (CMS), que cumple con toda la normativa correspondiente de HID y que ha demostrado reducir considerablemente el número de penetraciones a las redes gubernamentales. Un cliente gubernamental del hemisferio occidental tiene actualmente 3.5 millones de tarjetas inteligentes activas para empleados y contratistas del Estado. Esta instalación gubernamental de tarjetas inteligentes, el mayor despliegue de tecnologías identificación física y digital integradas, está basada en el software de autenticación ActivID® de HID, así como en el sistema de gestión de tarjetas para identificaciones digitales.
22 | VENTAS DE SEGURIDAD Vol 21 Nº3
HID Global ha eliminado el riesgo que implica el empleo de un nombre de usuario y una contraseña para conectarse a computadoras y redes, ha respaldado un proceso sumamente seguro para emitir credenciales (tarjetas) con las impresoras FARGO de la más alta calidad y ha demostrado que el acceso criptográfico es la forma más segura de crear, gestionar y usar identidades tanto en el entorno físico como en el cibernético. “Los gobiernos confían en HID Global para la gestión y autenticación de identificaciones. HID aporta confiabilidad al proceso de acceder a los recursos gubernamentales cuando es esencial saber la identidad exacta de cada persona que está en una red o en un edificio”, aseguró Brad Jarvis, vicepresidente y director ejecutivo de la unidad de Soluciones de Gestión de Identidad y de Acceso (IAM, por sus siglas en inglés) de HID Global. “La buena reputación que se ha ganado HID entre los clientes gubernamentales se debe no solo al sistema de gestión de tarjetas, sino además a la calidad del software, los servicios de autenticación de usuarios, las tarjetas y los lectores. HID brinda soporte a un número mayor de aplicaciones de transacciones electrónicas confiables y proporciona una gama más amplia de tecnologías de identificación confiables que cualquier otro proveedor”, agregó.
www.ventasdeseguridad.com
NOTICIAS EMPRESAS Y MERCADOS
Las TD se duplicaron en México en los últimos 5 años México. Tecnocom y Analistas Financieros Internacionales (Afi) han presentado el Informe Tecnocom sobre Tendencias en Medios de Pago 2016, la sexta edición de un estudio que analiza la evolución de los medios de pago en México y en otros seis países (Brasil, Chile, Colombia, México, Perú, República Dominicana y España).
El 10% de los mexicanos bancarizados realizan todos sus pagos cotidianos exclusivamente con tarjeta, mientras que el 26% no la utiliza aludiendo a la menor privacidad frente al efectivo como motivo principal.
El Informe destaca el crecimiento continuado del número de tarjetas en circulación en México, especialmente en débito, con un parque que en esta modalidad se ha duplicado en los últimos cinco años. Así, en 2015 se contabilizaron 171 millones tarjetas, distribuidas en 141 millones de débito (+5,3%) y 30 millones de crédito (3,8%). El número de operaciones de compra realizadas en México con tarjetas de débito aumentó un 22% en 2015, tasa que más que triplica la registrada con tarjetas de crédito (6,2%). En valor dolarizado, el crecimiento es más tímido (3,1% en débito) e incluso cae (-8,4% en crédito) respecto al año anterior. Por el lado adquirente, México registra las tasas más reducidas de la región en terminales punto de venta (TPV) y ATM por millón de habitantes (6.700 y 360, respectivamente), además de una caída del 5% en el número de corresponsales no bancarios (CNB), situándose a la cola de la región en ratio CNB/habitante. El Informe Tecnocom 2016 incluye una novedosa investigación demoscópica realizada en colaboración con The Cocktail Analysis, de la que se extraen algunas conclusiones que inciden en la actitud y preferencias de la población bancarizada (con cuenta bancaria y/o tarjeta de pago) sobre el acceso y uso de distintos medios de pago electrónico, tanto en España como en América Latina. Se constata la existencia de espacio para el crecimiento de la penetración de tarjetas de crédito en México, donde un 19,4% de los bancarizados declara no contar con una tarjeta de pago asociada a su cuenta bancaria. Más aún, un 7,3% declara haber decidido dejar de tenerla, aludiendo a los altos costos del servicio y a la dificultad para controlar el gasto como motivos principales de rechazo.
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3 23
NOTICIAS EMPRESAS Y MERCADOS
Tecnocom y comerzzia firman un acuerdo de partnership
Christie simula un centro de monitoreo en tiempo real en ESM 2017
México. Tecnocom y comerzzia han formalizado una alianza estratégica que incorpora la plataforma omnicanal de ventas para empresas de retail, comerzzia, al portfolio de Tecnocom. Con este acuerdo, Tecnocom refuerza su posición en el sector Retail ofreciendo una solución que optimiza la competitividad de los retailers y aumenta el engagement de sus clientes. Mientras que comerzzia refuerza su presencia de marca en el mercado iberoamericano.
México. Christie anunció su participación por primera vez en Expo Seguridad México, la mayor feria de seguridad de América Latina.
Destacada como solución de Punto de Venta representativa en el contexto de transformación digital en el sector retail, por la consultora tecnológica Gartner, comerzzia es una plataforma modular para la gestión integral de tiendas que permite, a los retailers más competitivos, optimizar la experiencia de compra de sus clientes a través de la interacción por múltiples canales de venta, proporcionando consistencia y una alta calidad en el servicio, lo que genera mayor satisfacción y aumento en las ventas. César Moro González, Director de la división Industria & Consumo de Tecnocom, afirma que el sector Industria y Consumo está inmerso en una profunda renovación de la tecnología y de sus procesos, y avanza inexorablemente hacia la digitalización de su negocio, por ello “El reconocimiento y posicionamiento de comerzzia como solución para retail innovadora y competitiva que integra movilidad, IoT, Analítica y Big Data, nos permite ofrecer una herramienta a nuestros clientes alineada con las tendencias más disruptivas del sector. Este partnership supone además una apuesta continua hacia la especialización e innovación por parte de Tecnocom”. Por su parte Javier Rubio, Presidente de comerzzia, afirma que “Esta alianza permite afianzar la presencia de nuestra marca a través de Tecnocom en España, Portugal y América Latina, ofreciendo al retailer una plataforma unificada de comercio integrable con su ERP u otras soluciones”. Añadiendo que, “Como plataforma omnicanal unificada para empresas de retail, pero también como herramienta de customer engagement, comerzzia está continuo desarrollo tecnológico para hacer realidad la transformación tecnológica de los retailers con el menor esfuerzo y con resultados económicos positivos”. Juntos, comerzzia y Tecnocom ofrecen una solución alineada a las necesidades reales del retail: transformación digital del negocio mediante la integración de tecnologías en Movilidad, Cloud, Big Data, Analítica e IoT, y una experiencia de cliente unificada para un mayor engagement, mediante una arquitectura ágil y flexible que permite al retailer conseguir sus objetivos de la forma más rápida posible, optimizando los costos operacionales y de inversión, adaptándose a las tendencias de evolución de las tecnologías de la información.
24 | VENTAS DE SEGURIDAD Vol 21 Nº3
En su stand, Christie simuló un centro de monitoreo en tiempo real con sus soluciones específicas para este mercado, incluyendo videowalls, software y procesadores de gestión de contenido. “Expo Seguridad es un gran escaparate para exhibir nuestras soluciones robustas y profesionales para centros de monitoreo y visualización”, dice Ernesto Armus, gerente general de Christie México. “Trajimos a esta feria la solución global que ofrece Christie con la calidad y funcionamiento crítico que necesitan este tipo de aplicaciones”, añade. Christie mostró en Expo Seguridad su flamante familia de paneles LCD para videowalls de la Serie Extreme. En concreto, en el stand de Christie se vio una solución de videowall con una configuración 2x2 de los paneles Christie FHD553-XE de 55 pulgadas y bisel ultraestrecho de 1,8 milímetros. El bisel extremadamente fino de la Serie Extreme la convierte en la solución perfecta para instalaciones de control y vigilancia. Con una homogeneidad de panel avanzada, el brillo y el color de cada panel están precalibrados, suprimiendo con ello los típicos ajustes de imagen habituales en la instalación de videowalls. Además, su Smart Light Control permite ajustar automáticamente cada panel para conseguir una uniformidad total en todo el videowall y a lo largo de la vida útil del producto. El stand de Christie en Expo Seguridad también exhibió otro videowall con una configuración 2x2 de paneles LCD Christie FHD462-X. Este panel de 46 pulgadas tiene un bisel extrafino de 3,7 milímetros y profundidad de solo 3 pulgadas. Con su retroiluminación LED y una elevada densidad de píxeles que hace posible la visión de imágenes más claras y realistas desde cualquier distancia, el Christie FHD462-X ofrece el brillo y la nitidez que se precisan en espacios interiores. Conduciendo el contenido de todo el stand de Christie estuvo el sistema de gestión de contenido de código abierto Christie Phoenix™ que ofrece monitoreo 24/7 y gestión y compartición de contenidos en red, ideal para centros de mando y control vertiginosos con fuerzas de trabajo altamente móviles y dispersas. T También se utilizó el Christie Phoenix Quad-T, que expande las capacidades de monitoreo de datos del Christie Phoenix al ampliar su capacidad de entradas con cuatro conectores HDMI con capacidad para resoluciones de hasta 3840x2160 (4K/UHD).
www.ventasdeseguridad.com
NOTICIAS EMPRESAS Y MERCADOS
Hackers rastrean uso de Smartphone a través de la batería del dispositivo México. Apps que indican el estado de carga de la batería pueden ser usados para rastrear el comportamiento online de los usuarios. Comstor unidad de negocio de WestconComstor y uno de los principales mayoristas de tecnología Cisco, explica cómo hackers rastrean su uso de Smartphone a través de la batería del dispositivo. Imagine ser dueño de una tienda online y poder saber cuál es el nivel de batería del Smartphone del cliente que está navegando en su página. Si la carga está completa o si está conectado a una fuente de energía, se puede, por ejemplo, ofrecer nuevos productos, conectar a otras marcas, entre otras acciones para aumentar el tiempo de visita del internauta. Si la batería se está acabando, se puede, por ejemplo, activar botones para terminar una compra más rápido para que no desista de los productos o inclusive pedirle el contacto al cliente a tiempo, antes de que se apague el teléfono. Esa es una herramienta buenísima para vendedores e-commerce que actúan en tiempo real y aunque pueda parecer siniestro e invasivo al usuario final ser monitoreando sin saberlo, eso es lo que posiblemente sucede con la mayoría de los casos. Otra posibilidad, sin embargo, es ser rastreado por hackers, que conocen la rutina del usuario y a través del nivel de batería del Smartphone pueden seguirle los pasos. Según los especialistas en ciberseguridad de Norton los app que indican el estado de carga de batería en Smartphone y otros dispositivos móviles como tablets, pueden usarse para rastrear el comportamiento online de los usuarios. Eso significa que mientras un usuario navega por internet, los datos
www.ventasdeseguridad.com
son combinados y en segundos se crea una identificación del tipo de archivo para dispositivos móviles. La buena noticia es que no se sabe exactamente si los propietarios de sitios Web, anunciantes o empresas, descubrieron esa posibilidad y si ya saben usar esa táctica para acompañar a los clientes. Lo que sí se sabe es que se puede atrasar ese monitoreo, que también lo pueden hacer hackers, por ejemplo. Algunos estudios de la Universidad de Standford, en EU, muestran que un hacker que conoce la rutina de un usuario, puede rastrear sus movimientos con 90% de precisión a través del nivel de la batería. La precisión cae para 60% si la rutina del vigilado es desconocida. Todo depende de la facilidad con la que un teléfono entra en contacto con una antena celular. Las torres que se encuentran lejos del dispositivo o bloqueadas por un edificio pueden hacer que los teléfonos usen más energía de la batería al intentar buscar la señal de la antena. Algunas recomendaciones que Norton da son: descargar apenas apps oficiales de tiendas que frecuentemente pasan por las verificaciones de Google Play o del App Store, pues los hackers pueden desarrollar aplicaciones falsas o bajar los datos de otros ya instalados para acceder a informaciones sobre el estado de la batería. También evitar usar señal abierto de Wi-Fi en locales no confiables, así como verificar la configuración de la aplicación antes de descargarla, prestando atención a los que solicitan desactivar configuraciones, ya que eso viola la seguridad del dispositivo y permite la entrada de hackers. El uso de señales abiertos de Wi-Fi es muy común, pero cuando existen varios dispositivos conectados en la misma red, pueden invadirse y llegar a ser controlados por computadores.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 25
NOTICIAS EMPRESAS Y MERCADOS
5 claves para vender proyectos de TI a empresas Latinoamérica. 28% de los administradores latinoamericanos comprenden mejor la importancia de la tecnología para sus negocios. El mercado de TI, especialmente el de Brasil y México, tienen una abertura más grande para recibir inversiones en proyectos de tecnología. Comstor unidad de negocio de WestconComstor y uno de los principales mayoristas de tecnología Cisco, explica los 5 puntos claves para vender proyectos de TI a empresas. 28% de los administradores latinoamericanos le dieron nota máxima al analizar la importancia de la TI en los resultados de los negocios. Ese dato forma parte de las conclusiones del informe global CIO Survey desarrollado por PromonLogicalis, el cual señaló que los CIO de América Latina consideran el área de TI como la más importante para obtener resultados en los negocios, en comparación con los profesionales de las demás regiones del mundo.
Movilidad fue el tema más discutido por los entrevistados, de modo que para 62% de los administradores latinoamericanos el asunto es críticamente importante. Este dato se encuentra sobre el promedio de las demás regiones las cuales presentaron un índice de apenas 31% sobre el nivel de criticidad. Estos datos muestran que el mercado de TI, especialmente el de Brasil y México, tienen una abertura más grande para recibir inversiones en proyectos de tecnología, lo que hace necesario que los administradores sean lo suficientemente convincentes para poder incrementar sus departamentos aprobando nuevos proyectos. Algunos puntos clave para poder vender internamente esos proyectos son: ganar el apoyo de los ejecutivos que deciden por la empresa, presentar un proyecto a partir de una historia para volver los hechos más convincentes, mostrar el valor agregado de lo
que se presentará, exponer metas realizables y ofrecer una herramienta de seguimiento de los resultados parciales del proyecto. En resumidas cuentas, entender el lado de los otros administradores y ofrecer toda la información necesaria para que tomen la mejor decisión para la empresa, es el mejor camino para que se apruebe un proyecto de tecnología. Buscar la mejor forma de presentar esos datos facilita el proceso tanto para quien oye, como para quien está a cargo de la aprobación y financiamiento.
NOTICIAS TECNOLOGÍA Y AVANCES
Implementan cámaras para monitoreo de anomalías y peligros en una mina Latinoamérica. Radomiro Tomic es la primera división de Codelco en adquirir esta innovación desarrollada por el Grupo Bosch, que consiste en cámaras especiales que permiten tener contacto visual 24/7 para supervisar lo que sucede en el rajo, especialmente, en aquellos lugares de riesgo. Luego de dos años de prueba y consolidación del sistema, la división Radomiro Tomic implementó la tecnología desarrollada por el Grupo Bosch, que permite monitorear 24/7 el macizo rocoso, detectando y controlando así cualquier anomalía o peligro en la mina. Gracias a esta tecnología de captura de imágenes de visión dual, que provee información al operador continuamente, existe un contacto visual permanente, independiente de las condiciones de iluminación, la hora del día o el movimiento del objeto. Con la incorporación de estos equipos, la división de Codelco cuenta con monitoreo a distancia, un rango de detección de una persona de hasta 1,5 kilómetros y además ubicar las cámaras en altura, in-
26 | VENTAS DE SEGURIDAD Vol 21 Nº3
vertidas y en espacios reducidos, dado su flexibilidad de montaje. Todo lo anterior, bajo condiciones exigentes de operación, ya que -según pruebas aceleradas de laboratorio- poseen un tiempo promedio entre falla (MTBF) de hasta 186.000 horas, aminorando así los costos asociados a mantención de estos equipos. “Las cámaras especiales de Bosch, están diseñadas para soportar condiciones climáticas severas. Esto incluye vientos fuertes, lluvia, niebla, polvo, humedad, oscilaciones térmicas, vibraciones y altos impactos. La metalurgia superior y el acabado de las cámaras proporcionan una protección sin precedentes contra la corrosión. También pueden soportar ráfagas de viento de hasta 290 KM/H”, explicó el Gerente de la División Sistemas de Seguridad de Bosch, Marcos Menezes. Para el Superintendente de Geotecnia de la división Radomiro Tomic, “fue muy difícil entender la magnitud de la deformación del sector que se estaba alertando, ya que prácticamente no se tiene visión. Gracias a estas cámaras con nueva tecnología, tenemos la posibilidad de ver en la noche como si estuviéramos de día”. Esta innovación ofrece además la opción de Analíticos Inteligentes de Video (IVA), sin necesidad de servidores que procesen esta información, reduciendo así los tiempos de respuesta y costos asociados a la infraestructura.
www.ventasdeseguridad.com
NOTICIAS TECNOLOGÍA Y AVANCES
Nuevo switch de 16 canales para una gestión eficaz de la red Latinoamérica. Axis Communications presenta el switch en red de 16 canales AXIS T8516 PoE+ fácil de instalar, un complemento perfecto para los grabadores Axis ya que simplifica aún más la configuración e instalación de los sistemas de vigilancia. Incluye un servidor DHCP integrado para la asignación automática de direcciones IP y la detección de dispositivos de la compañía. La interfaz de administrador intuitiva ofrece una topología gráfica para obtener, de forma sencilla, una visión general de todos los equipos del sistema con información acerca de los que están conectados y su estado. La salida de alimentación de alta potencia High PoE permite conectar hasta 16 cámaras PoE.
automáticamente dispositivos, definir direcciones IP, mostrar el estado de la conexión, restaurar y realizar copias de seguridad de configuraciones de cámaras y gestionar actualizaciones del firmware de diferentes dispositivos.
Además, utiliza aplicaciones como AXIS IP Utility que detecta y muestra los dispositivos de Axis que están conectados a la red. También se utiliza para establecer manualmente una dirección IP estática y para acceder a la página inicial de la unidad con el fin de realizar otras configuraciones. Por otro lado, el switch permite usar AXIS Camera Management, una potente y eficaz aplicación de instalación y gestión, diseñada especialmente para su uso con productos de video en red Axis. A través de métodos y protocolos de red estandarizados, la herramienta puede detectar, configurar
Con la capacidad de gestionar 16 canales, facilita la instalación de cualquier sistema de videovigilancia. La salida de alimentación de alta potencia de 240 W High PoE permite conectar hasta 16 cámaras PoE. Por otro lado, la interfaz de usuario ofrece una topología gráfica que proporciona información, estado y notificaciones sobre los dispositivos conectados. Además, permite gestionar todos los dispositivos conectados, reiniciar las cámaras del sistema, supervisar el tráfico de red o realizar diagnósticos de cable, entre muchas otras acciones.
www.ventasdeseguridad.com
AXIS T8516 PoE+ incluye un amplio conjunto de opciones de configuración, como un servidor DHCP integrado para la asignación automática de direcciones IP. También permite opciones de configuración de red avanzadas, como VLAN (red de área local virtual), calidad de servicio (QoS), seguridad y árbol de expansión para optimizar aún más la solución total.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 27
NOTICIAS TECNOLOGÍA Y AVANCES
Genetec impulsa en México ‘Nuevo Paradigma de Videovigilancia Colaborativa’
México. Con tecnología y soluciones eficaces en la nube al alcance y a la medida de los ciudadanos, empresas, organismos e instituciones de seguridad pública contribuye en colaborar, apoyar y complementar las diversas acciones que se llevan a cabo para combatir el crimen organizado y común. En un mundo tan complejo donde es de dominio publico que en diversas regiones se muestra anárquico y peligroso, la seguridad de los ciudadanos ya no puede y debe ser solo responsabilidad única de las Autoridades de Seguridad Pública. Para esta tarea es necesario e indispensable que todos participemos en colaborar, apoyar y complementar a los organismos e instituciones de seguridad publica en combatir el crimen organizado y común para el mejoramiento de nuestra sociedad. Como parte de lo anterior Genetec, proveedor global de clase mundial y líder en soluciones unificadas de seguridad basadas en redes, actualmente está lanzando un nuevo paradigma de seguridad pública: Videovigilancia Colaborativa. Este programa permite que los Ciudadanos y Autoridades de Seguridad Publica, apalancados en la plataforma del 911, puedan monitorear video de las cámaras de seguridad en forma colaborativa y compartida. “Con esta propuesta, la visión de Genetec es que a través de Stratocast™, nuestro revolucionario servicio de videovigilancia en la nube, las autoridades puedan brindar respuesta inmediata y adecuada a incidentes, emergencias y eventos criminales en desarrollo”, afirma el ingeniero Abelardo A. Tous-Mulkay, Director General de Genetec México, S.A, de C.V. Videovigilancia Colaborativa utiliza las nuevas tecnologías de videovigilancia en la nube de Genetec Stratocast™ complementada con Federation As a Service, los cuales hacen posible la activa participación del ciudadano en el uso de la videovigilancia como un poderoso disuasivo anticrimen. Si bien se ha comprobado mundialmente que los sistemas de videovigilancia constituyen una valiosa herramienta para el combate del crimen y la reducción del mismo, hasta ahora la tecnología existente y los altos costos de inversión para las autoridades prácticamente limitaba su uso. Sin embargo, ha sido notable el éxito que ha alcanzado las nuevas tecnologías de videovigilancia ciudadana. La ciudad de León, Guanajuato es una de las primeras entre otras del mundo, como Detroit y Sao Paulo, que han implementado con éxito programas de Videovigilancia Colaborativa. “Hasta ahora un total de 17 estados de la República Mexicana, a través de once proveedores de servicio, socios de Genetec, estarán ofreciendo un servicio de Videovigilancia Colaborativa a través de un pago mensual por videocámara dependiendo de su funcionalidad y características.
28 | VENTAS DE SEGURIDAD Vol 21 Nº3
Zebra Technologies introduce una nueva impresora de tarjetas por retransferencia
Latinoamérica. Zebra Technologies Corporation (NASDAQ: ZBRA) mejoró su familia de impresoras ZXP con el lanzamiento de la nueva ZXP Series 9. La nueva impresora ofrece al usuario un mayor control con su totalmente nuevo selector de calidad de impresión, permitiendo impresiones más rápidas y resolución de impresión mejoradas. Con un rendimiento líder en la industria, la segunda generación de tecnología por retransferencia de Zebra habilita a los usuarios a producir tarjetas con más detalle e imágenes más claras. Datos Clave: • Calidad superior de imágenes: La impresora provee una calidad excepcional de impresión a través de la totalmente nueva modalidad de impresión fina con la tecnología exclusiva de Zebra, Color Predictive Technology. Además, la impresión sobre bordes genera imágenes verdaderamente de borde a borde sobre una gran variedad de tipo de tarjetas, incluyendo opciones biodegradables. • Impresión a gran velocidad: Con un desempeño mejorado, la ZXP Series 9 cuenta con la velocidad de impresión más rápida de la industria, al imprimir hasta 190 tarjetas por hora, mientras que el proceso de retransferencia simultánea por ambos lados proporciona la mejor experiencia de impresión, codificación y rendimiento en laminado. • Alta seguridad: La impresora usa filmes de transferencia y laminados con múltiples funciones de seguridad holográfica para mejorar la seguridad en torno al uso no autorizado de impresoras, soportes contra tarjetas falsas y múltiples opciones de codificación. • Ahorro de costos: La tecnología de eliminación de mermas, patentada por Zebra, brinda un costo bajo en operación de impresión por tarjeta, eliminando más del 50% del desperdicio comparado con laminados competidores, y ahorro en costos de más de 30% por sobre la competencia.
www.ventasdeseguridad.com
NOTICIAS TECNOLOGÍA Y AVANCES
Protección de ATMs y usuarios a través de soluciones de videovigilancia Latinoamérica. En un mundo cada vez más tecnológico, donde las transacciones financieras pueden realizarse a través de un teléfono inteligente o con tarjetas de crédito o débito tradicionales, las personas hoy en día todavía sienten la necesidad de pagar con dinero en efectivo. En este contexto, la demanda de cajeros automáticos sigue creciendo. El número de ATMs a nivel mundial ascenderá a 3,7 millones en 2018[1]. La realidad es que proporcionan varios beneficios para los usuarios y las entidades como la reducción de largas colas y facilitar el manejo de efectivo dentro de las sucursales. No obstante, la implementación de cajeros automáticos significa más efectivo en circulación y, en consecuencia, mayor riesgo para los clientes. ¿Cómo se ven afectados los usuarios? La copia de datos almacenados en la banda magnética de la tarjeta de débito o de crédito, cuando se coloca en el lector de tarjetas, sigue siendo el principal problema para los cajeros automáticos. Más del 92% de los delitos en los cajeros automáticos en todo el mundo está relacionado con la copia de esta información. Otros tipos de ataques se focalizan en que los delincuentes se aseguran de que el dinero se quede atrapado en el dispensador de efectivo para que posteriormente lo puedan extraer. Ante este panorama, la inversión de los fabricantes en el desarrollo y diseño de características de seguridad más avanzadas continúa, incluyendo soluciones anti-copia y el uso de nuevo hardware que resiste a los ataques con uso de explosivos sólidos o de gas.
pueden prevenir de dos maneras: con cámaras instaladas en las áreas externas de los cajeros automáticos con el fin de evitar que los criminales puedan tomar ciertas acciones, pero sobre todo con cámaras que puedan ser utilizadas dentro del cajero, para hacer análisis de escenas sospechosas, como las personas que han visitado el mismo lugar más de una vez, días antes de un atraco. Videovigilancia IP de Axis como solución Ante estas amenazas, las soluciones de videovigilancia y sistemas basados en IP de Axis Communications permiten proteger los cajeros automáticos y sus usuarios de una forma integral. Actualmente, la confianza
por las tradicionales cámaras de seguridad analógicas incorporadas en combinación con los DVR ha disminuido ya que, habitualmente, generan video de baja calidad, muchas veces inútil para el uso forense. Por ello, Axis ofrece al mercado cámaras de red de menor tamaño las cuales cuentan con todos beneficios de las cámaras de vigilancia IP tradicionales, con calidad HDTV, y que son lo suficientemente flexibles como para ser instaladas en cajeros automáticos. Estos dispositivos también pueden ajustarse a las condiciones cambiantes de iluminación, reducir la luz de fondo y ofrecer imágenes nítidas independientemente del escenario. Con estos equipos, los bancos también pueden utilizar grabaciones de video en alta calidad directo desde la cámara a través de una tarjeta SD - eliminando la necesidad de hardware adicional, como un DVR instalado dentro del cajero automático-, reduciendo así los costos. Por otro lado, el acceso remoto hace posible descargar imágenes desde cualquier lugar, acortando el tiempo de descarga para realizar la investigación rápidamente.
De acuerdo con la Subsecretaría de Prevención del Delito en México, entre los meses de enero y febrero de este año, ocurrieron 36 ataques a cajeros automáticos. En algunos estados de la República Mexicana se han producido hasta 90 ataques a cajeros automáticos y sucursales bancarias en los primeros meses del año. Además de México, las entidades de diferentes países como Colombia, Chile y Venezuela a diario reciben quejas sobre el tema y lamentablemente los casos se detienen ahí, acrecentando el problema al no contar con una investigación posterior. En todos los casos, estas situaciones se
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3 29
NOTICIAS TECNOLOGÍA Y AVANCES
Nueva cámara tipo domo esquinera anti-ligadura para correccionales
Internacional. Vivotek presentó sus dos nuevas cámaras de red tipo domo anti-ligaduras de montaje en esquina con lente fijo CD8371HNVF2 y lente varifocal CD8371HNTV. Ambas cámaras de red tipo domo esquineras de 3 megapíxeles cuentan con un diseño anti-agarre, una cubierta robusta IK10 e iluminadores IR de 940nm invisibles al ojo humano.
Las cámaras esquineras de domo Vivotek están especialmente diseñadas para entornos de alta seguridad, tales como prisiones, celdas de detención, salas psiquiátricas, hospitales mentales e instituciones correccionales, ya que permiten reducir la posibilidad de autolesiones y simultáneamente proteger la seguridad del personal institucional. Conscientes de la creciente necesidad de vigilancia al interior de ambientes críticos, Vivotek ha desarrollado los modelos CD8371 HNVF2 y CD8371-HNTV para afrontar los retos de este exigente campo. Sus bordes anti-agarre tienen el objetivo de prevenir autolesiones e incluso suicidios. Diseñadas para instalarse en la esquina superior de una celda, las cámaras de domo esquineras también
permiten a los guardias de seguridad ver cualquier evento en las celdas, gracias al gran angular horizontal FOV (hasta 108°) y vertical FOV (hasta 79°). Además, cada dispositivo está provisto de una robusta cubierta anti-vandalismo IK10 e intemperie IP66, por lo que la cámara queda protegida ante contingencias climáticas e intentos de vandalismo y manipulación. Asimismo, está equipado con mecanismos de detección de golpes y de manipulación, en casos de intentos de ataques. Gracias a un sistema de audio bidireccional y a un micrófono incorporado, el sonido puede ser claramente monitoreado y grabado hasta 5 metros. Como cámaras de uso profesional de día y noche, la CD8371-HNVF2 y la CD8371-HNTV cuentan con iluminadores IR de 940nm con un alcance de hasta 10 metros lo que les otorga un funcionamiento invisible al ojo humano, garantizando así la seguridad en total oscuridad. Gracias a la tecnología WDR Pro, estas cámaras pueden capturar las áreas oscuras y brillantes de una imagen y combinar las diferencias para generar una representación altamente realista de la escena original. Asimismo, también cuentan con la tecnología SNV (Visibilidad Nocturna Suprema) para asegurar imágenes de alta calidad incluso en condiciones de poca luz. Esta visibilidad superior les permite además eliminar incidentes inesperados y ofrecer seguridad de alto nivel de forma permanente en áreas de críticas.
Fermax busca crear tendencia con el nuevo VEO-XS Latinoamérica. Lo último de Fermax es una propuesta que busca crear tendencia: un monitor pequeño y delgado, estéticamente impecable y de acabado perfecto que puede ubicarse en cualquier punto de una vivienda u oficina. Funciona en manos libres, por lo que se controla solo con un dedo, y ofrece todas las prestaciones que se requieren en un moderno videoportero. Y todo con tecnología Duox. El tamaño “extra-small” está llamado a ocupar un gran espacio en el mercado de los videoporteros ya que, por estética o por espacio, son muchos los promotores y los usuarios que prefieren pequeños formatos. Para todos ellos y con vocación de crear tendencia, Fermax acaba de presentar su monitor VEO-XS, un videoportero pequeño y extraordinariamente delgado que mantiene un diseño y unos acabados de primera y ofrece las mejores prestaciones. Es cómodo de usar y cómodo también para instalar y programar, porque hablamos de un producto con tecnología Duox, el full digital de Fermax que funciona sobre dos hilos no polarizados. El diseño cuidado de este monitor sigue la línea de la familia VEO. El mismo ADN, que pone el acento en lo que es básico, pero creado para buscar aún más la esencia al reducir sus dimensiones. Además de ser pequeño y delgado, el equipo prescinde del auricular, lo que permite al usuario manejarlo solo con un dedo. El uso intuitivo del equipo es otra de sus características; para ello, se combinan pulsadores mecánicos y un menú OSD. Con el pulsador de color azul se abre la puerta y con el resto de botones se establece conversación, se enciende la cámara, se activan funciones extra o se ajustan los parámetros. Con el menú en pantalla se activan el resto de las funciones. Y aún queda un detalle más: una rueda
30 | VENTAS DE SEGURIDAD Vol 21 Nº3
para el control de volumen ubicada en el lateral del producto. Y es que hablamos de un videoportero que tiene de serie todas las prestaciones que hoy consideramos básicas en un equipo, desde la regulación de imagen y de volumen hasta la selección de melodías o el modo silencio. Permite también abrir una segunda puerta, encender luces adicionales o llamar al conserje. Incluso incorpora el modo “doormatic”, una función que, al activarla, hace que la puerta se abra de forma automática al recibir una llamada, tal y como se requiere en muchas oficinas y negocios. Desde el punto de vista de la instalación, VEO-XS tiene la ventaja de haber sido diseñado directamente para la tecnología DUOX, lo que implica simplicidad de programación y de cableado. En resumen, una apuesta que auguramos exitosa porque el formato “extra-small” hace aún más atractivo el ya interesante diseño de VEO y por sus muchas prestaciones, todas esas que ya consideramos “básicas” en el sector.
www.ventasdeseguridad.com
NOTICIAS TECNOLOGÍA Y AVANCES
Risco Group impulsa su presencia en México junto a TVCenlinea.com México. Risco Group intensifica su presencia en México al acudir, con su distribuidor TVCenlinea.com, a Expo Seguridad México, el evento de seguridad más importante del país, que tuvo en el Centro Citibanamex de Ciudad de México.
TVCenlinea.com dispuso de un stand destacado en la entrada de la feria en la que RISCO Group pudo realizar una presentación interactiva de Smart Home. Además, había un área de entretenimiento para juegos y la oportunidad de poder optar a premios.
Expo Seguridad México es considerado uno de los eventos de seguridad más importantes de Latinoamérica. Reunió a la mayoría de los fabricantes de productos de seguridad industrial más importantes a nivel internacional.
“Expo Seguridad México este año ha contado con muchos más visitantes respecto al 2016, y el stand de TVCenlinea.com, en concreto, ha tenido mucho éxito”, comenta Borja García-Albi Gil de Biedma, Vicepresidente en Iberia y Latinoamérica en RISCO Group. “Estamos muy contentos de haber podido exponer en esta feria, ya que hemos podido ampliar nuestra presencia en México. Durante los tres días recibimos mucha gente interesada que incluso se cerraron pedidos en el propio stand, y tuvimos muchas reuniones positivas con centrales de monitoreo y también con empresas de proyectos asociados con refinería”.
RISCO Group, en el stand de TVCenlinea. com, empresa mayorista de soluciones para la seguridad electrónica, mostró su nuevo modelo de negocio basado en los servicios de la nube. Sobre todo, se centró en Smart Home, su solución integral de automatización basada en la nube. Esta herramienta ofrece a los usuarios la gestión
www.ventasdeseguridad.com
del hogar a través de la App iRISCO, permitiendo controlar climatización, iluminación y otros dispositivos, además de poder gestionar la seguridad de la vivienda.
VENTAS DE SEGURIDAD Vol 21 Nº3 31
PORTADA por VENTAS DE SEGURIDAD
Detección de llama y humo por video Para lograr detección de incendios confiable y ajustada a los riesgos existentes se requiere una planificación profunda y sostenible en el tiempo, especialmente cuando se usa en aplicaciones críticas, como transporte, generación de energía o en instalaciones industriales.
P
or la ubicación, altura y condiciones ambientales se pueden incrementar las fallas, falsas alarmas y la obligación de medidas de mantenimiento extremas pueden contrarrestar la efectividad de las soluciones técnicas existentes. Para atender las necesidades de estos lugares críticos o riesgosos, cada vez es más común el uso de tecnología altamente especializada de análisis de video inteligente en el campo de la detección de incendios.
32 |
Mientras más tempranamente sea detectado un incendio, más rápido puede ser contenido y los ocupantes evacuados, resultando en menos pérdidas económicas y en la salvaguarda efectiva de vidas humanas. Por esta razón, detección muy temprana y virtualmente libre de falsas alarmas es una prioridad en el diseño de cualquier edificio. Mientras esta detección rápida y efectiva puede ser fácilmente lograda en edificios de oficinas, hoteles y en la mayoría de lugares con la tecnología de detección disponible actualmente, los consultores y diseñadores enfrentan retos especiales cuando se trata de áreas críticas. En grandes áreas con techos altos, como hangares o bodegas los sensores comunes, incluyendo las barreras
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
PORTADA
fotoeléctricas de largo alcance, no siempre aseguran una detección temprana y efectiva en todas sus facetas. En muchos casos, por su principio de funcionamiento, solo pueden ser montadas lejos de la fuente de ignición esperada. El tiempo que le toma al humo alcanzar la altura de detección puede llegar a ser muy largo y dependiendo de las condiciones de ventilación interna, puede no llegar al nivel de oscuración requerido.
Condiciones que afectan el movimiento del humo En este tipo de condiciones, las guías de diseño vigentes especifican la posibilidad de combinar otro tipo de detección a una altura más baja, sin embargo el humo debe “encontrar la vía” de alcanzar al detector. Las condiciones y efectos de la temperatura ambiental dentro del área a proteger también deben ser tomadas en cuenta. Aún con sistemas de detección de humo por aspiración puede ocurrir que la llegada del humo desde la fuente hasta el detector sea muy lenta. En grandes plantas industriales o hangares, grandes objetos en movimiento también limitan las oportunidades de instalar este tipo de detectores cerca de las potenciales fuentes de ignición.
Suciedad y humedad En lugares con gran presencia de polvo o humedad, las tecnologías de detección existentes no siempre pueden
usarse de forma satisfactoria para el usuario. Ejemplos típicos son plantas de reciclaje, sitios de producción industrial, procesamiento de madera, producción textil o túneles de vehículos. En este tipo de aplicación, una detección temprana, eficiente y prácticamente libre de falsas alarmas debe ser garantizada. Aunque las soluciones de detección existentes pueden cubrir parte de las necesidades, las condiciones de la aplicación muchas veces vuelven los detectores prácticamente inútiles. Incluso, existen aplicaciones en las que actualmente no hay una solución existente, por ejemplo en lugares de gran carga de fuego, como lugares dedicados al almacenaje y distribución de madera o papel. Los retos no solo existen en las zonas parcialmente abiertas donde se distribuye la madera, sino también en las áreas de procesamiento, donde usualmente existen máquinas y bandas transportadoras. En este tipo de aplicación, las soluciones de detección actuales pueden llegar a producir un número no aceptable de falsas alarmas.
Inmunidad a las falsas alarmas producidas por humedad o polvo La detección de llama y humo basada en video puede considerarse como una tecnología adicional a las existentes, que provee detección en la fuente y de forma muy temprana. El principio de funcionamiento de esta tecnología se basa en la combinación de una cámara de superiores prestaciones y poderosos algoritmos de análisis de video inteligente. El análisis se realiza directamente en la cámara,
34 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
sin necesidad de unidades de procesamiento o software adicional. Estos algoritmos procesas las imágenes en tiempo real, basados en características y comportamiento típico, pueden reconocer llama o humo presentes en la escena, permitiendo una detección significativamente más rápida. Usando detección basada en video, condiciones relacionadas con el ambiente pueden ser ignoradas, reduciendo al mínimo las falsas alarmas. Las características típicas de cientos de tipos de fuegos reales se usan para definir algoritmos basados en modelos físicos que aseguran una muy alta confiabilidad. Con esta tecnología, un incendio en etapa incipiente puede ser detectado dentro de los primeros 30 segundos, mientras que un detector normal puede demorar varios minutos. Este periodo, puede hacer la diferencia entre una llama contenida y un incendio catastrófico.
Visualización en tiempo real Además de la detección temprana, la detección basada en
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 35
PORTADA
video tiene muchas más ventajas. En el caso de un evento de alarma en tiempo real, existe una imagen de la fuente del incendio y sus alrededores. Esto permite una planificación más efectiva de las operaciones de extinción y de bomberos. Además, la visualización permite verificación
inmediata, evitando errores que pueden causar daños considerables. Mediante extensas pruebas de campo, Bosch Security Systems ha logrado una detección extremadamente confiable para todos los tipos de llamas de prueba conocidas y especificadas en los estándares internacionales, desde llamas causadas por combustibles líquidos, llamas en estado latente y llamas causadas por combustibles sólidos. La detección de llama por video pude ser usada en una gran variedad de aplicaciones, incluyendo en las que las condiciones de iluminación son extremas. Existen dos escenarios para el uso de detección de llama y humo basada en video: El primero, como complemento para soluciones ya instaladas, para mejorar la rapidez, confiabilidad y proveer soporte visual y verificación de alarma en tiempo real. El segundo, usar la detección basada en video en los ambientes y condiciones donde no existe una alternativa técnica y económica actualmente. En relación a la normatividad existente, la Organización Internacional de Estandarización ISO está trabajando en la primera versión (Active Work Item) de un estándar para las tecnologías de detección de llama y humo por video. Por otro lado, ya están disponibles las normas UL 268B y FM 3232.
Conclusiones La detección de llama y humo por video es escalable, las posibles aplicaciones van desde una sola cámara a una extensa red operada desde una plataforma central. Puede además integrarse de forma transparente, mediante módulos de entrada, a paneles de detección de incendios existentes. Un sistema de administración e integración de edificios (BMS) puede actuar como un soporte a la gestión del sistema, transmitiendo los eventos al centro de monitoreo o a dispositivos móviles. Gracias a las imágenes de alta definición, los servicios de emergencia pueden tener una idea clara de la situación
36 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
mientras se trasladan al sitio, haciendo las operaciones de combate más eficientes. Además, los algoritmos de detección de llama y humo pueden funcionar en paralelo a los algoritmos de análisis inteligente de objetos de video usados para video vigilancia, convirtiéndose en una solución muy poderosa. La detección de llama y humo basada en video es una solución confiable en aplicaciones donde los sensores convencionales no proveen resultados satisfactorios o, simplemente, no existe ninguna otra alternativa. La tecnología de detección de llama y humo basada en video desarrollada por Bosch Security Systems ha sido galardonada ya con cinco premios internacionales, incluyendo Detektor International Award, Fire Expo Award y el Premio al Mejor Sistema de Seguridad por la revista Seguritecnia de España.
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3 37
USUARIO FINAL por VENTAS DE SEGURIDAD
Milestone custodió exposición de Picasso El software (VMS) XProtect Esterprise de Milestone, fue el elegido para vigilar las 150 piezas de Picasso que se exhibieron en el instituto Tomie Ohtake.
E
L RETO: Garantizar la seguridad total y continua de la exposición de las obras de Picasso en el Instituto Tomie Ohtake en São Paulo, Brasil.
prise realiza grabaciones, exhibe imágenes y las rescata en caso de un incidente; además posibilita la visualización por medio de dispositivos móviles iOS o Android, o a través de un ordenador con internet de alta velocidad, características ideales para un monitoreo continuo.
LA SOLUCIÓN: Implementación del XProtect Enterprise de Milestone Systems, software de gestión de video (VMS) sobre IP de plataforma abierta, articulado con las cámaras Axis 3007pv.
El instituto Tomie Ohtake, ubicado en el barrio Pinheiros de la cosmopolita e imponente ciudad de São Paulo, Brasil, fue inaugurado en el año 2001 y como homenaje a la artista que le da el nombre, desarrolla exposiciones y eventos que focalizan los últimos 60 años del escenario artístico, o movimientos anteriores que llevan a entender mejor el período en el que Tomie estuvo actuando.
LAS VENTAJAS: El XProtect Ester-
40 |
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
En ese sentido, desde el 22 de mayo hasta el 14 de agosto del 2016, se exhibió la muestra “Picasso, mano erudita, ojo salvaje”, una exposición del artista español Pablo Piccasso compuesta por más de 150 piezas pertenecientes al acervo del Museo Nacional Picasso-París. El instituto Tomie Ohtake definió que era necesario un monitoreo las 24 horas del día de las obras de Picasso, ya que debían garantizar la seguridad total de una muestra de tal magnitud. “Buscamos ofrecer soluciones personalizadas según las necesidades de cada uno, en este caso, realizamos un consultoría previa del local donde iba a ser instalado el sistema de seguridad y monitoreo”, expresó el integrador. El instituto Tomie Ohtake recibe gente de todo Brasil de diferentes estratos sociales, en el 2014, por ejemplo, recibió un millón trescientos mil visitantes para las 210 exposiciones que realizó ese año. El lugar cuenta con 2.300 m2 de áreas expositivas, dividi-
www.ventasdeseguridad.com
El instituto Tomie Ohtake tiene 2.300 m2 de áreas de exposición.
das en siete salas de exposiciones climatizadas, tres para galerías grandes, y cuatro para exposiciones de menor magnitud. Para la exposición de Piccaso se utilizaron dos salas grandes, de 300 m2 cada una.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 41
USUARIO FINAL equipo de vigilantes patrimoniales o con el monitoreo de las cámaras. Se implementó una solución completa con personal capacitado y tecnología de punta. Los vigilantes que actúan en el monitoreo de los sistemas de seguridad tenían formación específica para ejecutar esta operación, además poseían un curso de CCTV. Por el lado de la tecnología, para cumplir con estas metas, se utilizó el XProtect Enterprise de Milestone Systems, software de gestión de video (VMS) sobre IP de plataforma abierta y las cámaras Axis 3007pv.
Según el integrador, el objetivo para la exposición de Picasso era no dejar ningún punto ciego y sin monitoreo, ya fuese por medio de las rondas de supervisión de su
De la misma manera, se instaló también un Switch Alied Telesis PoE y la tecnología de fibra del Internet SPEEDY. No fue necesaria ninguna integración con software locales. Una de las principales ventajas del software VMS XProtect Esterprise de Milestone es que ejecuta el proceso que hace normalmente un DVR, realiza grabaciones, exhibe imágenes y las rescata en caso de un incidente; además posibilita su visualización vía tablet o celular, con sistemas iOS o Android o también a través de un ordenador con internet de alta velocidad, características, según el integrador, ideales para el monitoreo 24/7 de la exposición. Gracias a esta completa estrategia de seguridad, no hubo ningún incidente durante la muestra “Picasso, mano erudita, ojo salvaje”, y en definitiva, el sistema de monitoreo acaba previniendo y colaborando no solo con la seguridad del ambiente, sino también de las personas que están en él.
Acerca de Milestone Systems Milestone Systems es líder global de la industria en software de gestión de video IP de plataforma abierta. Fue fundada en 1998 y actualmente funciona como una compañía independiente dentro del Grupo Canon. La tecnología de Milestone es fácil de manejar, confiable y ha sido probada con éxito en miles de instalaciones de clientes de todo el mundo.
pie de foto
42 | VENTAS DE SEGURIDAD Vol 21 Nº3
Milestone Systems respalda una amplia oferta de equipos en red y de integración con otros sistemas. Se comercializa a través de socios autorizados y certificados en más de 100 países. Las soluciones de Milestone ayudan a las organizaciones en la gestión de riesgos, protección de personas y activos, optimización de procesos y reducción de costos.
www.ventasdeseguridad.com
USUARIO FINAL por VENTAS DE SEGURIDAD
Control de acceso de gran altura en Guayaquil Los equipos Boon Edam son los encargados de controlar el acceso a La Perla, la noria más grande de América del Sur, instalada en la ciudad de Guayaquil, Ecuador.
C
on sus 58 metros de altura, equivalentes a un edificio de 18 pisos y sus 36 cabinas, con capacidad para 216 personas, la rueda moscovita La Perla se convirtió en uno de los mayores atractivos turísticos de la ciudad. Más que una atracción extrema, esta noria, conocida en Ecuador como rueda moscovita o rueda de la fortuna, fue diseñada como mirador, de ahí su ubicación en el Malecón 2000, reconocido por sus
44 |
monumentos históricos, museos, jardines y por su vista al río Guayas. Dada la importancia de este proyecto para la ciudad, el tema de seguridad no podía quedarse atrás y, lógicamente, por la naturaleza de la atracción, el control de acceso tampoco. El ingreso a la rueda está dividido en dos carriles, cada uno de ellos cuenta con un torniquete Trilock 75 CA de media altura; luego, para la salida, la atracción dispone del torniquete Turnlock 100 C de altura completa. Este sistema de control de acceso de Boon Edam se puso a prueba desde la primera vuelta de la rueda. La noche de la inauguración (26 de octubre de 2016), el alcalde resolvió que los ciudadanos podían ingresar gratis, rápidamente
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
Los torniquetes están integrados al sistema de boletería de la rueda por medio La Rueda Moscovita recibe de 75 mil personas cada mes.
se formó una larga columna de personas que colmaron el muelle, ubicado en la zona norte del malecón. “Los torniquetes Trilock 75 CA tienen la capacidad de bajar sus brazos para
situaciones especiales o en caso de emergencia través de un botón de pánico; por su lado, el objetivo principal del Turnlock 100 C es evitar que las personas ingresen por la salida, lo que es posible gracias a su función mecánica”, explicó Carlos Guerrero, el Gerente de Ventas de Only Control S.A. firma integradora de los equipos. “Fue un evento muy publicitado, nuestro personal técnico tuvo que trabajar horas extra el fin de semana previo a la inauguración para que todo el sistema estuviera listo, pues los ojos de la ciudad estaban esa noche sobre La Perla”, recordó Carlos Guerrero.
El valor agregado de un control de acceso Los torniquetes están integrados al sistema de boletería de la rueda por www.ventasdeseguridad.com
de un lector de códigos de barras y códigos QR, de esta manera admiten o niegan el acceso de las personas según la validez del ticket. VENTAS DE SEGURIDAD Vol 21 Nº3
| 45
USUARIO FINAL
medio de un lector de códigos de barras y códigos QR, de esta manera admiten o niegan el acceso de las personas según la validez del ticket. “Estos equipos nos permiten ofrecer una solución sin depender de la intervención humana para controlar el acceso, ya que es nuestro sistema el que lo valida si los tickets son lícitos, el personal de seguridad se encarga de dirigir el flujo de personas, y no tiene que decidir quien ingresa o no. Con este sistema el cliente tiene la seguridad que solo ingresarán las personas que compraron el boleto”, explicó el ejecutivo de Only-Control. Entre turistas y guayaquileños, desde su apertura la rueda moscovita recibe cerca de 75 mil personas cada mes. Al tratarse de un sitio abierto y al lado de un río, la propiedad de acero inoxidable toma más relevancia en los torniquetes. Asimismo, “el hecho de que el sistema sea rápido y eficiente, nos ayuda a atender un alto volumen de personas en poco tiempo”, aseguró Carlos Guerrero. La velocidad de La Perla no supera los 10 kilómetros por hora y la vuelta dura 12 minutos con 24 segundos.
46 | VENTAS DE SEGURIDAD Vol 21 Nº3
Acerca de Royal Boon Edam Con entornos laborales cada vez más globales y dinámicos, la entrada se ha convertido en el centro de la actividad de muchos edificios. A medida que aumenta la importancia de la entrada como punto de movilidad concentrada, las demandas a las que hacemos frente a la hora de gestionar el paso de personas también aumentan. Royal Boon Edam es una empresa líder en el mercado global de soluciones de acceso. Con sede en los Países Bajos y con más de 140 años de experiencia en ingeniería de calidad, hemos adquirido unos amplios conocimientos técnicos sobre la gestión del movimiento de personas en edificios de oficinas, aeropuertos, centros sanitarios, hoteles y muchos otros tipos de edificios. Nos centramos en ofrecer unos servicios óptimos para nuestros clientes y sus clientes. Al trabajar junto a usted, nuestro cliente, le ayudaremos a determinar los requisitos exactos para el punto de movilidad concentrada dentro y alrededor del edificio y desarrollaremos una solución diseñada para usted con arreglo a tres aspectos clave: sostenibilidad, seguridad y servicio técnico.
www.ventasdeseguridad.com
USUARIO FINAL por VENTAS DE SEGURIDAD
Rayados con lo último en tecnología y conectividad CommScope ha incursionado en diversas industrias alrededor del mundo, recientemente trabajó de la mano con el equipo Rayados de Monterrey, de la Liga MX (En México), para brindarles las soluciones más innovadoras en infraestructura de red para su nuevo estadio BBVA Bancomer.
C 47 |
onscientes de los desafíos que un recinto de este tamaño representaba, por la capacidad de asistencia y por los requerimientos de conectividad, accesibilidad y transmisión de datos, CommScope dotó al estado BBVA Bancomer con lo más avanzado en tecnología en cada uno de sus espacios. Desde las pantallas de transmisión, sistemas de audio y redes inalámbricas, hasta la cobertura de telefonía móvil y todas las soluciones de vanguardia en sus palcos y suites, cada una de
las exigencias en tecnología, que tanto asistentes como administradores de este estadio de nivel mundial pudieran tener, fueron completamente cubiertas. De esta forma, de la mano de las soluciones de CommScope, este recinto deportivo elogiado por la prensa nacional e internacional, está listo para soportar todas las experiencias que el club y sus aficionados deseen compartir en su historia. Por ello, además de ver por la diversión de los visitantes del estadio, el club Rayados afrontó la necesidad de ofrecer lo mejor en velocidad actual, y CommScope con su solución de fibra monomodo con cero picos de agua TeraSpeed
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
USUARIO FINAL
El estadio BBVA Bancomer de los rayados de Monterrey se ha convertido en uno de los más importantes y modernos de Latinoamérica, elogiado por la prensa mundial gracias a su innovación y diseño. 48 | VENTAS DE SEGURIDAD Vol 21 Nº3
OS2, resolvió satisfactoriamente esta demanda actual, además de tener la capacidad de estar preparado para las exigencias del futuro.
Un estadio de esta envergadura requería asegurar a cada asistente que la conectividad dentro de las instalaciones sería impecable, de forma que su infraestructura de red tenía que ser eficiente y perfectamente funcional. Por ello, de la mano de CommScope, desde amplia cobertura de celular y eficiente transmisión de datos para compartir fotos y trasmitir videos, hasta la interacción con sus respectivas aplicaciones móviles en sus smartphones, los fanáticos que acuden al Estadio BBVA Bancomer pueden estar seguros de que su experiencia será inolvidable. Para mantenerse a la vanguardia en redes de última generación en donde el cableado es de lo más importante, el uso del cable de cobre categoría 6A GigaSpeed X10D de CommScope se puede ver reflejado en todas las personas que caminan por las instalaciones del estadio mientras hablan por sus teléfonos sin perder cobertura, o en aquellas que usan sus gadgets sin interrumpir su conexión. De otro modo, ¿qué ocurriría si quisieran compartir el gol que le dio la victoria a su equipo, pero no tuvieran una buena cobertura móvil, o simplemente la conexión WiFi se encontrara saturada? De igual forma que para los aficionados a este deporte resulta importante estar conectados a la red, para los administradores del estadio esto es no sólo valioso, sino fundamental. De ello depende el www.ventasdeseguridad.com
correcto funcionamiento de cada uno de los aspectos del recinto, desde las luces, cámaras de vídeo, y puntos de venta, hasta el eficiente desempeño de su centro de datos, corazón del estadio y responsable de mantener las conexiones funcionando cada segundo. Para cumplir con esta exigencia, la solución en infraestructura de gestión automatizada de CommScope, imVision®-iPatch®, de la familia SYSTIMAX® Soluciones Inteligentes®, se colocó como la ideal para responder a esta demanda. De esta forma, en cada actividad del estadio BBVA Bancomer, imVision apoya a gestionar eficientemente cada proceso, brindando una perfecta interacción entre los usuarios y la tecnología. Esta solución facilita, por ejemplo, detectar una falla en cualquier lugar en tiempo real para darle solución rápida y evitar retrasos en las actividades, tanto de administradores como de visitantes del estadio. Por el conjunto del trabajo entre la planeación y las soluciones CommScope, el estadio BBVA Bancomer de los rayados de Monterrey se ha convertido en uno de los más importantes y modernos de Latinoamérica, elogiado por la prensa mundial gracias a su innovación y diseño.
www.ventasdeseguridad.com
Acerca de CommScope CommScope ayuda a las empresas en todo el mundo en el diseño, construcción y gestión de sus redes cableadas e inalámbricas. Nuestro amplio portafolio de soluciones de infraestructura incluye algunas de las soluciones Wireless y de fibra óptica más robustas e innovadoras del mundo. Nuestro equipo global de gran talento y experiencia, está dedicado a ayudar a los clientes a incrementar el ancho de banda; maximizar la capacidad existente; mejorar el rendimiento y disponibilidad de la red, contribuyendo también al aumento de la eficiencia energética y simplificando la migración tecnológica. Usted encontrará nuestras soluciones en los más grandes edificios, salas y espacios al aire libre, en los centros de datos y edificios de todas las formas, tamaños y complejidad; en los sitios de celdas inalámbricas, en cabeceras de cable, en instalaciones FTTx y en los aeropuertos, trenes y túneles. Redes vitales alrededor del mundo funcionan con soluciones de CommScope.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 49
USUARIO FINAL por Germán Guerrero*
Sistemas inalámbricos avanzados La Ceja (Colombia), igual que muchas poblaciones de tamaño mediano de América Latina, debió hacer frente a un problema de seguridad pública, lidiar con volúmenes de tráfico cada vez más grandes y niveles constantes de delincuencia callejera.
L
a Ceja es un pueblo y municipio del departamento de Antioquia (Colombia), ubicado en el noroeste del país. Se encuentra aproximadamente a 41 kilómetros al sureste de Medellín, una de las principales ciudades del departamento de Antioquia. La Ceja y el área rural aledaña albergan una población de casi 50.000 habitantes. Tradicionalmente la economía local se basa en la agricultura, la floricultura y
50 |
la cría de ganado. Del mismo modo, por su cercanía con Medellín, existe una gran afluencia de visitantes. La población es conocida por estar bien conectada con otros pueblos y municipios de Antioquia, pero La Ceja se encuentra en una parte muy montañosa de Colombia, a más de 2.000 metros sobre el nivel del mar. El acceso principal a La Ceja es por la vía Las Palmas o la Autopista Medellín-Bogotá. Al igual que muchos pueblos, La Ceja ha crecido con los años, se ha invertido mucho dinero en el mantenimiento de la población y el mejoramiento de la seguridad se ha convertido en una preocupación creciente.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
El problema para el municipio de La Ceja era cómo hacer frente a los incidentes
La situación El problema para el municipio de La Ceja era cómo hacer frente a los incidentes de delincuencia y transporte (movilidad) con comunicaciones eficientes entre los funcionarios locales encargados de la seguridad pública y la policía nacional. Tras analizar el costo y el tiempo de implementación, los funcionarios municipales determinaron que se necesitaba un sistema de videovigilancia para ayudar a monitorear las transitadas intersecciones de las calles en y alrededor de La Ceja. Más importante aún, los funcionarios municipales concluyeron que una solución inalámbrica sería una alternativa mejor que tender cables de cobre o de fibra óptica desde cada intersección hasta un sistema de monitoreo central. En consecuencia, el gobierno municipal de La Ceja preparó y publicó una solicitud de cotizaciones en un proceso de licitación pública para seleccionar compañías calificadas para adquirir e instalar las cámaras de videovigilancia requeridas y la infraestructura inalámbrica de soporte. www.ventasdeseguridad.com
El municipio adjudicó el proyecto a Segurtronic LTDA, una compañía de seguridad y vigilancia electrónica, con sede en Medellín, que entre sus servicios ofrece circuito cerrado de televisión (CCTV) y diseño e implementación de sistemas de seguridad ciudadana. Segurtronic LTDA tenía la responsabilidad general de la instalación, configuración y mantenimiento de todos los ecosistemas, incluyendo radios, cámaras, monitores del centro de control y el sistema de monitoreo de video.
Configuración de la red de videovigilancia En abril de 2017, Segurtronic LTDA entregó el que la compañía denomina ”mega proyecto de seguridad ciudadana” y llama a La Ceja ”pionera”, al ser el primer municipio de Colombia en emprender un proyecto de seguridad pública de esta envergadura. El proyecto se centró en el área urbana de La Ceja, se seleccionaron 40 intersecciones como principales puntos de
de delincuencia y transporte (movilidad) con comunicaciones eficientes entre los funcionarios locales encargados de la seguridad pública y la policía nacional. VENTAS DE SEGURIDAD Vol 21 Nº3
| 51
USUARIO FINAL
monitoreo. Desde estos sitios de monitoreo, un total de 200 cámaras fueron distribuidas estratégicamente en todo el municipio. El equipo de videovigilancia utilizado en cada sitio es el Axis Communications Q6000-E, que está equipado con un domo con función PTZ (movimiento horizontal, vertical y zoom) para una vista panorámica de 360 grados, junto con cuatro cámaras fijas adjunta al domo. Esta configuración permite a las autoridades de seguridad pública una cobertura de visualización completa de 360 grados con la posibilidad de hacer acercamientos en puntos específicos del área de visualización en cualquier momento. Del total de 200 cámaras instaladas, 40 son modelos PTZ y 160 son modelos fijos. Redline Communications suministró el sistema de radio avanzado que transmite las señales de video de cada sitio de monitoreo a la estación central de control. En cada sitio, la unidad Axis Q6000 se conecta a través de una conexión Ethernet a la unidad subscriptora de Redline Enterprise. Cada radio Enterprise se conecta de forma inalámbrica al controlador de sector Redline RDL-3000 XP Ellipse que está instalado en torres ubicadas de forma estratégica. Se usaron dos ubicaciones de torre que ya estaban. Dos
52 | VENTAS DE SEGURIDAD Vol 21 Nº3
controladores sectoriales fueron instalados en La Unión, una montaña muy alta ubicada a unos 7 km de la población. El sitio instalado en La Unión se conecta a unidades remotas de Enterprise en 24 intersecciones. Otro controlador sectorial fue instalado en Torre Medellín y se conecta a unidades de Enterprise en las otras 16 intersecciones. Un sistema de radio por microondas punto a punto Redline RDL-3100 XG transporta las señales de video desde los dos puntos de los controladores de sector hasta la ubicación central de monitoreo y control. Es importante señalar que en videovigilancia cualquier retraso, o latencia, en la transmisión de la señal desde la cámara hasta la pantalla de monitoreo reduce la efectividad de los funcionarios encargados de la seguridad pública para responder a cualquier incidente. El sistema de radio Redline transmite las señales de video al control central con una latencia de menos de 10 ms. Esto significa que los encargados de la seguridad pública tienen la capacidad de hacer monitoreos a través del video prácticamente en tiempo real. Redline proporcionó soporte técnico durante todo el proceso de instalación, como parte de su paquete de servicios profesionales RedCare. Las instalaciones de los www.ventasdeseguridad.com
controladores sectoriales de La Unión y Torre Medellín se llevaron a cabo en un solo día. Con todos los permisos aprobados, las instalaciones en los puntos de monitoreo del poste, la caja (alternador eléctrico, PoE, protectores), la cámara y el radio tomó cada uno un día aproximadamente. Los 40 puntos de monitoreo fueron instalados por tres grupos de técnicos trabajando en paralelo. ISS Securos, otro socio de Segurtronic en el proyecto, suministró el software del sistema de gestión de video (VMS, por sus siglas en inglés) del centro de control. Las señales de video entrantes se visualizan en monitores de gran tamaño y los operarios pueden controlar cada cámara de forma remota. El VMS registra y almacena señales de video que se pueden reproducir en cualquier momento. Segurtronic se encargó de la remodelación y acondicionamiento del centro de control y logró una planta física de última generación para los funcionarios encargados de la seguridad de La Ceja que trabajan allí.
El resultado Desde que el sistema se activó, a principios de abril, los funcionarios de seguridad de La Ceja y la policía nacional están muy satisfechos con su desempeño.
”Este mega proyecto se llevó a cabo bajo la modalidad de licitación”, afirma Luz Dary Sánchez, gerente general de Segurtronic Ltda. ”Para su ejecución, Segurtronic se asoció con los mejores proveedores del mercado: AXIS Communications para las cámaras, ISS Securos para el software de gestión de video y Redline Communications para el sistema de radio, con el fin de lograr el objetivo de ofrecer un sistema completamente funcional utilizando equipos de última tecnología y con garantías extendidas por 5 años”. Y agregó: ”Gracias a este proyecto, La Ceja, Antioquia es más seguro”. * German Guerrero es gerente de territorio (Colombia) de Redline Communications, un fabricante de sistemas de radio de alto rendimiento para aplicaciones de seguridad pública, comerciales e industriales, con sede en Canadá. Si desea comunicarse con él, escríbale a gguerrero@rdlcom.com
Desde que el sistema se activó, a principios de abril, los funcionarios de seguridad de La Ceja y la policía nacional están muy satisfechos con su desempeño.
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 53
EDITORIAL EDITORIAL
Tadeo Ospina gerente de marketing y comunicaciones de ALAS Internacional
Cumplimos 20 años y lo celebramos por lo alto Estimados lectores Hace ya 2 décadas que inició este sueño llamado ALAS, en el que quisimos reunir a una industria que en Latinoamérica y el Caribe está siempre en constante crecimiento. Cada paso que damos y cada decisión que tomamos está pensada para hacer que nuestros socios, que son nuestra razón de ser, estén cada vez más posicionados en el mercado y así crecer juntos como industria. Estos 20 años, los vamos a celebrar en el marco de nuestro evento más importante; la Cumbre Gerencial ALAS, un momento de reencuentro con nuestros socios en el que participan los personajes más importantes de las distintas ramas del campo de la seguridad en Latinoamérica. Esta será la séptima edición y se realizará en la ciudad de Miami el 26 y 27 de Julio. La Cumbre brindará a los asistentes la posibilidad de interactuar con expertos, fortalecer las habilidades gerenciales por medio de conferencias y talleres y por supuesto, actualizarse en las nuevas tendencias de la industria de la seguridad. Además, el evento ofrece el ambiente propicio para generar contactos de negocio y desarrollar actividades de networking que permitan crear relaciones fundamentales para los intereses de asistentes y patrocinadores. La Cumbre también ofrece una oportunidad para conocer nuevos productos y servicios por parte de fabricantes y distribuidores. Han sido 20 años llenos de retos constantes y nuevos desafíos, y este será el momento para hacer un reconocimiento a los socios que confiaron en ALAS en nuestros inicios. Socios que crecieron con nosotros y que demostraron que a través de la asociatividad el camino es más fácil. Hoy, como recompensa a esta apuesta, ellos hacen parte de las empresas más reconocidas de Latinoamérica. Son muchas las historias que hemos vivido durante estos 20 años y así mismo, ha sido mucho el aprendizaje. Por esto haremos un recuento de estas vivencias pero además, tendremos nuestros ojos puestos en lo que serán los próximos 20 años. La Cumbre también brindará un espacio para reconocer a los ganadores del Premio ALAS, que se entrega a los mejores proyectos de seguridad desarrollados en Latinoamérica y el Caribe, con el objetivo de estimular la creatividad, innovación y realización de proyectos vinculados al área de la seguridad. Es así como celebraremos con gran orgullo nuestros primeros 20 años, pero además de celebrar, también será el momento para entregar a las nuevas generaciones el mensaje de profesionalización y unión de la industria.
54 | VENTAS DE SEGURIDAD Vol 2119 Nº3 Nº2
www.ventasdeseguridad.com
ALAS, un recorrido por Latinoamérica impulsando la Industria
De izquierda a derecha: Alberto Álvarez, CEO de ALAS Internacional; Orlando Morales de RF Systems SA; Gina Castillo, gerente comercial de ALAS Internacional.
D
urante los próximos meses, la Asociación se prepara para participar en grandes eventos de la Industria que se realizarán en diferentes países de Latinoamérica, iniciando en Brasil con su socio corporativo Exposec, pasando por Centroamérica y cerrando el año en Suramérica. Con la presencia en Exposec 2017, Feria Internacional de seguridad realizada en Brasil durante el mes de mayo, continuará el recorrido del equipo de ALAS por Latinoamérica. En este mismo mes acompañará a sus socios en Nicaragua, en Expo Seguridad Centroamericana, luego tendrá un espacio de conferencias en Tecnoedificios y Seguridad en Panamá para www.ventasdeseguridad.com
cerrar el primer semestre de Ferias y exposiciones del año en curso. No se puede dejar de mencionar el evento más importante de la Asociación, que en su séptima edición contará con personalidades icónicas de la Industria y la cual nuevamente se realizará en Miami los días 26 y 27 de julio. La Cumbre Gerencial ALAS este año tendrá varias novedades en la exposición de productos de los patrocinadores, en las conferencias y talleres que se dictarán durante los dos días de evento, además de la celebración de los 20 años de la Asociación que merecerá un espacio especial y sin falta estará la premiación de la cuarta
edición del Premio ALAS en el cual concursaron proyectos de más países de América Latina que en su edición anterior.
Feria Internacional de Seguridad de Bogotá Colombia ESS, donde los socios tendrán la oportunidad de exhibir sus soluciones con el respaldo de la Asociación.
Para la segunda mitad del año, la Asociación estará presente en Datanet Bicsi México el cual se realizará en conjunto con Tecnomultimedia Infocomm. Los organizadores de ambos eventos buscan consolidar una feria de integración de tecnologías que convoque a los gerentes de tecnología, integradores e instaladores. Adicionalmente, en agosto tendrá un espacio novedoso con el Pabellón ALAS en La
También el equipo de ALAS Internacional estará en Seguriexpo Ecuador, Altraval en Panamá y Expo Seguridad Chile - feria impulsada por SICUR; con los cuales terminarán su recorrido acompañando e impulsando la Industria de la seguridad en 2017.
56 | VENTAS DE SEGURIDAD Vol 21 Nº3
Más información escriba a: comunicaciones@alas-la.org
www.ventasdeseguridad.com
CALENDARIO CURSOS ALAS 2017 MES
Junio
Julio
Agosto
DÍAS
CURSO
PAÍS
APOYA
8y9
Video Vigilancia CCTV - Nivel 1
Colombia
AGM
11 y 12
Redes IP para Seguridad Electrónica
Guatemala
ESI de Guatemala S.A.
18 y 19
Video Vigilancia CCTV Nivel 1
Ecuador
Seginter
18 y 19
Video Vigilancia CCTV Nivel 1
México
Dahua Technology Co. Ltd.
22 y 23
Video Vigilancia CCTV Nivel 1
Bolivia
Por definir
25 y 26
Alarmas Nivel 2
Ecuador
Seginter
25 y 26
Alarmas Nivel 1
República Dominicana JM SS SRL (JM Security System)
29 y 30
Alarmas Nivel 1
Costa Rica
Por definir
5y6
Integración de Sistemas de Seguridad
Perú
Seguricentro
8y9
Video Vigilancia CCTV Nivel 2
Honduras
Diselsa
14 y 15
Alarmas Nivel 1
México
Por definir
15 y 16
Video Vigilancia CCTV Nivel 2
Perú
Seguricentro
22 y 23
Control de Acceso Nivel 2
Guatemala
ESI de Guatemala S.A.
29 y 30
Integración de Sistemas de Seguridad
Panamá
Security Solutions Distributor's S.A.
6y7
Control de Acceso Nivel 1
República Dominicana Nivel 9 S.R.L.
12 y 13
Redes Inalámbricas Para Seguridad Electrónica México
Por definir
13 y 14
Control de Acceso 1
El Salvador
Diselsa
20 y 21
Video Vigilancia CCTV Nivel 1
Chile
Automatec
3y4
Alarmas Nivel 1
Colombia
AGM
10 y 11
Redes Inalámbricas Para Seguridad Electrónica Costa Rica
Por definir
10 y 11
Control de Acceso Nivel 1
México
Por definir
17 y 18
Video Vigilancia CCTV Nivel 1
Nicaragua
Diselnic
24 y 25
Control de Acceso Nivel 2
República Dominicana J&G Seguridad, SRL
7y8
Alarmas Nivel 1
Guatemala
ESI de Guatemala S.A.
14 y 15
Video Vigilancia CCTV Nivel 2
Colombia
AGM
Gerencia de Proyectos
México
Por definir
Septiembre 20 y 22
Octubre
Noviembre
Diciembre
21 y 22
Redes Inalámbricas Para Seguridad Electrónica Nicaragua
Diselnic
28 y 29
Control de Acceso Nivel 1
Costa Rica
Por definir
5y6
Video Vigilancia CCTV Nivel 2
Ecuador
Seginter
12 y 13
Redes IP para Seguridad Electrónica
Panamá
Security Solutions Distributor's S.A.
19 y 20
Alarmas Nivel 2
México
Por definir
2y3
Operadores de Cuartos de Control
Perú
Seguricentro
13 y 14
Integración de Sistemas de Seguridad
México
Por definir
16 y 17
Alarmas Nivel 1
Honduras
Diselsa
23 y 24
Redes IP para Seguridad Electrónica
Colombia
AGM
4y5
Video Vigilancia CCTV Nivel 2
México
Por definir
58 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
OTROS ENFOQUES por Patricio Delorme*
Teléfono móvil, la nueva llave para abrir puertas El futuro es ahora. Esta afirmación parece confirmarse todos los días, más cuando todo cabe en el teléfono celular. Todo lo que necesitamos hoy está disponible en un pequeño dispositivo que cabe en el bolsillo.
E
l teléfono celular no sólo se utiliza para hacer llamadas o enviar y recibir mensajes, puesto que hoy en día, acceder a información personal y corporativa, trabajar de forma remota, hacer compras desde cualquier lugar y a cualquier hora, abrir puertas físicas, controlar una impresora o liberar bloqueos electrónicos es posible a través del uso del teléfono móvil y, además, podría resultar mucho más seguro. Aunque suene futurista, gracias
60 |
a variables como la comodidad, la conveniencia y, sobre todo, la seguridad, este tipo de soluciones no son ajenas para las nuevas generaciones, por el contrario, América Latina viene adoptando con rapidez, aceptación y alto grado de satisfacción estas soluciones en diversos segmentos del mercado, tanto públicos, como privados. Tal es el caso de la tecnología móvil de control de acceso Mobile Access® desarrollada por HID Global, que ofrece diversas soluciones para el control de acceso seguro utilizando un dispositivo móvil. En otras palabras, convierte a un Smartphone, tableta y dispositivo móvil en una credencial de identificación segura, con tecnología encriptada y firmada digitalmente, con la que es posible abrir puertas,
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
La solución Mobile Access® ofrece distintas modalidades de uso con diferentes niveles de liberar accesos vehiculares, validarse e identificarse, entre otras muchas acciones de forma conveniente, cómoda y segura, introduciendo un proceso seguro y sencillo de gestión de identidad. Asimismo, la solución Mobile Access® ofrece distintas modalidades de uso con diferentes niveles de seguridad y en el supuesto caso de robo o pérdida del dispositivo móvil, situaciones frecuentes en el contexto global, posibilita eliminar, de forma remota, la credencial de acceso almacenada en el dispositivo y restringir el acceso con la misma.
Rápida adopción en Latinoamérica Existen dos segmentos que han demostrado una adopción con mayor velocidad a las tecnologías asociadas a la movilidad. El primero de ellos está integrado por personas de cargos jerárquicos (GerentesDirectores-CEO’s), para quienes los dispositivos móviles constituyen la herramienta fundamental de su trabajo. Por ejemplo, estos profesionales utilizan sus teléfonos celulares para realizar la mayoría de sus www.ventasdeseguridad.com
actividades personales y empresariales, por lo que les es mucho más conveniente portar en éste su credencial de acceso y no tener que depender de llevar un elemento adicional, como una credencial de PVC.
seguridad, posibilita eliminar, de forma remota, la credencial de acceso almacenada en el dispositivo y restringir el acceso con la misma. VENTAS DE SEGURIDAD Vol 21 Nº3
| 61
OTROS ENFOQUES
El segundo segmento en el que se evidenció una mayor aceptación de esta tecnología y que, de alguna manera, clama por seguir adoptándola, es la población joven: estudiantes, universitarios y empresarios jóvenes, sobre todo de la escena tecnológica, son grupos de personas informadas y conscientes de la necesidad de contar con tecnologías que ofrezcan, movilidad, comodidad, sin resignar la máxima seguridad, que facilite la vida y haga más ágiles los procesos, como es el caso de Mobile Acces®.
El futuro en un solo dispositivo Tal y como se vislumbra el futuro, desde este presente al que asistimos, parece claro que todo evoluciona hacia el teléfono celular. Allí convergen la mayoría de las actividades personales y empresariales. Por eso es importante combinar la movilidad con potentes sistemas de seguridad. Si bien en el presente, es apenas incipiente la combinación de dos o más métodos de seguridad, en el corto o mediano plazo el acceso seguro a la información o a un sitio combinará procesos que requieran más de una validación, como ser: “lo que tengo” (el dispositivo móvil) con “lo que soy” (Biometría Facial, Dactilar, iris, venas,) y lo que sé (información del tipo contraseñas o claves). Sin dudas, ésta será la manera segura mediante la que se podrá acceder a determinados lugares físicos y virtuales que requieran una identificación unívoca. * Patricio Delorme es licenciado en Ciencias de la Seguridad, graduado en el Instituto Universitario de la Policía Federal Argentina en Buenos Aires. Adicionalmente posee un Posgrado realizado en la Universidad Católica Argentina de Buenos Aires, Argentina. Cuenta con más de 20 años de experiencia en la industria de la seguridad y actualmente se desempeña como Director de la Unidad de Negocios de Control de Acceso para HID Global en América del Sur.
62 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
OTROS ENFOQUES
Ataques cibernéticos en videovigilancia
por Francisco Ramírez*
Actualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas
L 64 |
a realidad es que el porcentaje de éxito de éstas es reducido. La mayoría de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos.
De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.
¿Cómo se protegen los sistemas de videovigilancia ante un posible ataque cibernético? En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques. Ante este panorama, en Axis proporcionamos 4 recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia: 1. Conocimiento antes de exponer los equipos a la red: Resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/ firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios.
no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual).
Estos equipos
2. Crear contraseñas más seguras: Al
específicas
poseen características
que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques.
En el caso de las pequeñas empresas que www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 65
OTROS ENFOQUES
igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos 8 caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características. En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada. 3. Actualizar el Firmware y Software: Usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo ya que si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito. 4. Prevenir ataques dirigidos: Las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo ya que si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.
66 | VENTAS DE SEGURIDAD Vol 21 Nº3
Ante este escenario, las compañías deben determinar las estrategias y protocolos de seguridad, así como contar con un modelo de amenazas y análisis de riesgos para implementar y reducir los riesgos de una vulneración a su información. En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas. En Axis, continuamente trabajamos para reducir los riesgos de los clientes, incluyendo mejoras en los controles de seguridad, configuraciones predeterminadas más seguras, interfaces de usuario optimizadas y orientación adicional que informe a todo el público con el fin de otorgar las herramientas necesarias para hacer frente a cualquier situación de riesgo. *Francisco Ramírez es el Country Manager de Axis Communications para México Centroamérica y el Caribe.
Acerca de Axis Communications Axis ofrece soluciones avanzadas de seguridad para crear un mundo más inteligente y seguro. Como líder del mercado de vídeo en red, Axis está impulsando la industria a través del lanzamiento de productos de red innovadores basados en una plataforma de tecnología abierta. Axis tiene relaciones de largo plazo con socios en todo el mundo para compartir conocimientos y desarrollar nuevos mercados. Axis cuenta con más de 2.600 empleados dedicados en más de 50 países de todo el mundo y colabora con una red global de más de 80 mil socios. Fundada en 1984, Axis es una empresa IT con sede en Suecia que cotiza en NASDAQ Stockholm bajo el nombre AXIS.
www.ventasdeseguridad.com
OTROS ENFOQUES
Seguridad de datos, prioridad en Latam
por Masayuki “Matt” Konose*
Invertir en tecnología adecuada es vital para construir un negocio y asegurar su exitosa continuidad. Herramientas básicas de negocio y software han facilitado de manera impresionante el trabajo de las personas, para almacenar y acceder a información sensible.
M 68 |
ientras la tecnología mejora la comodidad y facilita las operaciones de negocio diarias, los ataques cibernéticos y la violación de datos se han convertido en temas comunes y muy costosos; incluso entre grandes compañías. Las TICs y la seguridad de datos son componentes esenciales para todo negocio.
en inglés) de 2015, sobre el Estado de la Seguridad Cibernética Global, el 40% de los encuestados en América Latina esperaban un ataque cibernético en 2015 y el 50% reportó que no estaban preparados.1 Aunque la amenaza es aparente, muchas compañías en la región están pasando por alto este tema y mostrando muy poco interés para mejorar el nivel de concientización sobre seguridad cibernética. Esto se ha visto también a nivel gubernamental, donde muy poco se ha hecho para promulgar una legislación para disuadir el crimen cibernético.
De acuerdo al Informe de Information Systems Audit and Control Association (ISACA por sus siglas
Con la responsabilidad recayendo sobre las empresas individuales en proteger su información, es vital que empiecen a planificar, revisar y reforzar la seguridad de
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
datos. A pesar de que no hay un método garantizado que prevenga la pérdida de información, las empresas pueden tomar importantes pasos en este sentido:
Preparación y protección Nunca asuma que su negocio está seguro. Sin importar el tamaño de su empresa o tipo de industria, cualquiera es un blanco potencial. Revise, evalúe y analice todos los aspectos de su negocio para asegurarse que están cubriendo todas las bases.
No pase por alto lo básico Más allá de un software anti-virus estándar y una protección firewall para los dispositivos conectados a Internet como PCs, laptops y redes, asegúrese también de tomar en cuenta dispositivos de tecnología tradicional de oficina como impresoras, escáneres y máquinas de fax que frecuentemente pueden ser ignoradas. De hecho, según un 17% de dueños de pequeñas empresas en [Colombia 18%, Costa Rica 20% y Panamá 12%], su mayor preocupación es la seguridad de documentos impresos confidenciales.2 Productos como los de Brother International Corporation, y las nuevas impresoras de la Brother Workhorse Series y escáneres todo en uno, facilitan la protección de su información y documentos, al incorporar características de seguridad como impresión segura y bloqueo de funciones, www.ventasdeseguridad.com
lo que ayuda a proteger documentos sensibles y prevenir impresiones no autorizadas.
Invierta en concientización y educación. De acuerdo a la Encuesta de 2015 sobre el Estado Global de la Seguridad de la Información, un estudio mundial realizado por PwC, CIO, and CSO, existe mayor probabilidad
Acerca de Brother Brother International Corporation es uno de los principales proveedores de productos para el hogar y la oficina. La sede corporativa, ubicada en Bridgewater, Nueva Jersey, fue fundada en abril 21 de 1954 y actualmente promociona una gran variedad de equipos industriales, electrodomésticos y productos para empresas que son manufacturados por su compañía matriz, Brother Industries, Ltd. de Nagoya, Japón. Entre estos productos está la galardonada línea de Centros Multifuncionales e impresoras. Brother además fabrica la línea de equipos de fax número uno en los Estados Unidos y es líder en el mercado de rotuladoras gracias a su línea de sistemas de etiquetado electrónico P-touch. Para más información acerca denuestros servicios, visite el sitio web en http://latinamerica.brother.com.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 69
OTROS ENFOQUES
Es de suma importancia que los empleados sean concientizados sobre sus responsabilidades
e incentivados a seguir los procedimientos corporativos para asegurar el mantenimiento de la seguridad de la información. 70 | VENTAS DE SEGURIDAD Vol 21 Nº3
de que sean los mismos contratistas son quienes más tienden a ser responsables de los incidentes de seguridad reportados en América del Sur. 2 Es de suma importancia que los empleados sean concientizados sobre sus responsabilidades e incentivados a seguir los procedimientos corporativos para asegurar el mantenimiento de la seguridad de la información. Establezca directrices firmes de las responsabilidades y hacer cumplir las restricciones al acceso de la información. Asegúrese de tener bien definida la política de las acciones disciplinarías que se darían ante infracciones de seguridad. * Masayuki “Matt” Konose es Director Senior de Marketing para Brother América Latina. Actualmente lleva más de 25 años con Brother International Corporation, lo que incluye 3 años en México y Chile como gerente de compras y 6 años en España como director de planificación corporativa. Konose, también trabajó en ventas y marketing en la sede de Brother en Japón para América del Norte y Sur, especializado en impresoras láser y equipos -todo en uno-. Actualmente reside en EEUU en su función como líder del equipo de marketing para la región de América Latina.
www.ventasdeseguridad.com
OTROS ENFOQUES por Julio José Espiña Dapena*
Voto digital, voto seguro “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados”, así de contundente se mostró Gene Spafford –experto en seguridad– cuando le preguntaron sobre la seguridad de los sistemas de voto.
S 72 |
in llegar a ese extremo, lo que sí es cierto es que a la hora de elegir un sistema de votación es importante al menos conocer los distintos estadios del voto digital. Históricamente, el modelo tradicional consistía en un escrutinio provisional realizado por un equipo humano, que desplazado a la mesa electoral se encargaba de tomar nota sobre papel de los distintos datos generados durante la jornada electoral transmitiéndolos vía teléfono o fax a un centro de recepción de la
información electoral. Este modelo aún perdura y convive con el actual escrutinio digital el cual utiliza una aplicación informática que a través de dispositivos electrónicos tales como tabletas, teléfonos inteligentes, ordenadores portátiles, etc. se transmiten los datos a un Centro de Proceso y Consolidación de Datos, donde finalmente se realizan los cálculos de representación en base a la normativa electoral vigente. Siguiendo un ranking de innovación, el siguiente más avanzado sería el “Censo Digital”, el cual puede convivir perfectamente con los dos métodos anteriores. Este método tiene la ventaja de identificar electrónicamente al ciudadano (DNI electrónico, huella digital, etc.) para
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
comprobar si realmente está censado. En este caso el ciudadano podría ejercer su voto en dicha mesa a través de urna física. El sistema más avanzado y que también podría convivir con cualquiera de los métodos citados anteriormente es el “Voto Electrónico”, que es cien por ciento digital desde la autenticación del ciudadano hasta la emisión del sufragio de manera electrónica. Este método abre distintas alternativas de emisión del sufragio electrónico como por ejemplo los Sistemas DRE (Grabación de Registro Directo) que utilizan un dispositivo de urna electrónica en la misma mesa electoral con dos variantes posibles: una 100% electrónica a través del dispositivo de urna a través de un escaneo inteligente de una papeleta donde se marca la opción u opciones de voto, y la otra el voto por internet donde no es necesario el voto presencial en la mesa. La principal diferencia entre el modelo tradicional y el electrónico, es la ralentización en la publicación de los resultados provisionales, que como todos sabemos provoca cierta ansiedad entre la ciudadanía. Otro aspecto que hay que resaltar es que el Sistema Informático de escrutinio digital es tan vulnerable -en mayor o menor medida- a ciberataques como cualquier otro Sistema. Estamos hablando en cualquier caso del escrutinio provisional, que siempre deber ser contrastado con el escrutinio definitivo oficial que realizan las autoridades judiciales a través de las actas recogidas en las mesas electorales. Tampoco hay que olvidar que, incluso en los métodos tradicionales, puede haber manipulación en la transmisión de los datos bien vía telefónica por suplantación de la identidad, o por bloqueos al centro de recepción de la Información utilizando robots telefónicos capaces de emitir millones de llamadas con la finalidad de desbordar las colas y obstruir la transmisión de datos durante la jornada electoral.
en redes virtuales en función de los servicios a los que tendrán acceso y que serán filtrados por los elementos de seguridad de red. Las conexiones se realizan cableadas, limitando los accesos inalámbricos a zonas controladas en las que se establecerán permisos especiales y se limitará el acceso a servicios y aplicaciones críticas. Asimismo, la seguridad de red incluye los equipos que proporcionan los servicios locales de protección frente a ataques o intentos de intrusión: filtrado de tráfico (Firewall de próxima generación, NGFW), detección y prevención de intrusiones (IPS), balanceo de tráfico (LB), firewall de Aplicación (WAF, Web Application firewall). Adicionalmente, el operador ofrece un servicio complementario de protección frente a ataques de denegación de servicio distribuidos (DDoS), de forma que este tipo de amenazas sea detenido antes de poder consumir ancho de banda de la conexión entre el CPD y la red pública.
Las ventajas del voto electrónico son claras y contundentes si hablamos de rapidez en los escrutinios, ahorro de costes para la administración y comodidad para el elector. En principio no podemos hablar de desventajas, al menos que no se utilicen correctamente los métodos, técnicas y herramientas al implantar el sistema, en cuyo caso se podrían provocar problemas en la seguridad y el manejo de la información electrónica generada. La seguridad 100% no existe, pero todas las medidas de seguridad puestas en marcha en un proceso electoral digitalizado configuran un entorno con un nivel de seguridad alto. La configuración de las medidas de seguridad se realiza sobre distintas capas. En primer lugar la red local que incluye las instalaciones en el “Centro de Recepción, Cálculo y Consolidación de la Información” se organizan www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 73
OTROS ENFOQUES
Las medidas de seguridad también afectan a la distribución de contenidos Web accesibles desde Internet (portal de resultados, servicios de consulta de resultados para las aplicaciones móviles, aplicación para consulta y grabación de datos desde dispositivos móviles y aplicación para gestión y seguimiento del proceso electoral), que se despliegan en una red de distribución de contenidos (CDN – Content Distribution Network) con un doble objetivo: liberar de tráfico la conexión entre el CPD y la red pública y añadir una capa de aislamiento adicional entre los usuarios (y posibles atacantes) y los contenidos. También es importante contar con un acceso seguro desde los dispositivos móviles utilizados para el envío de los contenidos al centro de recogida de información, que se gestionan utilizando un sistema de gestión de dispositivos móviles (MDM – Mobile Device Management) que permite gestionar y controlar -a través de un agente instalado en el propio dispositivo móvil y una plataforma ofrecida por el operador telefónico- estos dispositivos. Con la garantía de que solo los dispositivos que utilizan esta red pueden enviar datos de participación y escrutinio. La seguridad en el área de plataformado de equipos incluye los dispositivos utilizados en el Centro de Recepción, Cálculo y Consolidación de la Información, los dispositivos móviles utilizados para el envío de datos desde los locales electorales, así como -en el caso que existan- las mesas habilitadas con equipos para censo digital. Para ello se despliega una maqueta (sistema operativo + aplicaciones necesarias para la jornada electoral) en la que se realizan los ajustes de seguridad pertinentes y se eliminan procesos innecesarios y/o inseguros. Por último y no menos importante hay que proteger la identificación de extremos, es decir, los equipos situados fuera del centro nacional de difusión que se utilizaron para la manipulación de datos relacionados con el proceso, antes, durante y después de la jornada electoral, que utilizan conexiones cifradas SSL con autenticación de extremos basada en certificados digitales emitidos por una entidad
74 | VENTAS DE SEGURIDAD Vol 21 Nº3
de certificación gestionada en el proyecto. La distribución de estos certificados y de los usuarios y claves a utilizar para acceder a los sistemas se realiza por distintos canales en función del nivel de seguridad, garantizando en todo momento la seguridad de su envío. Adicionalmente cabe mencionar los casos en los que se utiliza un sistema de votación de registro directo (DRE), en el que se instalan puntos para censo digital y votación electrónica en los locales electorales, en los que se suelen aplicar otras medidas de seguridad. Como por ejemplo, en los equipos utilizados para censo y votación que no están conectados a ninguna red externa y no disponen de puertos accesibles a las personas que acudan al local electoral durante el proceso de votación, o también durante el envío de datos de participación y escrutinio al sistema de recogida de información, el cual se realiza utilizando mecanismos de seguridad similares a los utilizados para el envío de datos desde dispositivos móviles y mesas administradas electrónicamente. Estas medidas complementarias también afectan al software utilizado para censo, votación y para la transmisión de datos, es auditado por las autoridades y se hace público para que sea auditado también por los ciudadanos. Durante el proceso y de forma habitual, estos sistemas generan un voto en papel que se deposita automáticamente en una urna o que el ciudadano debe depositar en la urna. Este sistema permite realizar un recuento de papeletas y cotejar el resultado de este recuento con el resultado de la votación electrónica. Para ello se utilizan técnicas criptográficas para la encriptación y descifrado del voto. A través de un sistema de clave pública-privada se permite por una parte encriptar el voto, y por otra proteger mediante secreto compartido la clave privada, la cual permite el acceso a los resultados por parte del grupo de personas que custodia dicho secreto compartido. En la actualidad, prácticamente la totalidad de los países avanzados del mundo utilizan Sistemas de Información para escrutinio digital en sus procesos electorales, sin www.ventasdeseguridad.com
embargo, la implantación del voto electrónico es mucho más compleja. En lo que respecta a la legislación española con carácter estatal, no se contempla el uso del voto electrónico. Dentro del estado español, solo la Comunidad Autónoma Vasca cuenta con legislación electoral relativa al voto electrónico, aprobada por el Parlamento Vasco. En el contexto internacional, sólo siete países permiten el voto electrónico (vinculante y con validez legal) para la elección de sus representantes: Bélgica, Estonia, EEUU, Brasil, Filipinas, India y Venezuela. Otros cinco países lo han prohibido expresamente: Alemania, Finlandia, Holanda, Irlanda y Reino Unido, y en otros muchos esta opción se encuentra en fase de estudio. En los últimos días, se ha podido leer en prensa diversas noticias preocupantes sobre el posible quebranto en la seguridad de algunos procesos electorales o posibles amenazas al mismo. Por ejemplo, el caso de las últimas elecciones presidenciales en EEUU, donde se ha demostrado la existencia de una serie de ataques realizados con el objeto de influir en la decisión de los electores americanos, robando información de servidores de diversos organismos públicos y privados, que luego era publicada en Internet a través de canales como wikileaks u otras páginas web.
digital y volver al método tradicional de contabilización de votos y envío de datos vía telefónica a un Centro Integral de Recepción de la Información (Holanda fue en su día un país avanzado en la implantación del voto electrónico, pero decidió en el año 2008 volver a métodos más conservadores de contabilización debido a ciertas fallas de seguridad que habían detectado en los sistemas desarrollados). Es muy probable que en el futuro se incrementen los ciberataques a este tipo de sistemas, que deben ser cada día más robustos para minimizar el impacto de los mismos. Los hackers, con este tipo de ataques, pueden buscar relevancia personal (por el tipo de sistema e información que manejan) o contraprestaciones económicas por parte de agentes externos (estados, corporaciones, etc.) que buscan influencia política o desestabilización en ese ámbito.
No se puede considerar que este tipo de ataques haya quebrantado el sistema electrónico usado para el desarrollo del proceso electoral, ya que es previo al mismo y con la finalidad de influir en el elector, pero no de manipular el voto una vez emitido. A día de hoy, no existe prueba alguna de que haya existido un hackeo del sistema informático de emisión y contabilización del voto durante la jornada electoral.
Esa influencia se podría dar con carácter previo al evento electoral, con el objetivo de desvelar información que influya en el elector, o bien en la propia manipulación del sistema electoral, aunque en este último punto hay que resaltar que casi siempre se dispone de redundancia en el sistema, gracias a la validez de los resultados que se tiene que dar en el ámbito judicial, lo cual afloraría dichas manipulaciones y como mal menor provocaría la repetición del proceso.
Otro ejemplo es el de Holanda, que, debido a dichos ciberataques, han decidido prescindir del sistema de escrutinio
*Julio José Espiña Dapena es Director de Desarrollo de Negocio Sector Público de Tecnocom
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3 75
Seguridad informática: equilibrio entre disponibilidad y protección
Onvif trae nuevos desafíos
por Jonathan Lewit
La seguridad energética, el acceso a la red eléctrica, a la policía y a los servicios de seguridad contra incendios son sólo algunos de los numerosos servicios en red que damos por sentado y de los que dependemos diariamente.
C 76 |
ada segundo del día, los sensores están digitalizando el mundo real, creando información y transportándola a través de múltiples redes e interfaces a un grupo de usuarios cada vez más amplio.
estas organizaciones, en nombre de la utilidad?
Si bien es evidente la utilidad que se obtiene de este proceso, desde nuestro punto de vista, en el ámbito de la seguridad física, el intercambio y la transmisión de información plantea problemas que tenemos que considerar: ¿qué pasa con esta información dentro de las organizaciones? y ¿qué riesgos se generan al aumentar la comunicación dentro y fuera de
Así como la Revolución Industrial trajo innovaciones fundamentales y nuevos desafíos, esta nueva revolución de la información está sacudiendo los paradigmas establecidos. La explosión de la demanda del acceso móvil a la información y el aumento de las oportunidades de interconexión son un hecho, tanto en el hogar como en la empresa. Podemos utilizar la información sobre seguridad para responder preguntas del tipo: ¿Qué tan eficaces son mis rutas de entrega? ¿Qué cámaras captaron al tipo de la camisa roja? O ¿El encargado de la entrega de UPS está en la puerta?
En un mundo en el que la comodidad y la disponibilidad en cualquier momento del día pueden impulsar o arruinar un negocio, la disponibilidad de la información y la conectividad permanente llegaron para quedarse.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
No obstante, la interconectividad y la alta disponibilidad de datos también representan un riesgo elevado para las organizaciones que están preocupadas por las amenazas a la seguridad de su información. El ansia por tener más información sobre la cual fundamentar las decisiones y acciones está impulsando la proliferación de los macrodatos (big data), el análisis de video, el almacenamiento en la nube y las implementaciones del Internet de las cosas, al tiempo que aumenta nuestros perfiles de riesgo y las posibilidades de ataques informáticos. La misión de ONVIF (Foro Abierto de Interfaces de Video en Red) es establecer una interfaz de comunicación común para todos los dispositivos y clientes de seguridad, en varias disciplinas, sistemas y proveedores de seguridad. Aunque ONVIF no establece la política de seguridad, lo que muchas personas no se dan cuenta es que las medidas de seguridad informática acreditadas en la industria pueden ser incluidas en la interfaz común establecida por ONVIF. Entre ellas se encuentra la autenticación basada en certificados cliente, los almacenes de certificados con claves privadas (keystores) y los servidores TLS. También existen prácticas recomendadas que se pueden fomentar, como forzar un cambio predeterminado de contraseña o implementar un reforzamiento predeterminado de los sistemas. ONVIF y otros grupos de estándares pueden ayudar a asegurar
www.ventasdeseguridad.com
patentados e interfaces únicas para integrarse con otros dispositivos. Las implementaciones urbanas seguras/ inteligentes y los sistemas del internet de las cosas están ayudando a acelerar la aceptación de la interoperabilidad por encima de los sistemas patentados.
e implementar la seguridad en tiempo real incluyendo estas medidas de seguridad informática establecidas en sus perfiles y estándares. La creación de una interfaz común por parte de ONVIF y otras organizaciones de estándares ayuda a generar conciencia sobre las funciones de los estándares en esta área y permite a las empresas fabricantes invertir una sola vez en esta estrategia, en lugar de desarrollar continuamente productos
De hecho, se estima que hasta 50 mil millones de dispositivos IoT estarán conectados a una red durante los próximos tres años, todos requerirán algún grado de interoperabilidad. Si a usted le preocupa la seguridad de la información, ese número puede parecerle alarmantemente alto. La buena noticia es que también se espera que los presupuestos de seguridad del IoT aumenten sustancialmente en los próximos tres años. Y mientras tanto hay algunos cambios que nosotros, como industria, podemos hacer de manera proactiva. Recuerde que un solo dispositivo o producto por sí solo no puede ser seguro en términos informáticos si está conectado a una red no segura
VENTAS DE SEGURIDAD Vol 21 Nº3 77
o a una red con otros dispositivos vulnerables. Las personas, los productos y los procesos, estos tres elementos juntos pueden brindar seguridad, pero si usted no tiene prácticas de seguridad informática adecuadas para los tres elementos, no tendrá seguridad completa. Los fabricantes de productos de seguridad física pueden utilizar tecnología de cifrado para ayudar a fortalecer los dispositivos IoT. Pueden enviar productos con configuraciones predeterminadas que requieren que los usuarios finales cambien la contraseña predeterminada en la instalación y que también requieren cambios de contraseñas periódicos. También vale la pena explorar si algunas configuraciones de los dispositivos deben bloquearse para proteger a nuestros clientes, por ejemplo, haciendo que la encriptación sea parte de las configuraciones de fábrica, aumentando la probabilidad de que el cifrado se deje activado en el dispositivo. Los usuarios finales y los integradores de sistemas también deben asumir cierta responsabilidad. Aproximadamente el 95 por ciento de las violaciones a la seguridad que se producen actualmente se deben a algún tipo de error por una contraseña poco segura o a la ausencia de políticas
organizacionales sobre la gestión de contraseñas. Elegir una contraseña simple y fácil de recordar tarda solo unos cuantos segundos. Sin embargo, confiar en la solución más cómoda —que suele ser la contraseña predeterminada — puede claramente aumentar la posibilidad de que terceros accedan a nuestra información más privada. Como ocurre con muchas cosas, se requiere un equilibrio entre la disponibilidad de la información y la protección del acceso a dicha información. Cada usuario final e integrador de sistemas tiene que encontrar el equilibrio adecuado entre la disponibilidad de datos y la protección de esos datos, teniendo también en cuenta el costo. La autenticación robusta de usuarios, la supervisión de eventos, el registro de actividades, el cifrado de datos y otros controles que están integrados en nuestras redes informáticas, contribuyen en gran medida al aumento de la seguridad cibernética. El uso de estándares como los ofrecidos por ONVIF puede ser la clave para tener lo mejor de ambos mundos: la capacidad de compartir información con otros dispositivos usando comunicaciones cifradas y estandarizadas.
* Jonathan Lewit es Director del Comité de Comunicaciones de ONVIF.
78 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
FERIAS Y CONGRESOS por VENTAS DE SEGURIDAD
Noche Latina en ISC West Durante ISC West en Las Vegas, Estados Unidos, VENTAS DE SEGURIDAD de la mano de ALAS y con el auspicio de Genetec y Bosch llevó a cabo el “Cocktail Alegría“, un espacio reservado para los asistentes Latinos a la feria.
C
Cerca de 300 personas atendieron la invitación de VENTAS DE SEGURIDAD y la Asociación Latinoamericana de Seguridad (ALAS). El Cocktail Alegría, que tuvo el copatrocinio de las empresas GENETEC y BOSCH, fue un espacio de encuentro, camaradería y networking. El público Latino acudió masivamente al Blue Martini de Las Vegas, espacio dispuesto para la ocasión. Durante el evento, que
80 |
también tuvo el apoyo de Expo Seguridad México, se entregaron obsequios por parte de los patrocinadores y se efectuaron algunas rifas entre los asistentes. El resultado final fue una emotiva noche amenizada por excelente música, comida y buenas copas. El sabor Latino puso la nota alta durante el encuentro y la alegría reinó durante la velada que se extendió hasta entrada la noche. La idea es que éste siga siendo un espacio que esté agendado por todos los Latinos asistentes a ISC West cada año, por ello, la invitación es para que en 2018 volvamos a vernos el segundo día de feria en este espacio diseñado para el disfrute y encuentro de los amigos de Latinoamérica.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
Algunos momentos...
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nยบ3
| 81
FERIAS Y CONGRESOS
82 | VENTAS DE SEGURIDAD Vol 21 Nยบ3
www.ventasdeseguridad.com
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nยบ3 83
MERCADO Y TECNOLOGÍA POR VENTAS DE SEGURIDAD
7 tips para crear un Consejo de Seguridad Digital Si cada empresa tiene sus departamentos separados, la seguridad también necesita un lugar específico. El consejo es un sector compuesto por personas especializadas en analizar posibles ataques que la empresa puede sufrir, y así, trabajar con la prevención.
C
omstor nos dio a conocer 7 tips para crear un Consejo de Seguridad Digital dentro de una empresa. Actualmente, la seguridad empresarial es un factor de extrema importancia, bien sea para proteger el espacio físico o virtual es esencial que existan colaboradores capacitados para ambas funciones. En nuestro caso, hablaremos sobre la seguridad virtual de la empresa, que hoy en día es esencial para
84 |
la organización, independientemente del porte de la empresa. Pero, ¿En qué momento una empresa necesita tener en sus departamentos un Consejo de Seguridad Digital? ¿Y cómo este puede ayudarle en el día a día? Es necesario que se sepa que Internet es un ambiente propenso a ataques a cualquier momento y en cualquier ocasión. Todas las empresas necesitan proteger sus datos, entonces, la creación de un Consejo de Seguridad Digital sería una buena salida para evitar ataques cibernéticos. El consejo no es nada más que un sector compuesto por personas especializadas en analizar posibles ataques que
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
la empresa puede sufrir y así trabajar con la prevención. De la misma forma en que cada empresa separa sus departamentos, la seguridad necesita un espacio específico también. Y es aquí cuando surge la importancia de crearse un consejo, pues la amenaza cibernética es una realidad en el mercado y pone en riesgo aquello que para las instituciones es lo más valioso: la Información. En los últimos años, quedó claro que ninguna empresa está 100% segura en Internet. Esa constatación hizo que surgieran muchas preguntas sobre las prácticas de seguridad de la información en las empresas, cuestionamientos que sólo un consejo podría responder. Pensando en ese cambio de comportamiento y en la importancia del consejo, a continuación, enumeramos 7 tips para la creación de este tipo de equipo: 1. Invierta en la creación del Consejo de Seguridad Digital Cada colaborador debe ser especialista, o como mínimo, entender bien qué es lo que hace dentro de la empresa. No obstante, en el caso de seguridad virtual, entender bien no es suficiente. Tiene que ser necesariamente un especialista, entonces, el inicio de todo es la creación del consejo con colaboradores extremadamente capacitados y enfocados en esa función. 2. Planeación No se crea un consejo de un día para otro, aún más de seguridad virtual. Es necesario que se tenga un buen planeamiento y hacer un documento en el cual consten www.ventasdeseguridad.com
todas esas informaciones, entre ellas, la misión del consejo, sus valores y objetivos. Además de eso, es necesario que se detallen las funciones de cada cargo que compondrá el consejo y cómo será el funcionamiento de ese nuevo equipo de la empresa. 3. Enfoque Con todo el planeamiento listo debe enfocarse para comenzar el trabajo, ya que el equipo de la empresa estará viendo exclusivamente la prevención de los ataques virtuales. Su principal función será trabajar con la prevención de los sistemas usados por la empresa.
Acerca de Comstor Westcon-Comstor (WestconGroup Inc.) es un distribuidor tecnológico de valor agregado de soluciones líderes en su categoría en las áreas de Seguridad, Colaboración, Redes y Centros de Datos. La compañía está transformando la cadena de suministro de la tecnología a través de sus capacidades en la Nube, Servicios e Implementación Global. Westcon-Comstor combina el conocimiento comercial y técnico con programas líderes en la industria para la habilitación de los socios de negocio. Westcon-Comstor entrega resultados en conjunto a través de relaciones sólidas con los socios de negocio. La empresa está presente en el mercado bajo las marcas Westcon y Comstor.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 85
MERCADO Y TECNOLOGÍA
Para eso, se debe capacitar constantemente y mejorar diariamente, pues, trabajar con prevención de seguridad virtual significa prácticamente trabajar en el futuro, pero viviendo en el presente. 4. Distancia geográfica En una sociedad digital, sin muros, uno de los grandes desafíos es blindar la empresa contra escape de informaciones. Internet ayuda mucho en ese tipo de trabajo, pero es esencial que los miembros del consejo residan en el local de la creación del consejo, ya que cada región tiene su particularidad virtual. Si la empresa tiene sucursales en otras ciudades, estados o en otro país, es necesario que todos los integrantes estén en sintonía para que el consejo trabaje con un único objetivo: garantizar la seguridad de la información de la empresa. 5. Experiencia Es esencial que los miembros del consejo tengan experiencia en el área para que puedan comprender las cuestiones de seguridad digital. Además, la experiencia hará con que los asuntos se traten con más facilidad y que las situaciones de vulnerabilidad se detecten con más agilidad. 6. Almacenamiento en la nube Ese tipo de almacenamiento está presente en prácticamente todas las empresas. No obstante, puede representar
86 | VENTAS DE SEGURIDAD Vol 21 Nº3
vulnerabilidad. Es responsabilidad del consejo analizar la viabilidad del uso de ese tipo de almacenamiento y como crear medidas de protección para los datos corporativos. 7. Reuniones Es importantísimo que los miembros asuman el compromiso de reunirse, una vez por semana como mínimo. En ese encuentro se deben tratar todos los asuntos referentes a la seguridad virtual de la empresa y cuáles serán las medidas de protección que se pueden adoptar si llega a suceder algún tipo de ataque. Es necesario que se reserve el día y el horario en el que esa reunión sucederá y concentrar a todos los integrantes del consejo, si no puede citarse presencialmente a todos, le recomendamos que use tecnologías de videoconferencias u otros recursos. El Consejo de Seguridad Digital es extremadamente importante dentro de la empresa, pero de nada sirve si los otros colaboradores no hacen su parte. Algunos consejos serían, por ejemplo, prestar siempre atención a los sitios Web que se acceden frecuentemente, para evitar acceder a páginas de procedencia desconocida o con contenido sospechoso. Además, es importante que se cuide de los emails y mensajes en las redes sociales y otros sitios, ya que muchas veces se envían links para páginas falsas o conteniendo spywares y malwares.
www.ventasdeseguridad.com
OPINIÓN
Seguridad Privada mayor que la Pública
por Luis González Nogales*
En nuestra humilde opinión en estos y otras líneas de argumentación lo que existe es una confusión de los diferentes roles y orígenes de los términos seguridad y privada, en estas líneas vamos a tratar de separar y desglosar estos términos.
E 88 |
n diferentes ocasiones, ya sean en foros, conferencias y congresos hemos escuchado argumentos sobre el control y freno a la seguridad privada, la necesidad de mayores controles y restricciones y del peligro de que existan más personal de seguridad privada que policías, así mismo hemos oído argumentos totalmente diferentes sobre la necesidad de privatizar áreas de seguridad para hacerlas más eficientes, rentables, etc.
Seguridad Privada La especie humana desde sus orígenes y de acuerdo a la escala de necesidades de Maslow tiene una primera necesidad que es la subsistencia, para lo cual requiere de facilitarse la alimentación, fisiológicas y aquellas que conllevan la continuidad de la vida. Una vez satisfechas estas necesidades lo que se requiere es de resguardar las anteriores necesidades y es aquí donde se necesita un lugar donde resguardarse de la naturaleza y los peligros de otros animales, donde preservar los alimentos y demás propiedades que se van acumulando como excedentes y darles protección para evitar que estos
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
se pierdan o puedan ser sustraídos, para lo cual se van tomando acciones y utilizando diferentes medios para este fin. Es en este momento que surge la Seguridad Privada, y esto lo podemos ejemplarizar desde una situación de total soledad de un náufrago en un lugar desierto, hasta las mayores urbes de extremada complejidad. La persona requiere sentir que la vida de su ámbito privado es decir ella y la su núcleo familiar o grupal ,así como sus propiedades están a salvo y es en este punto donde surge la división de la seguridad privada o todas las acciones que como individuo realizamos para cumplir esta premisa, y que van desde las actividades más simples como la instalación de puertas, ventanas, cortinas, cerraduras, verjas, etc., para preservar nuestra intimidad y privacidad hasta sistemas muy sofisticados y complejos de seguridad física, lógica y electrónica; todo esto conlleva a un punto que es: “que nuestro accionar no interrumpa, invada o perturbe el accionar que otro u otros individuos realizan para conseguir el mismo fin”; y es en este punto donde es necesario la regulación de estas actividades en pro del bien común y la convivencia ciudadana. El otro aspecto donde necesitamos sentirnos seguros es en los espacios de uso común y público como son las calles, parques, centros de recreación, etc.; y es aquí donde requerimos de un eficiente estado que nos proporcione esta seguridad denominada pública a través de un conjunto de leyes, fuerzas del orden, sistema judicial y sistema represivo (cárceles) para los que incumplen las normas o ponen en riesgo nuestra seguridad. Todo este conjunto de acciones y medios de que disponen los estados es lo que conocemos como Seguridad Pública y que como señalábamos no tienen otro fin que el hacernos sentir seguros en las actividades que realizamos fuera de nuestro ámbito privado y que al mismo tiempo este ámbito no sea violentado en nuestra ausencia pero sin que el sistema de seguridad pública invada dicho ámbito. Lo cual crea un gran reto para el estado el mantener un equilibrio que satisfaga las expectativas de sus ciudadanos en estos dos aspectos. www.ventasdeseguridad.com
Ejercer la Seguridad Privada Para ejercer la seguridad privada anteriormente señalábamos que las personas lo pueden realizar desde la forma más simple como poner piedras, ramas en la entrada de una cueva a las formas más complejas de múltiples dispositivos conectados para detectar, registrar, verificar, comunicarnos los datos y retardar la penetración o acción contra nuestra seguridad física y patrimonial. Esto se realiza de forma directa por la persona, cediendo o negando la entrada a su residencia u oficina a otra persona o mediante la subcontratación de estos servicios a otras personas, ya sean estas naturales o jurídicas para que lo realicen en su nombre, generalmente a través de protocolos, normas y procedimientos establecidos. Es en este punto donde las fuerzas dedicadas a realizar estas actividades se incrementan y comienzan a superar a las fuerzas denominadas del orden en efectivos, y ante los alarmistas de esta situación solo hay que recordarles el más importante aspecto que es el siguiente: a. Las fuerzas del orden publico responden a un mando y dirección única que los hace actuar como un solo cuerpo en acción y dirección. b. Las personas (no se le puede denominar fuerzas) que trabajan en actividades de seguridad privada responden a cientos o miles de empleadores que no constituyen nunca una mando único, sino múltiples voluntades e intereses en la protección individual y privada de sus vidas y propiedades, sujetas a las leyes laborales y mercantiles generales a cualquier otra actividad de servicio.
El aumento de la Seguridad Privada La seguridad privada siempre será mayor en cualquier situación y circunstancia; con excepción de las épocas de guerra o militarización de la sociedad en que todos los individuos pasan a ser parte de las fuerzas militares o de seguridad; por las razones ya expuestas en que toda persona por sí misma realiza alguna o varias actividades y acciones de seguridad privada para satisfacer sus necesidades de protección, privacidad, etc. VENTAS DE SEGURIDAD Vol 21 Nº3
| 89
OPINIÓN
La especie humana desde sus orígenes y de acuerdo a la escala de necesidades de Maslow tiene una primera necesidad que es la subsistencia. 90 | VENTAS DE SEGURIDAD Vol 21 Nº3
La industria de la seguridad privada prestadora de los servicios que las personas demandan para lo anteriormente señalado es un conglomerado que se componen desde el aspecto más visible como son los Guardas o Vigilantes de Seguridad Privada o los investigadores, desarrolladores, fabricantes, distribuidores, instaladores, personal de mantenimiento, de respuesta, de verificación de los diferentes dispositivos para la detección de intrusos, detección de incendios, videovigilancia y monitoreo de estado, lugar o posición de las personas y propiedades. Esta industria que contrariamente a la percepción de muchas estratos sociales no crece cuando hay altos niveles de inseguridad ciudadana, ya que en esta situación generalmente los niveles de crecimiento económico son menguantes, sino que por el contrario crece con las situaciones de crecimiento económico con-
siderando que este crecimiento requiere de más sistemas de seguridad sobre las propiedades, los activos económicos y del conocimiento.
Conclusiones Aquellos que señalan los “potenciales peligros” de que existan más personas ejerciendo servicios de seguridad privada en las calles y avenidas de nuestras ciudades que policías, no solo están equivocados en sus percepciones, sino que no están viendo el potencial de la institucionalidad del sistema legislativo, judicial y ejecutivo de su país para generar políticas de seguridad ciudadana en pro de garantizarnos el sentimiento de seguridad apropiado. Y por otra vía esta percepción de visualización de más personal de seguridad privada que policías está cambiando por la instalación de cada más dispositivos electrónicos como las miles de cámaras de videovigilancia que están instaladas en lugares públicos y privados de nuestras ciudades que realizan algunas de las funciones de seguridad que antes realizaba un vigilante o guarda de seguridad. De la privatización de los servicios de seguridad pública, hablaremos en otro artículo. Un saludo a todos los lectores de esta revista. * Si desea contactar al autor de este artículo escríbale a incaspri@incaspri.com
www.ventasdeseguridad.com
OPINIÓN
Ingeniería de Protección Contra incendios
por Jaime A. Moncada, p.e.*
En mi pasada columna, mencioné el importante hecho de que la SFPE ha iniciado sus programas de formación en español para Latam. Con el objetivo de explicar mejor qué es la Ingeniería de incendios, y su impacto en el ámbito de la seguridad, voy a presentar en estas líneas sus fundamentos.
E 92 |
l fuego ha jugado una parte importante en el desarrollo de la civilización. De hecho, muchos antropólogos piensan que cuando el hombre descubrió como utilizar el fuego, empezó el desarrollo de nuestra civilización. Sin embargo, la utilidad del fuego no es parte de la ingeniería de protección contra incendios. Al revés, en la ingeniería de incendios se tiene en cuenta la fuerza destructora del fuego, la cual debe ser controlada para que nuestro mundo pueda continuar
progresando. Durante muchos años este trabajo estaba limitado a las brigadas contra incendios, pero en el último siglo han sido los ingenieros de incendios los que han puesto su conocimiento, empeño y pericia en el control del fuego destructivo. La ingeniería de protección contra incendios es una ingeniería joven, donde todavía falta mucho por aprender. Pero al mismo tiempo esta ingeniería ha tenido un increíble desarrollo tecnológico que ha permitido que se utilicen hoy día programas de software y fórmulas matemáticas como herramientas diarias de trabajo. No son solo a los programas de cálculo hidráulico a los
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
Los ingenieros que me refiero, sino también a programas más sofisticados que nos han permitido calcular la producción y desarrollo del humo en un incendio, o el proceso de evacuación de personas en un edificio, o la resistencia al fuego de una estructura, o nos permiten determinar cuándo, en segundos luego del inicio del incendio, se operará un sistema de detección o de rociadores automáticos.
basada en EU, que asocia a gente como yo. Yo, como ingeniero de protección contra incendios, utilizo mi membresía en la SFPE para mantenerme al día, para conocer qué está pasando en mi profesión, para comunicarme con ingenieros de mi especialidad. Yo me gradué como ingeniero de incendios en 1985, hace más de 30 años, y de esa época para acá muchas cosas han cambiado.
Los ingenieros de la protección contra incendios estamos agremiados a través de la Sociedad de Ingenieros de Protección Contra Incendios, conocida por sus siglas en inglés como la SFPE. La SFPE es una organización sin ánimo de lucro,
Temas como diseño basado en el desempeño o eficacia, o diseño de sistemas de control de humo, los tuve que aprender años después de graduarme, a través de los seminarios de la SFPE. También cuando tuve que diseñar sistemas de ro-
de la protección contra incendios estamos agremiados a través de la Sociedad de Ingenieros de Protección Contra Incendios, conocida por sus siglas en inglés como la SFPE.
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 93
OPINIÓN
ciadores o detección y alarma, luego de tomar los cursos básicos de la NFPA, tomé los cursos de diseño avanzado de la SFPE. Por eso muchos profesionales de la seguridad contra incendios en Latinoamérica están encontrando en los cursos de formación de la SFPE, una fuente esencial en su camino de mejora profesional, como lo encontré yo. El curso sobre Fundamentos de la Ingeniería de Protección contra Incendios de la SFPE es el curso introductorio que todos los interesados en seguridad contra incendios deberían tomar.
nalmente comprender el desarrollo de un incendio dentro de un edificio. 2. El tema sobre la Seguridad Humana y el Comportamiento Humano en Incendios es también muy importante, porque al final de cuentas, unos de los objetivos, tal vez el principal, de la protección contra incendios es la seguridad humana. Aquí se discuten los siete principios básicos sobre cómo proteger a los ocupantes de un edificio contra un incendio. Incluye una revisión sobre los conceptos de los medios de egreso, límites de la sostenibilidad humana, respuesta de los ocupantes a las señales del incendio, toma de decisiones por parte de los ocupantes, y tiempos de evacuación.
Es un curso de gran utilidad para el profesional latinoamericano de la protección contra incendios, donde se presenta lo que es la ingeniería de protección contra incendios moderna, desde un punto de vista científico y práctico. En términos generales este curso resume el objetivo y alcance de esta ingeniería, las cuales se pudieran resumir en seis objetivos principales: 1. Entender el Fenómeno de la Combustión y la Ignición en críticamente importante para entender la ingeniería de incendios. Aquí se busca comprender como diferentes parámetros como el combustible, oxígeno y temperatura afectan la ignición; se pretende también entender el comportamiento de los materiales frente al fuego; y fi-
94 | VENTAS DE SEGURIDAD Vol 21 Nº3
3. El tercer objetivo tiene que ver con la Evaluación de la Resistencia al Fuego en estructuras y elementos corta fuego, incluyendo el desempeño de estos materiales en el ambiente del incendio. Se incluye una revisión de las 10 Reglas de Harmathy sobre resistencia al fuego, así como la metodología de las pruebas de resistencia en www.ventasdeseguridad.com
vigas, paredes, techos y puertas corta fuego, entre otras. Estos conceptos son importantes para entender por ejemplo como colapsaron las Torres Gemelas en el incidente terrorista del 9-11. 4. El Manejo del Humo es otro concepto importante en ingeniería de incendios. Aquí se repasan las fuerzas de movimiento del humo, como la flotabilidad, estratificación y el efecto chimenea en los edificios. Se introducen los principios de diseño para sistemas de manejo del humo, lo cuales incluyen, por ejemplo, la presurización de escaleras y extracción de humos en centros comerciales. Se repasan también las técnicas de aceptación en campo utilizadas actualmente.
los Sistemas de Alarma y Detección de Incendios. Se revisan los efectos de la temperatura y el humo en la activación de diferentes tipos de detectores. También se introducen conceptos de inteligibilidad, visibilidad y respuesta de las personas a diferentes equipos de notificación. Se discuten los tipos de detectores y los procedimientos de evaluación en los laboratorios de prueba como el de UL, así como conceptos de distribución de detectores. Lo interesante es que la SFPE ha diseñado otros cursos para la audiencia Latinoamericana, que amplían los temas introducidos en el curso sobre Fundamentos de la Ingeniería de la Protección Contra Incendios.
5. También están obviamente presentes los Sistemas de Supresión de Incendios a Base de Agua. Aquí se presentan las características del diseño y aprobación de varios tipos de sistemas, como, por ejemplo: conceptos de sensibilidad térmica y obstrucciones en la distribución de agua en rociadores, conceptos de diseño hidráulico y confiabilidad estadística de este tipo de sistemas, así como el impacto que el uso de estos sistemas ha tenido en las estadísticas de incendios. 6. El último tema que completa los fundamentos de la ingeniería de incendios es el que tiene que ver con
www.ventasdeseguridad.com
En el sitio web www.fireprotectioninstitute.org se amplían estos temas. Estoy seguro de que, si su carrera tiene que ver con seguridad contra incendios, estos cursos lo ayudarán a avanzar su profesión. *Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, y dirige los programas de desarrollo profesional de la Sociedad de Ingenieros de Protección contra Incendios (SFPE) en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us.
VENTAS DE SEGURIDAD Vol 21 Nº3
| 95
ANÁLISIS TECNOLÓGICO
Kaspersky, un sistema para Industrias
por Osvaldo Callegari*
La creciente demanda de dispositivos IoT y sistemas de control industrial ha obligado a nuevos paradigmas con procesos más seguros, esto lleva a las empresas más experimentadas en seguridad informática en la actualidad a desarrollar entornos seguros en los procesos desde su inicio.
E
sta reformulación de la seguridad hace que surjan nuevos sistemas operativos orientados a la seguridad, en definitiva tratando de cubrir todo el perímetro de amenazas que existen dentro de los dispositivos inteligentes controlados desde Internet. El despliegue de tecnologías Iot han despertado nuevos intereses y nuevos requerimientos de seguridad para dispositivos que cumplen en algunos casos funciones vitales.
96 |
Para ello varias compañías estudian la necesidad de implementar un sistema operativo seguro y confiable. Hoy se anuncia el lanzamiento de Kaspersky proveedor de servicios de antivirus y malware de un nuevo sistema operativo orientado a dispositivos que estén incluidos dentro del rango Iot. Kaspersky Lab anunció la disponibilidad de KasperskyOS: un sistema operativo especializado diseñado para sistemas integrados con estrictos requisitos de ciberseguridad. Por su diseño, KasperskyOS reduce significativamente las probabilidades de funcionalidad no documentada y, por lo tanto, mitiga el riesgo de ataques cibernéticos.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
Un proyecto gigantesco cuya creación le ha tomado 15 años al mejor talento de Kaspersky Lab, KasperskyOS ahora se encuentra disponible comercialmente para los OEM, ODM, integradores de sistemas y desarrolladores de software en todo el mundo. Se han diseñado implementaciones esenciales de este sistema operativo para las industrias de telecomunicaciones y automotriz, así como infraestructura crítica. KasperskyOS introduce un entorno de diseño seguro para los sistemas integrados y dispositivos IoT, cuyo crecimiento, y también la posibilidad de ser atacados, es cada vez mayor. En un mundo moderno conectado donde sofisticados dispositivos IoT son utilizados por los consumidores, en infraestructura crítica y para controlar muchos aspectos de nuestra vida cotidiana, la necesidad de un enfoque de seguridad fuerte es más grande que nunca. Basado en un nuevo micronúcleo, desarrollado completamente en nuestras instalaciones, este sistema operativo utiliza principios bien establecidos de desarrollo orientados a la seguridad, como el Núcleo de Separación, Control de Referencia, Niveles de Seguridad Múltiples Independientes y la arquitectura Flux Advanced Security Kernel. KasperskyOS fue diseñado pensando en industrias específicas y no sólo resuelve problemas de seguridad, sino que también aborda los desafíos organizacionales y de negocio relacionados con el desarrollo seguro de aplicaciones para sistemas integrados.
ningún otro proveedor de seguridad tuvo el valor de llevar a cabo. Pero hoy, gracias a nuestros esfuerzos, tenemos un producto que proporciona el máximo nivel posible de inmunidad contra ataques cibernéticos, un producto basado en principios que pueden ser verificados de forma independiente”.
La flexibilidad de la implementación KasperskyOS no es un sistema operativo de propósito general. Está diseñado para los requisitos de dispositivos integrados, cumple con ellos y está dirigido a tres industrias clave: telecomunicaciones, automotriz e industrial. Además, Kaspersky Lab también está desarrollando paquetes de implementación para el sector financiero (seguridad de terminales POS y cliente PS ligero) y para mejorar la seguridad de operaciones críticas en sistemas de uso general basados en Linux y terminales en particular. La facilidad de instalación se logra con tres paquetes que implementan ciertas funciones de KasperskyOS. KasperskyOS ofrece la máxima seguridad, aunque sus requisitos suponen un reto adicional para el proceso de desarrollo de un cliente. Se puede utilizar como base para construir
Eugene Kaspersky, CEO de Kaspersky Lab, comentó, “Desde el principio entendimos que diseñar nuestro propio sistema operativo sería una enorme tarea, un proyecto que requeriría de muchos recursos durante varios años, antes de que pudiera ser comercializado. Hoy vemos una clara demanda por una seguridad reforzada en infraestructuras críticas, telecomunicaciones y en la industria financiera, así como en dispositivos IoT de consumo e industriales. Al principio era una inversión arriesgada que www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 97
ANÁLISIS TECNOLÓGICO
Kaspersky Security System ofrece seguridad reforzada a los sistemas operativos convencionales, así como a otros sistemas operativos integrados y en tiempo real con un mínimo de
dispositivos, como por ejemplo, enrutadores de red, cámaras IP o controladores IoT. Aborda las necesidades de la industria de las telecomunicaciones, las aplicaciones de infraestructura crítica y el emergente desarrollo del Internet de las Cosas.
Kaspersky Secure Hypervisor A un costo ligeramente reducido, Kaspersky Secure Hypervisor hace posible ejecutar aplicaciones con un control estricto sobre cómo se comunican entre sí. Se ocupa de las necesidades de las telecomunicaciones, de la industria automotriz y también se puede utilizar para fines de seguridad general, hasta en el funcionamiento seguro de terminales. Kaspersky Security System ofrece seguridad reforzada a los sistemas operativos convencionales, así como a otros sistemas
operativos integrados y en tiempo real con un mínimo de gastos generales de desarrollo. ”No hay nada con un 100% de seguridad, pero KasperskyOS garantiza a nuestros clientes el primer 99%. Técnicamente hablando, en un entorno realmente complejo, los intentos de inyectar un determinado código en nuestro sistema no pueden tener éxito. Nuestra ventaja es que, como cualquier operación malintencionada que no es documentada por la norma de seguridad, al ser parte integral de cualquier aplicación, su carga nunca se ejecutará. KasperskyOS es, por lo tanto, inmune a la típica agenda cibernética de hoy en día”, agrega Andrey Nikishin, Director de Desarrollo de Negocio, Tecnologías Futuras, en Kaspersky Lab.
Disponibilidad KasperskyOS está disponible para OEM,
gastos generales de desarrollo. 98 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com
ODM, integradores de sistemas y desarrolladores de software en todo el mundo. Se han llevado a cabo proyectos exitosos con el integrador de sistemas Kraftway de Rusia (enrutadores de red seguros), SYSGO (seguridad reforzada para el sistema operativo en tiempo real de PikeOS con Kaspersky Security System) y los integradores de sistemas europeos BE.services (incorporando la tecnología de KasperskyOS en controladores lógicos programables y especializados). Como proyecto único, que se adapta a cada cliente, el precio de KasperskyOS varía en función de los requisitos.
¿En qué se basa el sistema de Kaspersky para ser totalmente seguro? La idea principal de los Kaspersky Lab es crear un sistema en el que sea absolutamente imposible ejecutar código no autorizado. Para eso, reescriben el núcleo del sistema desde cero, con el mínimo código funcional posible para tratar de garantizar que funciona sin fallos ni vulnerabilidades. Por lo tanto, cualquier código que no sea esencial estará fuera del kernel. Nada de drivers ni de interfaces complejas, que se ejecutarán sobre el kernel como código controlado. Cualquier programa que se ejecute en el sistema también funcionará de forma controlada, y no podrá ejecutar ninguna función no declarada. Es quizás la panacea de los programadores: donde los programas hacen lo que tienen que hacer y nada más. La estructura haría imposible instalar virus o inyectar código en programas (vulnerabilidades de stack overflow) por muy malo que fuese el diseño de las aplicaciones que funcionen sobre el sistema. De todas formas, Kaspersky no es tan optimista como pueda parecer. No pretenden que su SO se use en todas y cada una de las partes de un ICS, sino crear una base para una estación raíz fiable y segura, que permita monitorizar y controlar el resto de sistemas.
Sistemas de Control Industrial Cuando se trata de la protección clave de la infraestructura de la información, existen dos problemas especialmente graves: las deficiencias en los modelos de seguridad diseñados para los sistemas industriales / críticos y las deficiencias en los entornos en los que se implementan esos modelos. Hasta hace poco, la opinión predominante era que, al crear modelos de seguridad de la información para instalaciones www.ventasdeseguridad.com
industriales / infraestructurales de importancia crítica, aislar físicamente la instalación era suficiente para protegerla basándose en los principios de "seguridad por oscuridad" y "entrehierros". Sin embargo, Stuxnet demostró que esos principios ya no funcionan (su objetivo estaba físicamente aislado) y que este enfoque de la seguridad es obsoleto. Cuando se trata de software y hardware, ICS es inherentemente heterogénea. Una red típica de operaciones / procesos de una empresa incluye servidores SCADA gestionados por Windows o Linux, servidores de bases de datos (SQL Server u Oracle), controladores lógicos programables (PLC) de varios fabricantes, interfaces hombre máquina (HMI), sensores inteligentes y ERP corporativo Sistemas. Y la última investigación realizada por el Departamento de Seguridad Nacional sugiere que hay un promedio de 11 conexiones directas entre la red de operaciones / procesos y la red corporativa. Las características particulares que se encuentran en ICS dependen de una serie de factores, tales como la experiencia de los integradores de sistemas, sus nociones de cómo económicamente viable un método de protección es, las tendencias actuales en la automatización, y muchos más. En la gran mayoría de los casos, la protección de ICS no es muy alta en la lista de prioridades para los integradores de sistemas. Por supuesto, estos sistemas de softwarehardware están sujetos a la certificación.
El problema de la vulnerabilidad Para obtener una comprensión de lo vulnerable puede ser ICS, sólo hay que mirar cuánto tiempo dura su vida útil: décadas. Además, hasta mediados de los años 2000 el término "vulnerabilidad de software" ni siquiera existía, y si en el desarrollo de sistemas surgían problemas de seVENTAS DE SEGURIDAD Vol 21 Nº3
| 99
ANÁLISIS TECNOLÓGICO
Cuando se trata de la protección de la infraestructura de la información, existen dos problemas especialmente graves: las deficiencias en los modelos de seguridad diseñados para los sistemas industriales y las deficiencias en los entornos en los que se implementan esos modelos. 100 | VENTAS DE SEGURIDAD Vol 21 Nº3
guridad a partir de tales vulnerabilidades, simplemente no se les hacía caso. Así, la mayoría de los sistemas de control automatizados utilizados en las redes de procesos / operaciones industriales / infraestructurales de hoy se crearon sin ninguna noción de cualquier posibilidad de ataques cibernéticos. Por ejemplo, la mayoría de los protocolos utilizados para el intercambio de información utilizada en SCADA y PLC no requieren ninguna identificación o autorización del usuario. Esto significa que cualquier dispositivo que se conecta a una red de operaciones / procesos industriales / infraestructurales es capaz de recibir y emitir comandos de control a cualquier otro dispositivo de esa red. Hay otro problema serio con el estatus quo de ICS: con un ciclo de vida tan largo, la actualización o instalación de nuevo software en el sistema es normalmente prohibido por las regulaciones de la organización dada o implica dificultades burocráticas y técnicas significativas. Durante muchos años ICS generalmente no se actualizó en absoluto. Y todo el tiempo abiertamente en Internet se publicó y todavía se publica información detallada sobre vulnerabilidades de controladores y sistemas SCADA, sistemas
operativos, sistemas de gestión de bases de datos (DBMS) e incluso sensores inteligentes. Además, la mayoría de los proveedores instalan en sus suites de software de hardware programas de administración remota, dejando la configuración de los mismos a los integradores de sistemas. Sin embargo, los integradores a menudo prestan poca atención a su configuración, lo que hace que ICS no sea accesible a través de Internet con el login y la contraseña por defecto. Y en Internet hay motores de búsqueda personalizados capaces de localizar dispositivos a los que el acceso es posible con el uso de un inicio de sesión y una contraseña predeterminados, o sin ellos en absoluto. Por lo tanto, cualquiera que quiera puede fácilmente realizar el control remoto de un sistema crítico - desde el otro lado del planeta. Hemos visto un pantallazo del tiempo que lleva desarrollar un sistema operativo, con sus pormenores, Kaspersky ha dado el puntapié e hizo que la tecnología superior no quede en manos de unos pocos. *Para contactar al autor de este artículo escriba a: osvaldo.callegari@usa.com
www.ventasdeseguridad.com
DIRECTORIO OFICIAL SOCIOS ARGENTINA
Alejandro Ruben Giay TEL. +54 (11) 5129 8380
Alonso Hnos. Sirenas S.A.
TEL. +54 (11) 4246 6869
BYKOM S.A.
TEL. +54 (22) 3495 8700
CÁmara Argentina de Seguridad Electrónica - CASEL TEL. +54 (11) 5128 0027
Casino Melincue S.A TEL. +54 (34) 6549 9700
G4S Detcon S.A.
TEL. +54 (11) 4630 6203
IASSA S.A. - SEGURIDAD TEL. +54 (22) 5448 3490
Intelektron S.A.
TEL. +54 (11) 4305 5600
I See Internacional de Argentina S.A. TEL. +54 (36) 2448 8918
Jorge A. Rodríguez Henriquez TEL. +54 (11) 4794 4200
Municipalidad de Almirante Brown
TEL. +54 (11) 493 6552
Municipalidad de Ezeiza TEL. +54 (911) 6482 3259
Nanocomm S.A.
TEL. +54 (11) 4505 2224
Netcamara
TEL. +54 (11) 5368 1563
Protección Total Patagónica SRL
TEL. +54 (29) 7242 2244
Rodrigo Mauricio Tenuta TEL. +54 (11) 5129 8673
Securitas
TEL. +54 (11) 4014 3200 CORPORATIVO
Star Servicios Empresarios S.A
TEL. +54 (36) 2444 0313
bolivia
Digicorp Ltda.
TEL. +591 (3) 335 3800
Skyframe S.R.L.
TEL. +591 (7) 725 5860
Total Radio Systems Ltda. TEL. +591 (2) 222 5060
Vigitek S.R.L.
TEL. +591 (3) 339 2300
WSC S.A.
TEL. +591 (3)353 5757
bRASIL
Allgayer Segurança Ltda. TEL. +55 (51) 3392 6791
Area Segurança Consultoría e Negócios Ltda
TEL. +55 (19) 3213 3929 CEL. +55 (19) 9 9773 6740
BOSCH - Robert Bosch Security Systems
DIGIFORT - Systrade Comércio e Serviços Ltda.
Casmar Electrónica Chile S.A.
CORPORATIVO
Davantec Tecnologías y Consultorías Limitada (Sociedad de Servicios Integrales Ltda. REMIL)
TEL. +55 (11) 4226 2386 TEL. +55 (11) 9 9449 9994
Esperidião Marques Gomes TEL. +9 55 (92) 3304 4206
Inside Sistemas Ltda. TEL. +55 (45) 3055 3395
Inviolável Administração e Participação Ltda.
TEL. +55 (45) 3379 7374
JFL Equipamentos Eletrónicos Ind. e Com. Ltda.
TEL. +55 (35) 3473 3550 CORPORATIVO
RC Comércio de Alarmes e Segurança Eireli Ltda. - Radcom Alarmes
CORPORATIVO
¡Anuncie aquí!
APROVECHE PARA DESTACAR SU MEMBRESÍA DE ALAS • Promocione su negocio • Solo disponible para socios activos de la asociación en el mundo internacional líder de la región de la seguridad Tel: +1 [305] 285 3133 - Miami, USA Tel: +52 [55] 4170 8330 - México DF Tel: +57 [1] 381 9215 - Bogotá, Colombia Tel: +57 [4] 448 8864 (ext 59)- Medellín, Colombia
Mayores informes: Sandra Camacho - scamacho@ventasdeseguridad.com
102 | VENTAS DE SEGURIDAD Vol 21 Nº3
LABORATORIO LABEE CHILE LTDA. TEL. +56 (2) 2239 0951
Redcol S.A. TEL. +56 (2) 2 2659 1000
Seing Ingeniería S.A. TEL. +56 (2) 2229 5302
TEL. +56 (2) 2688 6786
Vigzul
Support Sevices Limitada
TEL. +55 (19) 4020 4411 CORPORATIVO
CANADÁ
Avigilon Corporation
TEL. +56 (2) 2580 0800
Tecsel Ltda. TEL. +56 (2) 2979 1210
TEL. +(604) 629 5182
Top Quark Facility Spa
CORPORATIVO
TEL. +56 (2) 3223 7756
CDVI Latinoamérica
Visión Seguridad Integral Ltda.
TEL. +52 1 (55) 5104 3122
Continental Automated Building Association
TEL. +55 (11) 5585 4355 TEL. +55 (11) 9 8415 3691
TEL. +56 (9) 9234 1684
TEL. +55 (48) 3239 0200
Camerite
Cipa Fiera Milano Exposec
First Security S.A.
Seventh Ltda.
CORPORATIVO
TEL. +55 (47) 9 8422 2629
TEL. +56 (9) 9232 4141
SIT - SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES LTDA.
TEL. +55 (11) 5095 4667
TEL. +55 (19) 2103 5142 CORPORATIVO
TEL. +56 (2) 2431 5057
TEL. +56 (2) 2664 1147
CHINA
TEL. +(613) 990 7407
Dahua Technology Co. Ltd.
Genetec
TEL. +86 (571) 8768 8883
CORPORATIVO
Feitian Technologies Co. Ltd.
TEL. +1 (514) 332 4000-Ext. 6240
RBH Access Technologies Inc.
TEL. +(905) 790 1515 Ext. 225
Tyco Security Products
TEL. +(905) 760 3000 CEL. +(905) 416 451 0625 CORPORATIVO
CHILE
Carabineros de Chile TEL. +56 (2) 670 1456
CORPORATIVO
TEL. +86 (10) 6230 4466
Hikvision Digital Technology Co. Ltd TEL. +86 (571) 8993 5635 CORPORATIVO
cOLOMBIA
7Tech Security S.A.S. TEL. +57 (5) 318 5610
AGM BUSINESS LTDA. COLOMBIA TEL. +57 (1) 335 0666
www.ventasdeseguridad.com
DIRECTORIO OFICIAL SOCIOS AINCA Seguridad y Protección Ltda
Ginger Enterprises
Spectra Ingeniería Ltda.
Seguridad Delta
Global Network Systems S.A.S.
Tango Colombia S.A.S
Sensormatic de Costa Rica S.A.
TEL. +57 (1) 371 3766
TEL. +57 (1) 896 4039
The Siemon Company
ANDEVIP- Asociación Nacional de Seguridad Privada
Insetrón Ltda.
TEL. +57 (1) 240 0580
Allegion Colombia S.A.S
TEL. +57 (4) 260 1415 CEL. +57 (1) 300 6364 359
Centro Comercial Plaza de las Américas TEL. +57 (1) 446 7575 CEL. +57 (1) 316 744 5733
Cercar de la Costa S.A.S. TEL. +57 (5) 368 4301 TEL. +57 (5) 356 8917
Cibersoftware Automatización Ltda.
TEL. +57 (1) 743 3165
TEL. +57 (1) 602 0014
Marnell Security Ltda. TEL. +57 (1) 417 3730
NAVARANDA TECHNOLOGY LTDA. COLOMBIA TEL. +57 (1) 691 9435
Networks Forever S.A.S TEL. +57 (1) 541 2676
Nicolás Augusto Gallo Sánchez TEL. +57 (1) 434 8179
Nuovo Security S.A.S.
TEL. +57 (1) 286 6232
TEL. +57 (5) 356 2984
Colviseg del Caribe Colombiana de Vigilancia y Seguridad del Caribe
PROTECOM LTDA.
TEL. +57 (5) 385 9124 CEL. +57 (5) 310 632 1614
Critical Communication Caribbean TEL. +599 9737 2477
Dointech Automatización S.A.S. TEL. +57 (1) 300 1552
Embajada de Canadá en Colombia TEL. +57 (1) 657 9855
Estatal de Seguridad Ltda.
TEL. +57 (6) 333 2444
Feria Internacional de Seguridad Eficiencia y Seguridad ESS TEL. +57 (1) 510 3494 +57 (1) 510 3330
Fortox TECNOLOGÍA LTDA. TEL. +57 (2) 487 4747
Freematica Colombia S.A.S. TEL. +57 (1) 325 1140
Full Protection Andina S.A.S
TEL. +57 (1) 384 7500 Ext. 1094
GENERAL SECURITY LTDA. TEL. +57 (1) 657 1559
www.ventasdeseguridad.com
TEL. +57 (5) 570 0000
TEL. +57 (2) 488 2279
TEL. +57 (2) 641 0651 Ext. 5 TEL. +57 (1) 657 1950
VIASERVIN Ltda. Compañia de Vigilancia TEL. +57 (5) 361 0574
COSTA RICA
Agencia Valverde Huertas S.A. TEL. +506 4100 3333
C.S.I. de Costa Rica S.A. TEL. +506 (22) 976 969
Cristhian Fernando Carballo Sánchez TEL. +506 (22) 33 0774 CEL. +506 8812 5791
CRM Turrialba Seguridad Orion S.A.
Robotec Colombia S.A.S.
TEL. +506 (40) 339 853
TEL. +57 (1)516 9651
Elite Seguridad
Security Shops ltda. TEL. +57 (1) 379 5510 +57 (1) 345 9100
Seguridad Atlas Ltda. TEL. +57 (2) 392 3000 Ext 2135 - 2219
Seguridad Fort Ltda. TEL. +57 (1) 704 6932
SEGURIDAD RINCóN y RODRíGUEZ LTDA. SRR LTDA. TEL. +57 (5) 345 0899
Servired Working S.A.S. TEL. +57 (2) 370 0550 EE.UU. +786 462 3060
SH Ingeniería S.A.S.
TEL. +57 (1) 357 6236 CEL. +57 (1) 316 579 8575
Smart Development Systems Corp
TEL. +506 (87) 302 900
Grupo MR Dos Seguridad S.A.
TEL. +506 (22) 328 585
TEL. +506 (22) 893 838
Servicios Administrativos Vargas Mejías S.A. TEL. +506 (22) 179 700
Servicios de Monitoreo ABC S.A. TEL. +506 (22) 91 6360
Sissa Security S.A. TEL. +506 (60) 600 151
Sistemas de Protección Incorporados S.A. TEL. +506 (22) 689 090
TECH BROKERS S.A
TEL. +506 (22) 355 000
ECUADOR
ADC & HAS MANAGEMENT ECUADOR S.A. TEL. +593 (2) 395 4200
Alarmas Vigilantes Alarvig Cia. Ltda. TEL. +593 (2) 240 0581
TEL. +506 (22) 214 463
Almacenes De Prati S.A.
K-Nueve Internacional S.A.
Americanwide S.A
TEL. +593 (4) 373 1800 Ext. 1516
TEL. +506 (22) 639 093
TEL. +593 (2) 330 0921
Kruma Consultores RD S.A.
ANESI - Asociación Nacional de Empresas de Seguridad Integral
Masseguridad S.A.
TEL. +593 (99) 399 2392
TEL. +506 (22) 682 471
TEL. +506 (22) 856 483 CEL. +506 8308 2545
Netway S.A.
TEL. +506 (25) 242 324
PROARSA S.A. TEL. +506 (22) 657 325 Ext. 112
R. S. Seguridad Digital Internacional S.A.
Cajamarca Protective Services TEL. +593 (4) 292 4131
Claupet S.A. TEL. +593 (2) 282 1530 Ext. 108 CEL: +593 (9) 9601 6827
Corporación de Operaciones Protectoras Cia. Ltda.
TEL. +57 (1) 805 2900 CEL. +57 (1) 313 285 9635
TEL. +506 (22) 80 2770 CEL. +506 8842 9625
SMART SECURITY LTDA.
SC Security S.A.
TEL. +57 (1) 519 0909
TEL. +506 (22) 202 329
Custodia Portuaria CUPORT CIA LTDA.
Solutec Soluciones Tecnológicas Ltda.
Seguridad Continental Seco S.A
Grt Security C.L.
TEL. +57 (4) 444 7785
TEL. +506 (22) 567 365
TEL. +593 (4) 238 8599
TEL. +593 (4) 228 2100
TEL. +593 (9) 9382 0923
VENTAS DE SEGURIDAD Vol 21 Nº3
| 103
DIRECTORIO OFICIAL SOCIOS Indusur S.A.
TEL. +593 (4) 220 1177
Invescol Cia. Ltda. TEL. +593 (4) 2396 256
Laarcom Cia. Ltda. TEL. +593 (2) 299 5400
Distribuidora de Seguridad Electrónica Salvadoreña S.A. de C.V. TEL. +(503) 2289 0141
Grupo Sisecor
TEL. +(503) 2521 3209
DMP International TEL. +1 (417) 422 0530
EBS Latinoamerica TEL. +1 (305) 458 4125 CORPORATIVO
Farpointe Data, Inc.
MS Tech Ltd. TEL. +52 1 (55) 5408 2031
Nedap Identification System TEL. +1 (417) 339 7368 CORPORATIVO
Fertec International Corp.
Nortek Security & Control
TEL. +593 (4) 238 0484
TEL. +(503) 2121 8102 CEL. +(503) 7887 9550
TEL. +1 (305) 381 5127
TEL. +1 (760) 212 0541
Martiluz S.A.
Tecno Avance S.A de C.V
Future Fibre Technologies
NVT - NETWORK VIDEO TECHNOLOGIES USA
Qualseg C.L.
Telesis, S.A. de C.V.
MACROQUIL S.A. ECUADOR
TEL. +593 (4) 247 6870 TEL. +593 (2) 323 9092
Representaciones de Sistemas REDSIS CIA LTDA TEL. +593 204 1334
Rigotech Cia. Ltda. TEL. +593 (2) 247 1632
Sefiem Cia. Ltda.
TEL. +593 (4) 372 8310
Seginter Cia. Ltda. TEL. +593 (4) 371 2060 CEL. +593 (9) 182 6646
SeguriExpo Ecuador
STB Computer S.A C.V.
TEL. +(503) 2528 6800
TEL. +(503) 2500 2222 Ext. 2 CEL. +(503) 7797 6652
ESPAÑA
Electroacústica General Ibérica, S.A. TEL. +(34) 3 7640 5353 CEL. +(34) 629 266 921
Everis Aeroespacial y Defensa S.L.U. TEL. +(34) 917 490 000
Scati Labs
TEL. +(34) 976 466 575 CORPORATIVO
TEL. +593 (4) 601 8110 Ext. 102
Servicios de Seguridad Integral Sesei Cia Ltda. TEL. +593 (4) 262 7400
Sistemas de Seguridad S.A. TEL. +593 (4) 371 2850
SW The Security World Cía. Ltda.
TEL. +593 (4) 288 6020 Ext. 106
ESTADOS UNIDOS Alarm.com
TEL. +1 (703) 408 2255
Altronix Corp.
TEL. +1 (718) 567 8181 CORPORATIVO
ANIXTER Latin America
TEL. +1 (786) 314 7689 CORPORATIVO
Apollo America
TEL. +593 (2) 246 1641
TEL. +1 (248) 766 7815
Vigar Vigilancia Privada Cia. Ltda.
AXIS COMMUNICATIONS
WIRELESSOFT SOLUCIONES TECNOLÓGICAS CIA. LTDA. TEL. +593 (2) 250 1666
Zona Franca de Posorja, Zofraport S.A. TEL. +593 (9) 9580 2784
EL SALVADOR
CRESE Companía de Representaciones y Servicios S.A de C.V TEL. +(503) 2521 3303
TEL. +1 (954) 442 1448
TEL. +1 (650) 462 8100
Global Elite Protection & Security Consulting
Oncam Global Inc.
TEL. +1 (978) 614 3044 CORPORATIVO
Boon Edam Inc.
TEL. +52 1 (55) 2131 3821
Cambium Networks
TEL. +52 1 (55) 4588 4663 CORPORATIVO
CAME AMERICAS AUTOMATION
TEL. +1 (786) 554 9423
HANWHA TECHWIN AMERICA
Paxton Access Inc.
TEL. +1 (305) 728 0975
Pelco by Schneider Electric
CORPORATIVO
HID GLOBAL CORPORATION TEL. +1 (52) 55 5081 1658 CORPORATIVO
Honeywell Security AND FIRE TEL. +1 (305) 801 8188 CORPORATIVO
TEL. +1 (305) 515 9132
Intcomex
TEL. +1 (305) 477 6230 Ext. 500 263 CORPORATIVO
Intelligent Security Systems Corp.
TEL. +52 (55) 5804 5292 TEL. +52 1(55) 9186 0052 CORPORATIVO
Pivot 3
TEL. +1 (512) 807 2666 CEL. +1 (512) 807 2690 CORPORATIVO
Quantum Solutions International, LLC TEL. +1 (305) 778 0168
Rainbow Computers Corp. TEL. +1 (305) 592 2611
Renova Technology TEL. +1 (770) 325 5575
RF Systems S.A.
International W Inc.
TEL. +1 (754) 703 0256
TEL. +1 (954) 622 9393
IP Doral TEL. +1 (305) 368 4770
ISTC- International Security & Trading Corp. TEL. +1 (305) 594 4141 CORPORATIVO
José Paulino González Castillo TEL. +1 (713) 578 0318
Keri Systems Inc. TEL. +1 (786) 331 8775
MILESTONE SYSTEMS INC.
CORPORATIVO
TEL. +52 (55) 5208 2854
Computar Ganz
Motorola Solutions
CORPORATIVO
CORPORATIVO
104 | VENTAS DE SEGURIDAD Vol 21 Nº3
TEL. +1 (877) 438 7298
TEL. +1 (732) 855 1111
TEL. +1 (305) 433 3307
TEL. +1 (912) 230 2281 CEL. +1 (516) 404 3551
CORPORATIVO
TEL. +1 (786) 534 8354
IB2B, LLC
Vidal Equipamiento
TEL. +593 (2) 240 1604
TEL. +1 (408) 731 8700
TEL. +1 (954) 723 8827 CEL. +1 (954) 802 0353
Safety Technology International, Inc. TEL. +1 (800) 888 4784 CEL. +1 (248) 787 2822
Security Information Systems Inc. SIS TEL. +1 (407) 345 1550
Segware USA TEL. +1 (305) 767 1552 CORPORATIVO
Siera Holding Group TEL. +1 (305) 280 7404
Sigma Designs TEL. +1 (510) 897 0200
Silmar Electronics, Inc. TEL. +1 (305) 513 0484 CORPORATIVO
www.ventasdeseguridad.com
DIRECTORIO OFICIAL SOCIOS SMART CARD ALLIANCE TEL. +1 (609) 587 4208
Softguard Technologies Corporation TEL. +1 (786) 866 2138
Solution Box LLC
TEL. +1 (305) 722 3825 +1 (305) 722 7110 Ext 507
SVM Group Security TEL. +1 (954) 839 8866
UNISOL INTERNATIONAL USA TEL. +1 (305) 885 2656 CORPORATIVO
Ventas de Seguridad TEL. +1 (305) 285 3133 CORPORATIVO
Vicon Industries INC.
TEL. +1 (631) 952 2288 Ext. 435 +1 (502) 4769 2809
WINSTED CORPORATION USA TEL. +1 (800) 447 2257 CEL. +1 (757) 339 8954
Finlandia Abloy
TEL. +35 840 849 4269 CORPORATIVO
GUATEMALA
Barzel, S.A.
TEL. +502 2445 3800 CEL. +502 5922 0160
Combex-Im
TEL. +502 2387 4800
Delta Elite, S.A.
Telefonía Satelital de Guatemala, S.A. Telsat TEL. +502 2362 8284
Vosmedia S.A
TEL. +502 2387 0700
HONDURAS
International Security Systems S. de R.L. de C.V. TEL. +504 2552 2183
Protection and Consulting International
TEL. +504 2553 6166
MÉXICO
3M México S.A. de C.V. TEL. +52 (80) 0120 3636
Adix Communications & Security Systems TEL. +52 5219 4910
Alarmas Garmont
TEL. +52 (55) 5049 1414
Alta Tecnología en Sistemas Inteligentes S.A de C.V TEL. +52 (55) 8500 3274
Banco Inbursa S.A. de C.V. TEL. +52 (55) 4877 2660 +52 (55) 5238 0618
Barbier Tech
TEL. +52 (33) 8526 1448 CEL. +52 63 25 5547
Central de Alarmas Adler S.A. de C.V.
TEL. +502 2506 0300
TEL. +52 (81) 1515 5010
ESI de Guatemala S.A.
Central de Seguridad S.A. de C.V.
TEL. +502 2460 3610
Grupo IN
TEL. +502 2360 1749 CEL. +502 4769 2809
GRUPO TAS CORP.
TEL. +502 2427 5959
Prevención Integral S.A – Previnsa TEL. +502 6635 4110
Protección Electrónica S.A.
TEL. +502 2386 7000
Safari Seguridad S.A TEL. +502 2360 8609
Tech Geeks, S.A.
TEL. +502 2360 1749
www.ventasdeseguridad.com
TEL. +52 (81) 8190 9154
Contrall Systems Technologies
TEL. +52 (55) 3705 9406
Corporación Cerrajera Alba S.A. de C.V. TEL. +52 (55) 5366 7295
Corporativo DAI S.A. de C.V.
TEL. +52 (33) 3826 7929
Corpurios, S.A. de C.V. TEL. +52 (55) 4000 5607
Crecimiento de jalisco, S.C.
TEL. +52 (33) 1204 4833
DDR México
TEL. +52 (33) 3823 5240
Dinet, S.A. de C.V.
TEL. +52 (81) 1257 0150
Electronix
Mabe S.A. de C.V. TEL. +52 (55) 9178 8100 +52 (55) 3566 8563
Mak Extinguisher de México S.A.de C.V.
TEL. +52 (44) 961 131 4795
TEL. +52 (55) 5361 1650
Equipos de Seguridad Magocad S.A. De C.V
Merik S.A de C.V.
TEL. +52 (55) 5703 0900
EXPO SEGURIDAD MÉXICO
TEL. +52 (55) 5333 9900
Mexicana de Electrónica Industrial S.A. de C.V. TEL. +52 (55) 5340 1400
TEL. +52 (55) 3185 9810 +52 (81) 8347 8560
Micro Factory, S.A. de C.V
CORPORATIVO
TEL. +52 (55) 5825 8139
FOCUS CCTV Redes y Seguridad
MOPEC Security
TEL. +52 (68) 6135 3344
Grupo Alternativas Solucione S.A. de C.V. TEL. +52 (77) 1718 5818
Grupo Empresarial Optima S.A. de C.V. TEL. +52 (55) 3688 8071
TEL. +52 (55) 6388 0510
MSPV Seguridad Privada S.A. de C.V.
TEL. +52 (55) 5399 9937
Operación y Mantenimiento a Edificios Inteligentes S.A. de C.V. TEL. +52 (55) 5502 2559 Ext. 141
Gunnebo México S.A. deC.V.
OTWO S.A. DE C.V. MÉXICO
TEL. +52 (55) 5531 4621 Ext 146
Planeación y Estructuras GUDI S.A. de C.V.
HM Imagen y Servicios S.A. de C.V. TEL. +52 (99) 9925 6685
Huawei Technologies de México SA de CV TEL. +52 (55) 4554 2024 CORPORATIVO
Ictus Ingeniería y Construcción s.A. de C.V. TEL. +52 (72) 2510 3443
Integra Telecomm & Security TEL. +52 (77) 1153 1835
Kernel Conectividad Productiva, S. A. DE C. TEL. +52 (81) 8344 2532
Key Bussiness Process Solutions S.A de C.V. TEL. +52 (55) 2487 3000
Koor Intercomercial S.A TEL. +52 (55) 2591 9563
Lab Lost Prevention Services Provider México S.A. de C.V. TEL. +52 (55) 5382 9486
TEL. +52 (55) 5525 3612
TEL. +52 (55) 5580 7515
Preventia Tekhne, S de RL de C.V.
TEL. +52 (22) 2583 7646
Procesos Automatizados S.A. De C.V. TEL. +52 (55) 5543 0400
Protección Electrónica Monterrey S.A. de C.V. TEL. +52 (22) 2141 1230
Proyectos en Tecnología de Información S.A. de C.V. TEL. +52 5440 3227
Pulsiam S.A. de C.V. TEL. +52 (55) 5539 2748
PV Comunicaciones S.A de C.V. TEL. +52 (61) 4439 0707
Q DIGITAL S.R.L. DE C.V.
TEL. +52 (33) 3650 1777 Ext. 105
Safran Identity & Security TEL. +52 (55) 3003 4630 CEL. +52 1 (55) 4554 1391
VENTAS DE SEGURIDAD Vol 21 Nº3
| 105
DIRECTORIO OFICIAL SOCIOS Salto Control de Accesos S de S.R.L de C.V TEL. +52 (99) 8892 8752
Seccomm S.A. de C.V. TEL. +52 5271 5373
Seguridad Privada GPR S.A de C.V.
TEL. +52 (55) 5532 3131
Seguridad Privada Tecnológica Avanzada SA de CV
TI Estratégica S de R.L. de C.V.
TEL. +52 (99) 3314 2128
TVCenlínea.com S.A de C.V
TEL. +52 (81) 8400 1777
UTC Global security Products
TEL. +52 (5411) 4521 4595 CORPORATIVO
TEL. +52 (99) 9924 2738
VA Seguridad Privada, S.A. de C.V.
Senstar Latin America S.A. de C.V.
VIP System S.A de C.V
TEL. +52 (77) 7362 7740 CORPORATIVO
Servicios de México del Sureste S.A. de C.V. SERMEX TEL. +52 (44) 3322 9200
Sisfa Controls S. de RL de C.V
TEL. +55 (81) 8335 6605
Sistemas Digitales de Seguridad Privada S.A. de C.V. TEL. +52 (44) 4825 4103
Sistemas Integrales de Automatización S.A de C.V SIASA
TEL. +52 (83) 3213 8778
TEL. +52 (55) 5338 1700
ZKTeco
TEL. +52 (55) 5292 8418 CORPORATIVO
NICARAGUA
Banco Central de Nicaragua
TEL. +505 2255 7171
G4s Secure Solutions Nicaragua S.A. TEL. +505 2265 3171 3187 / 3155
Intelligent Solution TEL. +505 2264 0399
Nortech S.A
TEL. +52 (99) 9930 2575 ext. 8310
TEL. +505 2255 6014
Sistemas Técnicos en Electromecánica y Comunicaciones S de RL de CV
SEGURIDAD C Y B
TEL. +52 (55) 4737 9599
Tecnologías de protección Patrimonial, S.A. de C.V. TEL. +52 (55) 5344 2106
Tecnología Informática Latinoamericana sAPI de C.V. TEL. +52 (55) 6588 0400
Tecnoseguridad Privada S.A. De C.V
TEL. +52 (55) 5565 8877
Tecnosinergia S.de R.L de C.V
TEL. +52 (55)1204 8000
Thousand International Companies SA de CV TEL. +52 (81) 1937 0005
TEL. +505 2249 8815
Seguridad Delta, S.A
TEL. +505 2270 8021 Ext. 200
SERVIPRO - SERVICIOS DE VIGILANCIA Y PROTECCIÓN S.A. TEL. +505 2255 8800
Sistems Entreprise S.A
TEL. +505 2251 2800
ULTRA DE NICARAGUA S.A. TEL. +505 2278 4701
Vanguard Security S.A VSN TEL. +505 2268 4718
PANAMÁ
ADVANCED SYSTEMS SUPPLY S.A. TEL. +507 209 5151
106 | VENTAS DE SEGURIDAD Vol 21 Nº3
Agencia de seguridad Urraca, S.A. TEL. +507 998 6350
BEST SECURITY PERU S.A.C. TEL. +511 512 3100 EXT. 232
AST GROUP S.A.
Distribution Network Tecnologies SAC - DNT
TEL. +507 214 6823
TEL. +511 712 4308
Autoridad del Canal de Panamá ACP
Distribución Tecnológica S.A.C.
TEL. +507 276 4684
TEL. +511 4425 3030
Banco Nacional de Panamá
Ecobis JP E.I.R.L.
TEL. +507 504 6159
TEL. +519 6476 8195
COPS
Electronic International Security S.A.
Global Bank Corporation
Hardtech Solutions S.A.C.
Global Netcomm Tek S.A
Herbert Calderon Aleman
TEL. +507 391 7245 TEL. +507 206 2000 Ext. 31194 TEL. +507 279 0096
Gruvas Investment, S.A. TEL. +507 398 0879
MDM SECURITIES INC. PANAMÁ TEL. +507 264 8820
Security Solutions international TEL. +507 301 0232
TEL. +511 422 4947
TEL. +511 4420 4804
TEL. +519 9788 5117
Invfercat S.A.C. TEL. +514 442 3060
Inversiones Interamericanas S.A
TEL. +511 271 1738 Ext. 106
Linkcom Peru SAC TEL. +511 421 2182
Seguridad Permanente y Protección, S.A. (SEPROSA)
Proteous Security S.A.C
Seguridad Unida, S.A. TEL. +507 224 8499
Sego Seguridad óptima S.A.
Tri Points International Security, Inc.
Seguricentro S.A
TEL. +507 229 4500
TEL. +51 5421 4697
TEL. +511 319 2650 Ext. 149
(507) 203 3498
TEL. +511 271 3513
XTREME SECURITY
Servicios y Soluciones de Seguridad Frisar S.A.C.
TEL. +507 360 1900
TEL. +511 448 1606
Paraguay
BBVA Paraguay
TEL. +595 2 1417 6170
GPS Tracker SRL TEL. +595 606 902
Visión Banco Saeca TEL. +595 414 3000
PERÚ
Algangrup SAC TEL. +511 346 1530
ASOCIACIÓN DE BANCOS DEL PERÚ
TEL. +511 612 3333 Anexo: 3306
Support & etworks S.A.C. TEL. +511 435 4819
Tecsel SRL
TEL. +511 434 1376
Thais Corporation S.A.C TEL. +511 201 7820
PUERTO RICO
AGMA Security service, Inc.
TEL. +787 849 4872
Kode Technologies Puerto Rico Inc.
TEL. +787 622 9030 / 9029
www.ventasdeseguridad.com
DIRECTORIO OFICIAL SOCIOS Prisma Partners & Associates TEL. +787 354 1208
REPÚBLICA DOMINICANA
911 Sistema Nacional de Atención a Emergencias y Seguridad TEL. +1 (809) 688 9911
GUARDAS ALERTAS DOMINICANOS S.R.L.
SEGURITEC S.R.L.
GUARDIANES ANTILLANOS S.R.L.
Senetcom Technology S.R.L
Grupo Conexas C.A.
TEL. +1 (809) 685 2230
TEL. +58 323 1484
Sertos
Inversiones JB Service C.A.
TEL. +1 (809) 566 0909 / 5238
TEL. +1 (809) 241 4111 +1 (809) 563 4342 SANTO DOMINGO
TEL. +1(809) 686 4064
GUARDIANES MARCOS S.R.L. TEL. +1(809) 535 1635
TEL. +1 (809) 473 8162
Globaltec Sistemas de Seguridad, c.a. TEL. +58 (286) 514 4817
TEL. +58 (275) 882 7806
Alarm Controls Seguridad S.A. - Alarma 24 S.A.
GUARDIANES PROFESIONALES S.A.S.
Servicios de Seguridad AC y Asociados
TEL. +1 (809) 227 6060
TEL. +1(809) 476 7050
TEL. +1 (809) 287 0031
ARMADURA PROTECCIÓN & SEGURIDAD
Hunter del Caribe
Servicios, Diseños y Materiales M&A S.R.L.
Pedro Miguel Torrealba Ortigoza
Soluciones Optimas Tecnológicas
Proserven C.A.
TEL. +1 (809) 226 5749 / 583 7400
TEL. +1(809) 620 2002
Asociación Popular de Ahorros y Préstamos
Instituto Dominicano de Formación de Seguridad de Inteligencia
TEL. +1 (809) 689 0171 Ext. 2480
TEL. +1 (809) 686 1743
Banco Ademi
J & G Seguridad, SRL
TEL. +1 (809) 683 203
TEL. +1 (809) 412 8334 Ext. 200
CERVECERÍA NACIONAL Dominicana S.A.
JM SS SRL (JM Security System)
Citi Repúlica Dominicana
Lionbridge Capital, SAS
TEL. +1 (809) 535 5555 / 487 3802
TEL. +1 (809) 473 2309
Clickteck S.R.L.
TEL. +1 (809) 567 1916 Ext. 701
Compusoluciones TEL. +1 (809) 686 090
COMSEMSA
TEL. +1 (809) 697 3958
Construcciones y Electromecánicas SRL TEL. +1 (809) 541 4006
D&V Security System TEL. +1 (809) 982 0598
Elite Security Service TEL. +1 (809) 689 3882
G4S SECURE SOLUTIONS
TEL. +1 (809) 227 0626 Ext 227
GOYTE TECNOLOGíA, GOTE SRL
TEL. +1 (829) 730 3030
GREENTECH SRL
TEL. +1 (809) 594 7986
GTI SISTEMAS DE SEGURIDAD S.R.L. TEL. +1 (809) 535 9818
www.ventasdeseguridad.com
TEL. +1 (809) 475 2210 TEL. +1 (809) 620 7462
Marcos All Security
TEL. +1 (809) 274 8878
TEL. +1 (809) 557 7195
Sun Top Security y Control SRL
TEL. +1 (809) 552 9851
Trinidad y Tobago
Telecomunications Services of Trinidad and Tobago Ltd. TEL. +868 623 8048
TEL. +1 (809) 535 1143
Nivel 9 S.R.L.
URUGUAY
TEL. +1 (809) 235 5083
Abitab S.A
OMEGA SECURITY S.A.
Alutel
TEL. +1 (809) 581 7745
Pasteurizadora Rica C por A TEL. +1 (809) 563 7422 Ext. 2329
Pontificia Universidad Católica Madre y Maestra TEL. +1 (809) 580 1962
Protección Delta
TEL. +1 (809) 583 0911
RG COMUNICACIONES & SERVICIOS S.A. TEL. +1 (809) 567 7342
Scenarios Security Group A&S, SRL TEL. +1 (809) 807 6113
TEL. +(598) 2924 5825 Ext. 161 TEL. +(598) 2929 1289
VENEZUELA
Acceso Detección Ingeniería C.A. - ADINCA TEL. +58 (261) 793 6052
Computer Output Microfilm C.A.
TEL. +58 (212) 955 0206
DOMÓTICA DE VENEZUELA C.A.
TEL. +58 (281) 286 4447
Domys Seguridad Electrónica C.A
TEL. +58 (243) 269 8420
KODE TECHNOLOGIES SECURITY SYSTEM C.A. TEL. +58 (241) 857 8993
TEL. +58 (261) 788 1086
TEL. +58 (276) 355 7855
Protección Electrónica PROELCA C.A. TEL. +58 (212) 243 5678
Protección Especializada del Zulia C.A. Proezuca TEL. +58 (261) 792 4559
Satélites y Comunicaciones C.A TEL. +58 (281) 263 6011
Seguridad y mantenimiento Favinca C.A.
TEL. +58 (261) 783 5750
Sistealarmas C.A
TEL. +58 (281) 286 5331
SISTEC VALENCIA C.A. TEL. +58 (241) 825 3203
Sisven Seguridad
TEL. +58 (212) 794 2700
SPS Risk Group
TEL. +58 (212) 952 5242 +507 6860 4931 PANAMÁ
System Telecom Security STS 2010, C.A. TEL. +58 (244) 447 4339
Security Plus international
Esis C.A
TECHTROL Sistemas Electrónicos C.A
TEL. +58 (412) 230 0188
TEL. +58 (212) 242 3062
SEGURICENTRO
Galard Techonology C.A
TeLECOMUNICACIONES INSTADATOS C.A.
TEL. +1 (809) 412 4443 TEL. +1 (809) 472 4479
TEL. +58 (286) 923 0450
TEL. +58 (281) 281 4072
VENTAS DE SEGURIDAD Vol 21 Nº3
| 107
VITRINA DE PRODUCTOS Altronix
Serie Spectrum de NetWay™. Los conmutadores endurecidos PoE y los convertidores de medios de Ethernet por fibra de la serie Spectrum de NetWay™ puede acomodar fibra simple o multimodal y cable compuesto, el cual combina fibra con cobre para transmitir simultáneamente datos y energía de bajo voltaje hasta a 1,6 kilómetros. Todos los productos tienen garantía de por vida y son de factura estadounidense. www.altronix.com
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Avigilon
La tecnología Avigilon Appearance Search™ es un sofisticado mecanismo de búsqueda basado en inteligencia artificial con aprendizaje profundo. Permite buscar con facilidad entre grandes volúmenes de video grabado, permitiendo a los usuarios localizar rápidamente una persona de interés o un vehículo específico entre todas las cámaras de un sitio. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Boon Edam
Axis Communications
Switch de red AXIS T8516 PoE+. El AXIS T8516 PoE+ es un switch de red fácil de instalar y optimizado para soluciones de vigilancia, que incluye una interfaz gráfica de usuario web exclusiva con topología para facilitar la visualización y la gestión de todos los dispositivos del sistema. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Dahua Technology
Panorámico: Ocho 1/1.9” 2Megapixeles escaneo progresivo CMOS · PTZ: Uno 1/1.9” 2Megapixel escaneo progresivo CMOS · H.265/H.264 codificación en triple-stream. 2x25fps@4096x1800+25/30fps@1080P · 360-grados en vista panorámica · Día/Noche(ICR), 3DNR, AWB, AGC, BLC · Smart tracking · Funciones Inteligentes (IVS). Memoria Micro SD, IP67, IK10.
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Gianni Industries
CERRADURAS PARA GABINETES. Las cerraduras GEM son compactas y consumen poca energía: la CK100 funciona por motor, tiene sensor de trabadura y salida para condición de puerta, mientras la GL-80F, minielectromagnética, tiene carcasa en acero inoxidable y fuerza de contención hasta 80 libras. Se adaptan a cajones para diversos usos, en varios montajes; son compatibles con teclados y lectores, e integrables con control de acceso. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
108 | VENTAS DE SEGURIDAD Vol 21 Nº3
La serie de torniquetes ópticos Speedlane Lifeline ofrece lo último en diseño, sofisticación e innovación. Su función de estado inactivo permite ahorrar energía cuando no están en uso. Sus sensores detectan a los visitantes al acercarse y sus franjas de luz intermitente los orientan por el pasillo. La serie presenta tres modelos personalizables, según el estilo de la barrera: Slide, Swing y Open. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
EBS
Tecnologías para la seguridad con transmisión GPRS, 3G, IP. ActiveTrack es un moderno dispositivo que integra diferentes tecnologías como RFID, GPS, GPRS, entre otras, convirtiéndolo en un dispositivo versátil que pueden ser usado en diferentes ambientes y servicios, donde se logrará tener el control, localización, comunicación y protección del personal. Con ActiveTrack entérese de todo en TIEMPO REAL. www.activetrack.pl/es
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Hanwha Techwin America
Wisenet X- XNO-6020R: Cámara de red IR tipo bullet 2 megapíxeles. • Máx. 60fps @ todas las resoluciones (H.265 / H.264) • Códec H.265, H.264, MJPEG compatible, transmisión múltiple • Loitering, detección direccional, detección de niebla, detección de audio, seguimiento automático digital, Clasificación de sonido, sabotaje, contaje de personas, detección de movimiento • Ranura de memoria SD / SDHC / SDXC (máx. 512GB) • Longitud visible de IR 30m, IP66, NEMA 4X, IK10.
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
www.ventasdeseguridad.com
VITRINA DE PRODUCTOS Honeywell Security Solutions
Nueva Serie L de System Sensor de dispositivos de notificación Basada en tecnología Xenon, ofrece hasta un 38% menos consumo de corriente en dispositivos estroboscópicos lo que le permite reducir la cantidad de fuentes de alimentación requeridas al igual que un diseño moderno y una huella más pequeña. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
NVT Phybridge
E l S w i t c h administrado FLEX entrega ethernet Rápida y PoE++ (50W por puerto) hasta 600m por 2 ó 4 pares de UTP, más de cinco veces el alcance de los switches tradicionales, eliminando la necesidad de equipos o gabinetes IDF intermedios. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Siasa
dTower. Torniquete con motor robusto y puertas abatibles de policarbonato. Ideal para control de acceso en espacios reducidos. Disponible para carriles individuales o múltiples. Incorpora pictograma de orientación 2 vías y espacio interior para instalación de lectores de proximidad. Integrable con controladores de acceso. Fabrica Digicon. Distribuye SIASA
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Kronos
Kronos 3.0, mayor nivel de integración y eficiencia para su centro de monitoreo. Kronos 3.0 Software integral que permite la evolución permanente para su centro de monitoreo adaptándose de forma rápida a los requerimientos de un mercado cambiante, su arquitectura permite el desarrollo de un sistema funcional que se integra perfectamente con los sistemas tecnológicos actuales.
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Seco-Larm
Enforcer Cámaras HD 4 en 1 SECO-LARM ofrece una amplia variedad de cámaras CCTV HD con modelos para satisfacer sus necesidades de seguridad. Elija entre los estilos de bala, rollerball, domo, montaje en rincón, PIR o “UFO” que son compatibles con últimos formatos de video HD: TVI, CVI, AHD y análoga (CVBS). Equipado con sensores de 2MP, 3D-NR, DWDR y control OSD para la programación de cámara fácil. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
SoftGuard
Vigicontrol es una poderosa app que realiza el control y auditoria del accionar del vigilador: reporte de posición validado vía GPS, envío de alertas de hombre vivo, reporte de incidencias visualizadas durante el recorrido, envío de imágenes capturadas, todo en línea con su centro de monitoreo los 365 días del año. Solicite cotización a ventas@softguard.com
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Tyco
Tyco Security Products presenta la nueva exacqVision M-Series, una grabadora de video en red para cámaras PoE económica e ideal para los clientes que buscan una solución para 4 a 8 cámaras IP y muy fácil de instalar y usar. Incluye puertos integrados y el software de gestión de video exacqVision START. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 109
NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA
BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1
(11) (1) (55) (305)
3042 2103 381 9215 4170 8330 285 3133
Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com
S2 Security
Wisenet
Monitor
Línea de grabadores S2 Security presenta la versión 4 de su Magic Monitor, una pantalla que ofrece la mejor experiencia de usuario en cuanto a unificación, gestión y seguridad para el control de acceso, la videovigilancia, señalización digital o canales de internet en vivo.
La versión 4 incluye nuevas características como soporte de sistemas de gestión de video de terceros, incluyendo compañías como Milestone y exacqVision, soporte de audio y widgets avanzados de internet. También incluye soporte de audio para cámaras, video clips y contenido digital en línea. Después de registrar el producto, la Versión 4 permite a los integradores monitorear la seguridad del sistema y controlar las licencias y actualizaciones de software en línea. La versión 4 también introduce una opción de licencia profesional, que soporta un número ilimitado de cámaras S2 NetVR, así como widgets avanzados de clima y tráfico. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
TRENDnet
La línea de grabadores de Wisenet está compuesta por diversos modelos para diferentes instalaciones de 16, 32 y hasta 64 cámaras de 12 megapíxeles. Cuentan con tecnología H.265, H.264 y WiseStream, cuenta con un mejor desempeño en ancho de banda y almacenamiento, lo cual es compatible 100% con la Serie Q de cámaras Samsung Wisenet. Los grabadores también son compatibles con cámaras 4K (ultra alta definición) o menores usando WiseStream; ancho de banda para almacenamiento desde 180 hasta 300 Mbps y soportan códecs H.265, H.264 y MJPEG. Traen un Max. 8 HDDs internos (48TB) / Soporte de almacenamiento e-SATA / iSCSI y puertos PoE/PoE+ son plug&play, lo cual agiliza la instalación del sistema. Son de costo accesible para medianas y grandes empresas. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Kits de vigilancia DVR TRENDnet lanzó productos con dos nuevos kits: •Kit de vigilancia DVR CCTV HD de 8 canales, modelo TVDVR208K, y •Kit de vigilancia DVR CCTV HD de 4 canales, modelo TV-DVR104K. Con sus cámaras íntegramente HD, un disco duro preinstalado y el cableado necesario incluido (se requiere una pantalla), los kits DVR de TRENDnet contienen el hardware necesario para crear un nuevo sistema de vigilancia o actualizar uno existente. Las DVR de vigilancia ofrecen muchas ventajas con respecto a los sistemas de vigilancia tradicionales y no requieren un PC o servidor dedicado. El almacenamiento centralizado de video y la reproducción avanzada de video simplifican el proceso, permitiéndole acceder a todas las grabaciones y revisarlas desde una única ubicación. Las DVR de TRENDnet también admiten el acceso remoto en vivo e incluyen apps gratuitas para móviles, disponibles para descargar en Google Play o en la App Store. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
110 | VENTAS DE SEGURIDAD Vol 21 Nº3
Diponto
Iluminación de emergencia DPLUMEN es una iluminación LED de emergencia desarrollada para uso en condominios, fábricas, escuelas y centros comerciales, las nuevas luminarias vienen en las versiones de 1200 lúmenes (con 6 horas de autonomía) y 2000 lúmenes (con 3 horas de autonomía). De la empresa Diponto, son de diseño compacto y con material innovador, ligero, de alto rendimiento y durabilidad. Sus medidas son de 250 x 200 x 70 (mm) y su peso es de 1260g. Sus poder LEED se concentra en dos faros ajustables en 120º cada uno. Bivolt automático con fuente de 100~240 VAC. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
www.ventasdeseguridad.com
NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA
BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1
(11) (1) (55) (305)
3042 2103 381 9215 4170 8330 285 3133
Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com
IndigoVision
Tamron
Otra característica es la ‘Duración de Reproducción Restringida’, permitiendo a los usuarios reproducir grabaciones recientes; y ‘Funcionalidad de Informes de Cámara’, para que pueda encontrar la cámara en un mapa o averigüe en qué NVR está grabando. Ahora los usuarios pueden exportar información desde el Control Center para crear sus propios informes personalizados.
Tamron anuncia el lanzamiento su nuevo lente varifocal para cámaras de seguridad CCTV, se trata del modelo M13VG2713IR de 3-megapixel (1/2.7" 2.7-13mm F/1.4) que soporta alta resolución a través del espectro visual y del IR cercano.
Solución de gestión de seguridad IndigoVision presenta la versión 14.2 de su solución de gestión de seguridad: Control Center, que ofrece una mejor experiencia de usuario gracias a la configuración simplificada y la operación diaria de los sitios. Las PTZ Priority y PTZ Hold están disponibles para las cámaras ONVIF, así gestiona el acceso a las cámaras desde diferentes usuarios.; las cámaras ONVIF se configuran fácilmente con el proceso simple de IndigoVision, ahorrando tiempo y dinero.
Estas características, combinadas con el compromiso de IndigoVision con los estándares abiertos, la integración y su arquitectura de red distribuida exclusiva, hacen de Control Center la solución ideal para seguridad. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Tyco Security
Plataforma de gestión Tyco Security Products, parte de Johnson Controls, presenta la nueva versión de su plataforma de administración de seguridad y gestión de eventos C CURE 9000, que ofrece nuevas funcionalidades para optimizar los controles de cumplimiento regulatorio y la eficiencia operativa. C CURE 9000 v2.60 ofrece características avanzadas de personalización e implementación de políticas de control de acceso, grupos de lectoras para después del horario laboral, autorizaciones con vencimiento y otras funcionalidades interesantes, así como mayor eficiencia operativa. Esta última versión de la plataforma de administración de seguridad y eventos también cuenta con protocolos de direcciones IPV6 para el controlador de acceso iSTAR Ultra y presenta una nueva interfaz de usuario del cliente web C CURE 9000. Las mejoras de usabilidad de C CURE 9000 v2.60 brindan a los usuarios finales la posibilidad de configurar la plataforma para activar un evento después de cierta cantidad de rechazos consecutivos. Con esta función, los usuarios finales pueden definir el umbral para la activación de eventos configurando una cantidad de intentos consecutivos permitidos dentro de un período determinado. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
www.ventasdeseguridad.com
Lente varifocal
El lente esférico de baja dispersión es compatible con cámaras de 3 megapíxeles, que superan la resolución HD1080P completa. El lente cuenta con el número F más rápido F / 1.4, que asegura calidad de imagen, incluso en condiciones de iluminación baja. Esta calidad está asegurada en el rango de longitud focal más ampliamente utilizado de 2.7 - 13mm. La longitud focal de 2,7 mm en el gran angular (ángulo FOV de 125,1 °) es especialmente útil para obtener una vista completa de la habitación cuando la cámara está en una esquina. El nuevo diseño óptico elimina la aberración cromática hasta el límite, lo que resulta en imágenes sin el molesto desenfoque de color. El reflejo de la luz entrante sobre la superficie de la lente se suprime a fondo mediante el diseño de la lente para evitar su incursión en las imágenes de salida. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 111
NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA
BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1
(11) (1) (55) (305)
3042 2103 381 9215 4170 8330 285 3133
Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com
Axis Communications
Cámara 4K Una cámara 4K que puede generar videos en modo vertical. Bajo esa consiga Axis Communications lanzó la AXIS P1368-E, la orientación vertical permite mayor profundidad de visión con el fin de que el usuario pueda ver detalles de áreas más distantes, incluso después de acercar la imagen considerablemente. La visualización vertical está garantizada por el llamado Formato Corredor, presente en la mayor parte de las cámaras fijas de Axis. En vez del modo tradicional, el Formato Corredor maximiza la calidad de la imagen para brindar más alcance de visión vertical, ahora esta
OnSSI
Sofware de gestión de video OnSSI presentó Ocularis 5, última solución de video que incluye plugin dewarping para cámaras Axis Communications de la serie AXIS M30 con vista panorámica. El plugin corrige imágenes distorsionadas de video en directo y video grabado para ofrecer mayor y mejor visualización. Además de ver secuencias de video en directo y en 360°de cámaras Axis, el plugin dewarping permite panorámicas, vistas cuádruples, inclinación y zoom de imágenes que mejora la visualización e investigación de videos forenses. Ocularis 5 ofrece una característica de actualización automática; tecnología Smart Camera Driver que proporciona soporte inmediato para las nuevas cámaras de los fabricantes líderes en la industria. Son tres modelos: •Professional, diseñado para organizaciones que operan en múltiples ubicaciones con conteo de cámaras de tamaño pequeño a mediano; •Enterprise, construido para una amplia gama de medianas y grandes organizaciones centradas en TI; •Ultimate, creado para grandes organizaciones con amplias funciones de control y control y grabación de fallas de servidor.
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
112 | VENTAS DE SEGURIDAD Vol 21 Nº3
función se ofrece con resolución Ultra HD. La AXIS P1368-E, posee un diseño interior diferente. La lente se desliza por un carril incorporado, que da espacio interno para lentes opcionales. De esta manera, se pueden usar lentes con mayor zoom de acuerdo a la necesidad de visualización de detalles por parte del usuario. De igual modo es la primera cámara 4K de Axis en formato box, que tiene un aspecto más disuasivo que las cámaras 4K estilo bullet lanzadas anteriormente. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
Solutec
Software de monitoreo El software de monitoreo Kronos permite la integración con múltiples marcas de sistemas GPS posibilitando la creación de ‘geocercas’ para el control de ingreso o salida de una zona determinada, la plataforma recibirá un evento de alarma en el momento en que el dispositivo se encuentre fuera del área establecida y a a través de una notificación automática vía e-mail/SMS informará a la persona a cargo. Ideal para muchas industrias, como en almacenaje, los trabajadores reciben notificación cuando un vehículo de entrega entra en la ‘geocerca’ dentro de una distancia establecida de los muelles de carga, así pueden prepararse para descargar el camión. Propicio para las industrias de vehículos de alquiler de mudanzas, de sistemas de autobuses municipales y obras de construcciones, también crea alertas de servicio al cliente, incluso se puede equipar a las mascotas con unidades de GPS que envíen un mensaje de texto a sus dueños. El software de monitoreo Kronos en conjunto con la automatización de procesos permite generar un avance constante a su negocio, optimización de los procedimientos de la empresa a través de tareas automáticas, el sistema permite una evolución permanente. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
www.ventasdeseguridad.com
NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA
BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1
Hikvision
Solución de servidor
Hikvision lanzó Blazer Pro, solución de servidor de tecnología avanzada ‘todo en uno‘ diseñada específicamente para satisfacer las necesidades de proyectos medianos a grandes de red de vigilancia por cámaras que son críticos para la misión. Combinando el potente software de Sistema de Gestión de Vídeo y de almacenamiento de datos de Hikvision en una solución de servidor físico, Blazer Pro es capaz de manejar hasta 128 o 256 canales. Atendiendo cualquier aplicación de vigilancia de tamaño medio o grande, el servidor todo en uno no sólo realiza funciones básicas como la grabación, visualización en vivo, reproducción y gestión de alarmas, sino también la funcionalidad avanzada opcional, como ANPR, inteligencia de negocios y el conteo de personas. Blazer Pro cumple con las más altas exigencias de características y fiabilidad. Utilizando un diseño de placas dobles, la solución todo-en-uno garantiza un sistema de respaldo a prueba de fallos con la placa de servidor y la placa de almacenamiento trabajando de forma independiente para que ante la falla del servidor VMS, la funcionalidad de grabación normal, de visualización previa y de reproducción no se vean afectadas. La placa de almacenamiento adopta la arquitectura Linux estable, que proporciona una operación más confiable. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
www.ventasdeseguridad.com
(11) (1) (55) (305)
3042 2103 381 9215 4170 8330 285 3133
Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com
Avigilon
Cámaras 3MP Las nuevas cámaras de diseño modular H4 SL de Avigilon están disponibles en los formatos bullet y domo, se ajustan a cualquier elección básica y facilitan el cambio entre montajes en superficie, en techo o colgantes. Creada a partir de la plataforma de Avigilon H4, la línea de cámaras ofrece imágenes de alta calidad, fácil instalación y diseño modular. El modelo con 3MP trae alto nivel de detalles y puede ser utilizada en ambientes con diferentes condiciones de iluminación, posee WDR, infrarrojo y la tecnología LightCatcher de Avigilon. Las H4 SL se integran al software de gestión de video Avigilon Control Center (ACC) y es compatible con ONVIF para permitir la integración con VMS terceros. Mediante el uso de las tecnologías HDSM SmartCodec y el modo de escena inactiva, las cámaras H4 SL optimizan las transmisiones de video en tiempo real y reducen al mínimo los requisitos de ancho de banda y almacenamiento al tiempo que conservan la claridad y los detalles de las imágenes. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
NUEVOS PRODUCTOS CONTROL DE ACCESO
Morpho
Lectores de control de acceso La familia MorphoAcces Sigma es la nueva alternativa que ofrece Morpho al mercado del control de acceso. Con dos diseños y múltiples opciones de lector de tarjetas, existen varios modelos para escenarios tanto en interiores como en exteriores. Los lectores de la familia Sigma combinan la identificación biométrica con capacidades de tiempo y asistencia para un control de acceso adaptado a los requerimientos del entorno. Estos equipos se caracterizan por su fácil instalación y no requieren re inscribir las platillas creadas para los productos de Morpho de series anteriores. Todos los lectores de la serie Sigma y Sigma Lite están disponibles con un lector de tarjetas opcional Prox, iClass o MIFARE / DESFIRE para la verificación multifactorial. También se destacan en esta familia los modelos de la serie Sigma Extreme y la serie VP. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 21 Nº3
| 113
NUEVOS PRODUCTOS CONTROL DE ACCESO PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA
BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1
(11) (1) (55) (305)
3042 2103 381 9215 4170 8330 285 3133
Intelbras
Línea de control de acceso La empresa brasileira Intelbras presenta su nueva línea de control de acceso corporativo; la primera parte de la línea está compuesta por tres productos diseñados para empresas y pequeños negocios que buscan soluciones de bajo costo y aumentar la seguridad de su local. El controlador funciona de forma independiente (stand alone), sin necesidad de utilizar un software de gestión, ideal para pequeños proyectos. En primer lugar está el Digiprox SA 202, el cual tiene la capacidad de hasta 1000 usuarios, acceso por contraseña o por proximidad,
Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com
acceso combinado de contraseña + RFID y es compatible con las cerraduras de electroimán, interfonos y automatizadores de puerta. Por otro lado está el LE 130, que posee lector de 125 kHz, interface con la comunicación Wiegand 26 o 34 bits, y señalización audiovisual. Finalmente está el LE 130 MF, que tiene frecuencia de 13,56 MHz, interface con la comunicación Wiegand 26 o34 bits y señalización audiovisual. Ambos son compatibles con la línea de controladores Intelbras.
Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com
ÍNDICE DE ANUNCIANTES EMPRESA . .........................................................................................................................................PÁGINA
EMPRESA . .........................................................................................................................................PÁGINA
ALAS ............................................................................................................................... 57
GRUPO LMR S.A...................................................................................................................41
ALAS ............................................................................................................................... 59
HAGROY ELECTRONIC............................................................................................................31
ALTRONIX CORP.................................................................................................................... 7
HANWHA TECHWIN AMERICA.................................................................................................21
ASIS CAPÍTULO MÉXICO A.C. MÉXICO..................................................................................... 63
HIKVISION DIGITAL TECHNOLOGY..............................................................................CARÁTULA 4
ASOCIACIÓN MEXICANA DE PROFESIONALES EN GESTION DE ACTIVOS (AMGA).............................. 43
HONEYWELL SECURITY SOLUTIONS............................................................................CARÁTULA 3
AVIGILON............................................................................................................................. 3
NVT PHYBRIDGE...................................................................................................................13
AXIS COMMUNICATION........................................................................................................ 23
ROBERT BOSCH BRASIL........................................................................................................15
BOON EDAM INCORPORATED................................................................................................. 29
SECO-LARM USA................................................................................................................. 33
CAME AMERICAS AUTOMATION..............................................................................................17
SIASA – SISTEMAS INTEGRALES DE AUTOMATIZACIÓN.............................................................. 35
DAHUA TECHNOLOGY..............................................................................................CARÁTULA 2
SOFTGUARD TECHNOLOGIES USA............................................................................................12
EBS.................................................................................................................................. 27
SOLUTEC SOLUCIONES TECNOLÓGICAS.....................................................................................19
ESS FERIA INTERNACIONAL DE SEGURIDAD Y EFICIENCIA........................................................... 79
TAKEX WORLDWIDE .....................................................................................................38 – 39
EXPOSEC.............................................................................................................................71
TECNOEDIFICIOS 2017.......................................................................................................... 87
EXPO SEGURIDAD MÉXICO.................................................................................................... 67
TECNOMULTIMEDIA INFOCOMM 2017......................................................................................91
GARRETT METAL DETECTORS................................................................................................. 11
TESA ASSA ABLOY............................................................................................................... 37
GENETEC ............................................................................................................................ 9
TYCO SECURITY PRODUCTS.................................................................................................... 5
GIANNI INDUSTRIES INC....................................................................................................... 27
PRÓXIMA EDICIÓN: Vol 21 Nº 4
•
Seguridad perimetral
•
Protección de instalaciones y ductos de oil & gas
•
Sistemas de grabación
114 | VENTAS DE SEGURIDAD Vol 21 Nº3
www.ventasdeseguridad.com