VENTAS DE SEGURIDAD 22-4

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Ingrese y renueve su suscripción en

Vol. 22 Nº4, 2018 www.ventasdeseguridad.com ISSN 1794 340X

Detecte intrusos en el perímetro

Solución a la medida de los estadios de Brasil Cómo utilizar tecnología de nuevas maneras Potencial de la biometría en sector bancario

PUBLICACIÓN OFICIAL




EDITORIAL

Inmejorable oportunidad para Networking Dos citas para los profesionales de la seguridad electrónica están a la vuelta de la esquina. Nos referimos específicamente a la Cumbre Gerencial, organizada por la Asociación Latinoamericana de Seguridad, ALAS, y la Feria Internacional de Seguridad ESS. La Cumbre Gerencial ALAS tendrá cita los días 25 y 26 de julio y la Feria Internacional de Seguridad ESS se llevará acabo del 22 al 24 de agosto. El primer evento tendrá como sede la ciudad de Miami, más puntualmente el Hotel Doubletree by Hilton Miami Airport & Convention Center y el segundo el Centro de Convenciones y Exposiciones Corferias de Bogotá. Es importante destacar que la Cumbre Gerencial de ALAS está orientada a un público muy selecto, en especial, a presidentes, directores y gerentes generales de las áreas de seguridad, propietarios y altos ejecutivos de las empresas de seguridad, autoridades y líderes del sector en la región, personal de ventas y mercadeo de empresas proveedoras de productos y servicios de seguridad, consultores de seguridad y directores o jefes de seguridad. Por su parte, la Feria Internacional de Seguridad ESS es un evento masivo, al punto de ser considerada la mayor exposición de soluciones en seguridad y protección de la Región Andina, Centro América y el Caribe. En ella, se podrá interactuar y hacer negocios con empresarios de los mercados emergentes de América Latina. Es también determinante destacar que la feria está enfocada a la protección de personas, activos corporativos y emergencias. Como gran novedad este año tendrán dos nuevos salones de exhibición, Safety y Fire. Ambas citas son de estricta programación en las agendas de los profesionales de la seguridad que tienen su operación en la región, pues en ellas confluyen buena parte de los tomadores de decisiones de Latinoamérica.

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editor Santiago Jaramillo

sjaramillo@ventasdeseguridad.com

Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com Gerentes de Cuenta México Verónica Marín vmarin@ventasdeseguridad.com EE.UU. Adriana Ramírez

aramirez@ventasdeseguridad.com

COLOMBIA Alejandra García Fabio Giraldo Víctor Alarcón

agarcia@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com valarcon@ventasdeseguridad.com

CHINA Judy Wang +852 3078 0826

judy@worldwidefocus.hk

Jefe de Circulación Albeiro Cortés acortes@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación Lucy Bustamante

lbustamante@ventasdeseguridad.com

Portada www.dreamstime.com Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México Ciudad de México Tel +52 [55] 4170 8330 Latin Press Colombia Medellín, Colombia Tel +57 [4] 448 88 64 Bogotá, Colombia Tel +57 [1] 381 9215 São Paulo, Brasil

Tel +55 [11] 3042 2103

Miembro de

Sirviendo a los miembros de

Escríbanos sus opiniones a sjaramillo@ventasdeseguridad.com

Colaboran en esta edición: • Juan Carlos Yáñez • Juan Carlos George • Magdalena Reyes • • Jorge Domínguez • Travis Gredley • Jaime Moncada • • Osvaldo Callegari • Circulación Auditada: SANTIAGO JARAMILLO H. Editor sjaramillo@ventasdeseguridad.com

Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia

ISSN 1794-340X



CONTENIDO

Vol 22 N° 4, 2018

04

CARTA EDITORIAL

08

CALENDARIO 2018

10

NOTICIAS DE LA INDUSTRIA - Personas y Figuras - Empresas y Mercado - Tecnología y Avances

PORTADA

34

34

Detección perimetral de intrusos

El concepto de niveles es la piedra angular de un sistema de seguridad perimetral efectivo. Detener a los posibles intrusos antes de que irrumpan en el perímetro de las instalaciones debe ser una de las principales prioridades al diseñar e implementar el sistema.

USUARIO FINAL

40

44

40

Centro comercial implementa modelo de seguridad avanzado

La solución ha facilitado la detección de hurtos y la aprehensión de delincuentes, beneficiando la integridad de más un de un millón de visitantes mensuales en promedio que tiene este centro comercial situado en Colombia.

Solución a la medida de los estadios de Brasil

La arquitectura de su sistema, y la apertura de Apollo para la integración y personalización permitieron un caso de éxito nunca antes visto en los estadios de Brasil.

OTROS ENFOQUES

58

106

95

44

Cómo utilizar tecnología de nuevas maneras

Durante un seminario en Suiza, me senté junto a un caballero que dirigía un barco a uno de los puertos de Groenlandia a través de su teléfono. No habló con nadie, sino que utilizó su teléfono para ver el puerto, identificar la posición del barco y comunicarse en línea con su capitán.

NUEVOS PRODUCTOS - Videovigilancia - Control de acceso - Alarmas - Otras Tecnologías

98

Índice de anunciantes

58 6 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com



CALENDARIO 2018 JULIO 22 al 24

Intersec Buenos Aires 2018 abrió sus acreditaciones online

Cumbre Gerencial ALAS Miami, EE.UU. cumbre-alas.org

AGOSTO 15 al 17 Tecnomultimedia Infocomm Ciudad de México, México www.tecnomultimedia.com.mx

15 al 17 Expo Datanet Bicsi Ciudad de México, México www.expodatanet.com

22 al 24 International Security Fair – ESS Bogotá, Colombia

www.securityfaircolombia.com

SEPTIEMBRE 23 al 27 Global Security Exchange (GSX), antes ASIS International

Las Vegas, Nevada, EE.UU. www.gsx.org

OCTUBRE 3 al 5 Expo Datanet Bicsi Bogotá, Colombia www.expodatanet.com

Argentina. Las empresas más importantes del sector se preparan para Intersec Buenos Aires 2018, la exposición que reúne, durante tres días, a toda la industria de Fire, Security y Safety de la región. Organizado por Messe Frankfurt Argentina, en conjunto con la Cámara Argentina de Seguridad (CAS) y la Cámara Argentina de Seguridad Electrónica (CASEL), la muestra contará con más de 160 expositores y la visita de 12.000 empresarios y profesionales del sector. Quienes deseen asistir ya pueden pre-acreditarse en la web www.intersecbuenosaires.com.ar. Deberán completar un formulario con sus datos y, una vez finalizado el proceso, recibirán la confirmación. De esta manera podrán acelerar su ingreso el día que asistan al evento. Cabe destacar que este año, debido al incremento en la demanda de espacios, se decidió sumar un nuevo pabellón, ampliando la superficie total en un 35%. El crecimiento se evidencia en todos los sectores: habrá 18% más de empresas vinculadas a seguridad electrónica y 25% más de safety & fire. Por otro lado, ya se está trabajando en las actividades que se desarrollarán en el marco de la exposición, como son las Rondas Internacionales de Negocios, el Congreso de Seguridad Integral y el Encuentro Internacional de Bomberos, entre otras interesantes propuestas. Intersec Buenos Aires se realizará del 29 al 31 de Agosto de 2018 en La Rural Predio Ferial de Buenos Aires.

NOVIEMBRE

3 al 5 Tecnomultimedia Infocomm

Bogotá, Colombia

www.tecnomultimedia.com.co

24 al 26 Expo Fuego Chile Santiago, Chile expofuego.cl

29 y 30 Celaes 2018 Miami, EE.UU. felabancelaes.fiba.net

14 y 15 ISC East New York, EE.UU. www.isceast.com

8 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com



PERSONAS Y FIGURAS

NOTICIAS

Carlos Saavedra fue elegido como Facility Manager del Año 2018

Panamá. En el marco de TecnoEdificios & Seguridad 2018, evento orientado a los Facility Managers de la región latinoamericana realizado en Panamá, fue elegido el colombiano Carlos Augusto Saavedra (centro en la imagen), gerente general de la compañía ACEIS, como Facility Manager del Año 2018.

Saavedra obtuvo el 26,1% de los 58.623 votos consignados a través del portal www.tecnoedificios.com, en el segundo lugar de las votaciones se ubicó el panameño Manuel Medina (Inversiones Bahía) con 24,6%, tercero fue el también panameño Rene Patterson (London & Regional) con 19%, cuarto se posicionó el mexicano Javier Lomelín (Colliers International) con 17,3%, el quinto lugar fue para el mexicano Felipe Flores (Torre Mayor y Torre Diana) con 11,2% y en la sexta casilla terminó el argentino Claudio Blum (Cushman & Wakefield) 2%. Vale destacar que los finalistas fueron invitados (con todos los gastos pagos) a participar del Congreso TecnoEdificios & Segu-

ridad en la Ciudad de Panamá, donde además tuvieron la oportunidad, mediante una charla académica, de dar a conocer su experiencia como Facility Manager y, al mismo tiempo, intervenir en diferentes actividades de networking en el marco del evento. TecnoEdificios & Seguridad es un evento organizado por Latin Press Inc., y cuenta con el apoyo de Gerencia de Edificios (www.gerenciadeedificios.com) y Ventas de Seguridad (www.ventasdeseguridad.com).

Germán Pacheco, nuevo Gerente de Producto de Hanwha Techwin Latinoamérica. Hanwha Techwin anunció la llegada del ingeniero colombiano Germán Pacheco como Product Manager para América Latina, este nombramiento corresponde al creciente interés que la marca tiene en la región. Gracias a su experiencia en desarrollo de productos y su pericia tanto en el ámbito técnico como en el comercial, en marzo pasado la empresa concretó la llegada de este profesional, cuya función principal dentro de Hanwha Techwin será identificar detalladamente el mercado latinoamericano y detectar sus necesidades, para de esta manera fortalecer la marca en la región. “Para poder cumplir con las expectativas de nuestros clientes mi interacción con ellos será total, es necesario escucharlos, conocer sus necesidades y, basados en eso, entregarles la mejor solución, puesto que, aunque ofrecemos equipos de videovigilancia, nos gustaría que conocieran lo que estamos haciendo en materia de integración, software y VMS”, comenta Germán Pacheco. Según Pacheco, los requerimientos de cada región son únicos, por ejemplo las necesidades para Europa o Norteamérica son diferentes a las que el mercado latino le demanda a Hanwha Techwin, “por eso mi labor también es ser una especie de puente de comunicación entre la oficina de Miami, el equipo de product management (Nueva Jersey), la oficina principal en Corea

y la región de América Latina como tal”. Su trayectoria Germán Pacheco es ingeniero electrónico de la Escuela Colombiana de Ingeniería (Bogotá) y especialista en telecomunicaciones, inició su vida profesional como integrador de sistemas de seguridad, posteriormente se desempeñó como director de proyectos de seguridad, no sólo de videovigilancia sino de sistemas de control de acceso y alarmas, apoyando tanto la parte técnica como la comercial. En la hoja de vida de este experto figuran empresas como DAGA, Nokia, Siemens Network y Huawei, en donde aportó en las áreas de seguridad y telecomunicaciones, y realizó labores de implementación, mantenimiento y operación de redes móviles en Colombia. “Desde hace aproximadamente cinco años me radiqué en Estados Unidos, en donde comencé trabajando como Product Development y Product Manager en sistemas de video vigilancia móvil. Antes de llegar a Hanwha Techwin también cumplía funciones de ingeniero de preventa de soluciones completas (video, audio, control de acceso y rayos x, por ejemplo) para ISTC Corp.”. Sin dudas Latinoamérica es un mercado en el que converge una gran variedad de equipos de todas las calidades y marcas, lo cual lo hace muy complejo. Precisamente por esto es que Hanwha Techwin quiere posicionarse aún más en la región, con soluciones innovadoras y de la más alta calidad y para ello buscó el apoyo de este ingeniero que cuenta con más de doce años de experiencia en las industrias de seguridad y telecomunicaciones. “La idea es llevarle el mensaje a los socios de Hanwha en la región de que cuentan con un equipo completo a su servicio y dispuesto a apoyarlos para que alcancen las metas planteadas”, concluye Germán.

10 | VENTAS DE SEGURIDAD Vol 22 Nº4

www.ventasdeseguridad.com



PERSONAS Y FIGURAS

NOTICIAS

SonicWall anuncia nueva Líder de Marketing para SoLA y NoLA

Latinoamérica. SonicWall anunció a Mónica Velasco Richards, como su nueva Líder de Marketing para las regiones de NoLA y SoLA, que comprenden todos los países en nuestra región excepto Brasil, como parte de la estrategia para apalancar el posicionamiento de mercado y generación de más negocio para sus socios comerciales.

Entre sus principales objetivos se encuentra impulsar el crecimiento de los partners en la región, a través de tácticas diferenciadas de generación de demanda, mejores incentivos y una integración simplificada a Overdrive 2.0, la poderosa plataforma de marketing de SonicWall que integra diferentes recursos de mercadeo para los socios que integran el programa SecureFirst Partner Program de la compañía. Entre otras cosas, Overdrive 2.0 permite evaluar en detalle el impacto de cada actividad generada, desde la visualización de quién está consumiendo los contenidos enviados por los socios, y también el completo manejo de eventos online y offline realizados en interacciones con sus clientes.

EMPRESAS Y MERCADOS

Además, esta plataforma permite total visibilidad acerca de las

métricas de marketing y provee programas de negocio y plataformas de educación como SonicWall University. “Me siento muy contenta de integrarme a SonicWall, tenemos mucho trabajo por desarrollar para nuestros socios comerciales, estamos seguros que con las herramientas y recursos que tenemos y el esfuerzo de todo el equipo comercial, lograremos increíbles resultados”, señaló Velasco. Antes de incorporarse a SonicWall, Mónica Velasco desempeñó diferentes cargos de liderazgo en marketing dentro de Dell y HP en diferentes países en nuestra región.

McDonalds de Guatemala, ejemplo de una impecable gestión de seguridad

Latinoamérica. McDonalds, posee más de 85 filiales en Guatemala, las cuales controlan toda la seguridad con el sistema integral de monitoreo de alarmas SoftGuard, protegiendo no solo las instalaciones de cada franquicia sino también la vida de las miles de familia que a diario visitan el restaurante. Actualmente poseen el módulo de monitoreo web y videoverificación de la plataforma, lo que les permite recibir cada evento de alarma acompañado con vídeo y audio para tener el mayor control posible de la seguridad de cada restaurante. Desde SoftGuard estuvieron conversando con la persona encargada de área de monitoreo, quien comentó que la gran ventaja que presenta este sistema es la posibilidad del desarrollo del sistema a medida, abriendo un panorama de posibilidades al tener la capacidad para cubrir necesidades que sean solo de McDonalds, es decir, ofrecer soluciones hechas a las medidas de sus exigencias, a diferencia de otros sistemas. Un caso de éxito en materia de seguridad que vale la pena resaltar.

12 | VENTAS DE SEGURIDAD Vol 22 Nº4

www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

ISS Release: SecurOS™ X Internacional. ISS Se complace en anunciar el próximo lanzamiento: SecurOS™ X, con importantes actualizaciones y nuevas características, que afianzan el sistema como el más potente en la industria de gestión y analíticas de video.

Fermax está presente en principal proyecto residencial del sur de Londres

Con su interfaz actualizada y nuevas características de uso, SecurOS™ X promete una plataforma con nuevas funcionalidades que permiten gestionar grandes cantidades de cámaras en los operadores del sistema. Con herramientas intuitivas, SecurOS™ X garantiza facilidad en el uso a usuarios y administradores. Ahora con soporte para descompresión de video en H.265 a través de la tecnología de Intel® Quick Sync Video, SecurOS™ X maximiza el rendimiento de la visualización de video en vivo para los operadores, permitiendo desplegar gran cantidad de cámaras desde un mismo operador, incluyendo nuevas combinaciones de colores, contraste, íconos ¡y mucho más! SecurOS™ X, llega cargado con características especiales como SecurOS™ WebConnect, actualizaciones de ciberseguridad, notificación a sistemas 911 e interacción con sistemas de emergencia y una nueva manera de exportación de evidencias. Una actualización importante es la implementación 64 bit nativos en la aplicación, que construye además un cluster tolerante a fallas, potencializando el rendimiento del servidor y soportando mayor cantidad de cámaras con el mismo hardware. “Nuestro equipo de ingeniería lleva un importante tiempo reuniendo necesidades de nuestros clientes y trabajando para implementar nuevas capacidades y características en el sistema, por esto es de gran orgullo para ISS anunciar lo más destacadas de SecurOS™ X e informar a todos nuestros clientes y usuarios de los nuevos alcances de esta versión, asegurando accedan a los beneficios del sistema al 100% y aportando a mejorar la operación y el rendimiento” – Daniel Mariño, VP Latinoamérica y el Caribe. Para conocer más sobre las características nuevas y actualizadas de SecurOS™ X, lo invitamos a visitar a ISS del 22 al 24 de Agosto en la Feria de Seguridad E+S+S en Bogotá / Colombia, Stand # 229 o comuníquese con el representante de ISS en su país.

Internacional. DUOX, el sistema completamente digital en 2 hilos de Fermax, ha sido elegido por la empresa británica DUK Construction LTD. como la tecnología de videoportero para el prestigioso proyecto de construcción residencial llamado Grafton Quarter, situado en el sur de Londres. La placa antivandálica MARINE y el monitor VEO DUOX de Fermax es la combinación de equipos y terminales escogida para la instalación del sistema de intercomunicación de este complejo, que consta de 5 entradas generales y 88 modernos apartamentos, así como 13 zonas de aparcamiento para bicicletas. El innovador sistema de Fermax en este proyecto incorpora modernas y singulares placas de calle MARINE especiales, hechas en acero inoxidable de grado 316L de alta especificación, y fabricadas en las instalaciones de Fermax en Valencia (España). Estas placas de videoportero han sido diseñadas para satisfacer las necesidades concretas del proyecto, e integran el conocido lector de proximidad Fermax en la misma placa. DUOX permite a los residentes y profesionales de las instalaciones acceder de forma sencilla Además, ofrece una serie de avanzadas funcionalidades para los residentes que disponen del monitor VEO instalado en cada vivienda. Además de su diseño elegante, el monitor VEO con brazo telefónico incorpora una prestación extra para mayor comodidad y protección de los residentes: PHOTOCALLER. Se trata de una funcionalidad que permite capturar y almacenar imágenes de los visitantes que han llamado al apartamento desde la placa de calle DUOX. De esta forma, el residente puede ver quién le ha llamado cuando estaba fuera de la vivienda. Por otra parte, Fermax UK también ha suministrado una red de cámaras de videovigilancia para dotar al proyecto de un completo sistema de intercomunicación y seguridad. El diseño del sistema y el soporte técnico in situ por parte del equipo de ingenieros y técnicos comerciales de Fermax garantizaron que el proyecto se completara a tiempo y según las especificaciones. El gestor del proyecto de DUK Construction comentó: ”el sistema DUOX de Fermax en 2 hilos ha sido muy fácil de instalar y recibimos un excelente apoyo de Fermax UK, teniendo en cuenta los plazos muy ajustados y una serie de retos técnicos. Estamos encantados con la solución tecnológica proporcionada por Fermax”.

14 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

Pelco trae novedades y nuevas soluciones para la región

Latinoamérica. La respuesta a las amenazas de ciberseguridad está en constante evolución. Es posible que haya estado protegido contra las amenazas de ayer, pero surgen nuevos riesgos de malware diario, ransomware, empleados que acceden inadvertidamente al contenido en un dispositivo no administrado y exponen las vulnerabilidades a su entorno. Si bien es fácil afirmar que estás 100% protegido contra ataques cibernéticos, la realidad es que el peligro acecha cada vez que conectas nuevos dispositivos, equipos y aplicaciones a una red o a la nube. Solo tomando medidas proactivas para mitigar los riesgos y estableciendo políticas dedicadas a la respuesta rápida, puede minimizar las amenazas a uno de sus activos más valiosos: Sus datos.

La personalización hace de One-StopShop una realidad en Seguridad. En Pelco, brindamos servicios a una variedad de socios y usuarios finales dentro de una amplia gama de industrias, desde aeropuertos y estaciones de tren hasta casinos y estadios deportivos. Lo sorprendente de trabajar en diferentes verticales industriales es que ningún cliente es igual; cada uno tiene un conjunto único de necesidades de seguridad e intereses que finalmente configuran su enfoque de video vigilancia. Si bien indudablemente hay muchos requisitos similares de los clientes, hay una serie de modificaciones individualizadas que pueden y deben dar como resultado una solución verdaderamente única. Reduzca gastos con las cámaras a

prueba de explosión. Las cámaras a prueba de explosión son altamente especializadas, y el costo de adquisición es mucho mayor que una cámara exterior típica. Una consideración importante es el gasto incurrido durante la vida útil de la cámara a prueba de explosión, que puede exceder el precio de compra original de la cámara. En este artículo, repasamos algunos de los avances en tecnología y diseño que reducen en gran medida el costo total de propiedad. ¿A dónde crees que va el mundo de videovigilancia? Ya sabes la pregunta, ¿quieres primero las buenas o las malas noticias? Bueno, comencemos con las buenas noticias. Las soluciones de vigilancia cambian rápidamente para mejor. La tecnología se está volviendo más sofisticada debido a los avances significativos en las capacidades de video e imágenes y, por encima de todo, en el aprendizaje profundo y el análisis predictivo.

Siasa, nuevo distribuidor mayorista exclusivo de Control ID México México. Control ID comienza a expandir su mercado por el resto de Latinoamérica, nombrando a SIASA como Distribuidor Mayorista Exclusivo para la República Mexicana. Control ID es un fabricante especializado en seguridad electrónica y recursos humanos; actualmente es uno de los líderes de ventas en Brasil, con el porcentaje más alto de participación dentro del mercado total. Control ID es una marca que prioriza la tecnología y el diseño; su equipo de ingenieros altamente calificados ha revolucionado los mercados de control de acceso y control de asistencia con productos innovadores que han superado las más altas exigencias y expectativas de los mercados del continente. “Desde Control ID estamos muy contentos de formalizar esta alianza, ya que sabemos de la experiencia y profesionalismo de SIASA en el mercado. Esperamos poder replicar lo que hemos logrado en Brasil”, comentó Nahuel Montana, International Manager de Control ID.

Por su parte, Cecilia Lizama, Gerente de Mercadotecnia de SIASA señaló: ”Con la introducción de Control ID, las empresas del mercado mexicano tendrán a su alcance sistemas innovadores, confiables, seguros y rentables para control de asistencias y accesos, que les permitan lograr la eficiencia en sus operaciones del día a día”. Esta alianza estratégica permitirá la distribución masiva de los productos de Control ID en toda la República Mexicana. Acerca de Control ID Control ID es un fabricante especializado en el desarrollo de soluciones para los segmentos de seguridad electrónica y recursos humanos. Se distingue por su enfoque en la investigación y desarrollo para el diseño de soluciones que atiendan las más altas expectativas de las empresas. La prioridad de Control ID es el desarrollo de tecnología innovadora, la calidad de los productos y el servicio al cliente. Acerca de SIASA SIASA es un mayorista de sistemas de identificación de personas, control de accesos y gestión de asistencia y puntualidad, con 25 años de experiencia en el mercado mexicano. Se distingue por su enfoque en la innovación, en la calidad de los sistemas que comercializa y en el servicio y asesoría técnica de especialistas en sistemas. Para más información sobre los productos Control ID comercializados por SIASA, escriba a: marketing@siasa.com

16 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

Tecnología para la seguridad en las fronteras, una prioridad de todos los gobiernos

Latinoamérica. La seguridad fronteriza se ha convertido en una prioridad vital para los gobiernos a raíz de los ataques terroristas y delitos transnacionales de las últimas décadas. Proteger las fronteras y accesos aeroportuarios es primordial para los países. En 2017, al menos 3,2 millones de extranjeros entraron a Colombia y según las autoridades, esto significó un incremento del 22% de visitantes de otros países. Debido a esto y ante la posibilidad de un aumento en el tráfico y transporte ilegal de drogas, los estándares de seguridad en el país son cada vez más exigentes. Actualmente, los procedimientos diarios en aeropuertos nacionales incluyen la detección y seguridad en equipaje, patrullas de control, la revisión de mercancías mediante rayos X, inspección AVSEC (Aviation Security) de pasajeros y staff contra actos de interferencia ilícita (casos de secuestro de pasajeros o de vuelos comerciales), inspección de equipaje facturado con scanner, seguridad en carga, entre otros. Según John Kendall, director global del programa frontera y seguridad nacional para Unisys, ”el enfoque utilizado por la mayoría de las agencias fronterizas es bastante inexacto, y están descubriendo que hasta el 90% de los viajeros que paran para inspeccionar resultan ser falsos positivos”. Unisys propone un exigente alcance de seguridad en fronteras y prácticas sofisticadas basadas en biometría. En este caso se analizan datos de los viajeros realizando procedimientos como lectura de huella digital y reconocimiento de iris, entre otras métricas que han ayudado a minimizar actos de delincuencia y terrorismo en diferentes países. La compañía de tecnología global ha proporcionado varios software de seguridad en varios sectores del mercado. Una de sus últimos lanzamientos fue LineSight, una solución que usa el análisis predictivo de los datos y aprendizaje automático evaluando en instantes el peligro potencial que representa un viajero. Analiza desde su intención inicial de viajar y refina la evaluación a medida que hay más información disponible. En el caso de los viajeros, esto significa desde la solicitud de visa hasta la reserva de viaje, la compra de entradas, la selección de asientos y el check-in hasta la llegada a su destino final.

18 | VENTAS DE SEGURIDAD Vol 22 Nº4

Comunicación confiable desde el principio hasta el fin de su viaje

Latinoamérica. Los aeropuertos deben cumplir ciertos requisitos para asegurar la protección de pasajeros, personal y propiedad. Bosch contribuye ofreciendo soluciones integradas en la seguridad aeroportuaria; solo en Alemania, más de 180 millones de pasajeros al año se benefician de las tecnologías de seguridad de la compañía. Además, el aeropuerto regional de Berna, en Suiza, se está beneficiando de los productos y soluciones Bosch que además son instalados por sus propios especialistas. Sistema de megafonía y evacuación de voz de PAVIRO. Cada año, este aeropuerto es utilizado por alrededor de 185,000 viajeros de negocios y turistas. Es indispensable un sistema de megafonía confiable y de buena calidad para poder realizar llamadas de abordaje y de pasajeros, advertencias, anuncios generales, etc. de manera rápida y comprensible. Recientemente, los expertos de Bosch desarrollaron una nueva solución de red para la terminal del aeropuerto basado en el sistema de megafonía y evacuación de voz de PAVIRO, el cual cumplió en su totalidad con las especificaciones del cliente y se destacó por su extraordinaria confiabilidad, facilidad de uso, reproducción de sonido y comprensibilidad, lo que lo hace ideal para cumplir con los requisitos rigurosos de los aeropuertos. Actualmente, el sistema es usado en toda la terminal del aeropuerto de Berna y dentro de áreas específicas. Implementación sin interrupción de la operación del aeropuerto. Los expertos en construcción de Bosch manejaron la totalidad de la implementación, desde la planificación e instalación hasta las pruebas del nuevo sistema PAVIRO. Mario Glauser, persona a cargo de la infraestructura técnica y proyectos en el aeropuerto de Berna se mostró complacido y comentó: ”La nueva solución nos permite comunicarnos mejor con los pasajeros y proporcionar mayor seguridad, al mismo tiempo estamos cumpliendo requisitos futuros”. Entre otras cosas, ahora el aeropuerto puede responder más rápida y fácilmente a situaciones de emergencia. Las advertencias y anuncios automáticos para tranquilizar a los pasajeros son de utilidad para apaciguar situaciones de tensión. Los directivos del aeropuerto de Berna están muy complacidos por los beneficios y características del sistema, además porque todo el trabajo de planificación e instalación fue realizado por un único proveedor. ”Los técnicos instalaron el sistema mientras el aeropuerto continuó operando con normalidad”, agrega Glauser. ”Todo transcurrió sin problemas y sin inconvenientes para los pasajeros”. “La nueva solución nos permite comunicarnos aún mejor con los pasajeros y brindar mayor seguridad, a la vez que cumplimos de manera confiable los requisitos futuros”.

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Sistema de Videovigilancia, un recurso adicional para minoristas

Latinoamérica. Hanwha Techwin presenta al mercado sus nuevas cámaras para el sector minorista, las cuales no sólo mantienen a las tiendas seguras y protegidas a través del análisis de video inteligente, sino que también ayudan a impulsar las ventas al mejorar la eficiencia operativa de los establecimientos comerciales. Esta solución exclusiva se considera óptima para satisfacer las necesidades cambiantes de los minoristas.

la tienda y ‘mapeo de calor‘, que analiza y muestra en color las áreas que atraen más clientes.

Las cámaras ‘XNV-6011’ y ‘XNF-8010R’ implementan una variedad de funciones de análisis de video inteligente con un chipset inteligente integrado en la cámara. Tales funciones incluyen ”conteo de personas”, que cuenta la cantidad de clientes que ingresan y salen de una tienda, ”gestión de líneas”, que monitorea las líneas o filas de clientes dentro de

La función de “conteo de personas” permite a las tiendas conocer sus períodos de mayor actividad, analizando el número de entradas de clientes por fecha y hora, esto permite una administración eficiente del personal y la circulación. Por su parte, la función de “gestión de líneas” ajusta las operaciones en el mostrador en función de la evaluación en

www.ventasdeseguridad.com

tiempo real de las filas al momento del pago, para acortar los tiempos de espera de los clientes. Finalmente, la función de “mapeo de calor” facilita la gestión de inventario en tiempo real mediante la identificación de artículos populares. Estas funciones inteligentes van más allá de la administración eficiente de la tienda para ayudar a diseñar estrategias de marketing efectivas. Además, a través del software de gestión de video integrado de Hanwha Techwin para soluciones minoristas 'SSM Retail', los operarios del sistema pueden identificar y administrar fácilmente todas las cámaras CCTV instaladas dentro de la tienda. Los datos de recepción del TPV (Terminal Punto de Venta) también se guardan con el video, lo que permite un seguimiento rápido de los eventos relacionados con las ventas.

VENTAS DE SEGURIDAD Vol 22 Nº4 19


EMPRESAS Y MERCADOS

NOTICIAS

NEC ofrece un conjunto de soluciones de seguridad en las ciudades

México. Las grandes urbes tienen grandes necesidades de seguridad. Al momento de gestionar a sus fuerzas policiales, se enfrentan al reto de determinar qué sectores son los que requieren de mayor vigilancia cada día. Para dar una solución a esta problemática y reducir los índices delictivos, NEC ofrece un portafolio de soluciones de seguridad mediante su plataforma de seguridad pública, la cual ofrece una mejor vigilancia en las ciudades para optimizar la calidad de vida, tanto de ciudadanos como de turistas. El reto consiste en integrar las operaciones de seguridad en un solo lugar, coordinando y optimizando los recursos de los agentes de seguridad pública, tales como: primeros auxilios, control de tráfico, transporte público y defensa civil, con el fin de gestionar de forma eficiente las situaciones de protección y seguridad en la ciudad. Para lograr esto, se instalan miles de cámaras con las cuales las ciudades puede ser monitoreadas las 24 horas al día.

el sistema con el fin de crear un mapa del delito para la ciudad", comenta Jorge Vargas, Jefe Global de Soluciones de Vigilancia y Centro de Competencia Regional para América Latina de NEC. Además, a través de un centro de operaciones se puedan utilizar nuevos sistemas de automatización y detección de imágenes para mejorar las tareas de los operadores, de los agentes de seguridad y del poder judicial. Para monitorear la seguridad en las escuelas, transporte público, detectar y bloquear coches robados, identificar personas sospechosas o desaparecidas, NEC implementa una plataforma integrada para brindar seguridad urbana, capaz de recopilar y analizar información de diversas fuentes como videos, botones de pánico, llamadas de emergencia y redes sociales. “Esta tecnología permite a los operadores tomar decisiones rápidamente proveyendo una respuesta veloz a los ciudadanos y registrando todos los casos en

Oferta laboral en México México. Total Sensors Distribuidor Autorizado de Takex Japón para México (www.takex.com), ubicada en Montemorelos, Nueva León, desea incorporar a una persona, instalador, técnico o ingeniero cercano o mayor a los 50 años de edad para ventas técnica. Se considerará exclusivamente interesados con experiencia comprobable en instalaciones de detectores exteriores de intrusión (Control Perimetral) y personalidad pro-activa con iniciativa y capacidad de auto gestión. El trabajo ofrecido comprende la evaluación de a quiénes (instaladores, integradores, empresas) ofrecerles los sensores exteriores Takex (www.takex. com/es) resaltando las capacidades de los mismos, la promoción de sus ventas y el asesoramiento técnico pre y post-venta a través de distintos medios; marketing email, llamadas telefónicas, visitas etc. Se ofrece sueldo y comisión de ventas. Interesados comunicarlo al Ing. Juan Pablo García juan@totalsensors.com con copia al Ingeniero Basilio Ángel Holowczak bholow@speedy.com.ar

Algunas de las soluciones que abarca la plataforma de seguridad pública son: • Sistema de Colaboración Ciudadana con la Seguridad • Analizador de Matrículas Vehiculares • Sistema de Reconocimiento Facial • Detección de Comportamiento • Mapa de Criminalidad y Pruebas • Tecnologías de Aprendizaje Automático Entre las soluciones más relevantes desarrolladas por NEC, se destaca el Sistema de Colaboración Ciudadana con la Seguridad, que permite a los ciudadanos convertirse en participantes activos en la mejora de la seguridad al solicitar servicios (ambulancia, policía y bomberos) o informar accidentes o situaciones que requieran una respuesta. Esta plataforma es capaz de recibir alertas de los dispositivos antipánico dedicados y de otros canales.

SoftGuard presenta nuevo distribuidor en Brasil Brasil. La reconocida empresa SoftGuard, desarrolladora de uno de los más completos e innovadores sistema integral de monitoreo de alarmas, y pioneros en el Human Monitoring con sus aplicaciones móviles SmartPanics y VigicControl, presentó su nuevo distribuidor en Brasil. Se trata de Domonet, una empresa con visión futurista que ofrece productos y servicios con la máxima calidad y tecnología de punta para atender todas las necesidades en materia de seguridad en dicho país. Con esta nueva integración, SoftGuard busca reforzar la atención y comunicación en el mercado brasileño, con este nuevo canal de comunicación para llegar no solo a empresas de monitoreo, sino también a municipios, prefecturas, universidades, entidades financieras y más con sus soluciones innovadoras de monitoreo que logran salvar y proteger millones de vidas.

Para mas información: www.softguardpt.com o brasil@softguard.com

20 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

Hikvision muestra Boon Edam tendrá jornadas de capacitación México. Boon Edam anunció que realizará una segunda versión de sus jornadas de entreun crecimiento de namiento para integradores en Monterrey y Ciudad de México en los próximos meses de ingresos de 31.22% junio y julio, respectivamente. Internacional. Hikvision ha publicado su informe anual de resultados financieros 2017, el cual muestra un crecimiento del 31.22% en ingresos generales, con un aumento de los ingresos por ventas de 31.93 billones de yuanes chinos en 2016 a 41.91 billones de yuanes chinos en 2017. Estos datos combinados demuestran un aumento del 26.77% de los ingresos de operación. Dichos resultados financieros fueron logrados gracias a varios factores que incluyen: sistemas y procesos de I+D optimizados, desarrollo de soluciones para industrias verticales, y personalización de soluciones alineadas con las necesidades cambiantes del mercado. Las capacidades mejoradas de entrega de productos, ventas reforzadas y las redes de servicios también han contribuido al éxito de la compañía en 2017. Keen Yao, vicepresidente del Centro internacional de Negocios de Hikvision comenta: “Nuestras inversiones en I+D, tanto en tecnología IoT como en videovigilancia, nos permiten innovar en soluciones y en tecnología de manera continua, a fin de brindar productos adaptados a las necesidades de nuestros socios y clientes a nivel mundial“. Además de grandes inversiones en I+D, Hikvision ha configurado un sistema de servicios en tres niveles con un centro de servicios para clientes globales, asistencia al cliente a nivel regional en oficinas filiales, y estaciones de asistencia al cliente autorizadas por Hikvision. “El nuevo modelo de servicio nos permite ayudar mejor a nuestros clientes de todo el mundo, a través de servicios multidimensionales que abarcan desde entrega de productos, entrega de proyectos, desarrollo de software, operación de sistemas, hasta mantenimiento y soporte, entre otros“, agrega Keen Yao.

22 | VENTAS DE SEGURIDAD Vol 22 Nº4

Cabe señalar que estos cursos corresponden no sólo al interés de la marca por atender los requerimientos de sus clientes, sino a su plan de trabajo para que tanto la instalación como el mantenimiento de todos sus equipos sean realizados por integradores capacitados y certificados por el fabricante. Inicialmente, se llevará a cabo la jornada de capacitación en Monterrey los días 14 y 15 de junio de 2018 (Hotel Safi Royal Luxury Valle) y luego, el 11 y 12 de julio, se realizarán en la capital mexicana (en las locaciones del Fiesta Inn Insurgentes Sur). En ambas ciudades, los cursos se dictarán de 8 am a 6:30pm. Algunos de los equipos para los cuales ofrecerá estas jornadas de formación serán: • Lifeline (teórico y práctico). • Speedlane 300 (teórico y práctico). • Turnlock (teórico y práctico). • Trilock (teórico y práctico). Adicionalmente, los asistentes tendrán la oportunidad de conocer al equipo técnico y comercial de Boon Edam México, con quienes podrán intercambiar ideas y experiencias con la marca. Al final de estas jornadas, los participantes deben presentar un examen y, para culminar de una forma amena, concursarán en una rifa especialmente diseñada por los organizadores del evento académico. Los cupos para estos cursos son limitados, por eso la invitación es a que las personas interesadas realicen anticipadamente su inscripción, cuya inversión es de US$70 dólares por asistente. Ingresa y regístrate para las capacitaciones de Monterrey en: https://goo.gl/ZaDx9k y para las de Ciudad de México en: https://goo.gl/zW42Z

Gran San Salvador proyecta conectar más de mil cámaras El Salvador. Las cámaras serían instalado en la zona poniente de San Salvador, con la ayuda de la Agencia Coreana de CooperaciónInternacional (Koika), anunció el ministro de Justicia y Seguridad Pública, Mauricio Ramírez. Agregó además que los aparatos, son de gran utilidad para la seguridad ciudadana, el trabajo de inteligencia e investigación que desarrolla la policía. Explicó que, actualmente, funcionan unas 700 cámaras de videovigilancia en diversos puntos estratégicos del Gran San Salvador, las cuales han servido para resolver casos como el asesinato de la periodista Karla Turcios, cuyo crimen fue resuelto a través de las siete cámaras que siguieron el recorrido del supuesto hecho. La República de Korea, al igual que Estados Unidos está colaborando en el referido proyecto que inició con 50 cámaras, en el 2011, recordó el funcionario. Los municipios de Apopa, Cuscatancingo, Mejicanos, Ayutuxtepeque y Soyapango, fueron incorporados al proyecto de videovigilancia que busca disminuir la incidencia delincuencial en puntos clave de estos territorios, dijo Ramírez. En total, fueron instaladas 208 cámaras que se conectarán a más de 700 que ya funcionan en diferentes puntos del Gran San Salvador.

www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

HID Global y Recognition desarrollan solución para el sector bancario

Latinoamérica. HID Global implementó junto a Recognition, una empresa brasilera dedicada a la fabricación e integración de productos de automatización bancaria, la primera solución de tótem (kioskos) de autoservicio con depósito de cheques sin sobre, en uno de los bancos más importantes de Brasil. Como parte de una solución total, los sensores de huellas dactilares multiespectrales de HID Global se integran con la tecnología para depósitos de cheques sin sobre TRC (Tótem de Captura Remota) de Recognition, que hace parte de un nuevo concepto de producto: el “ATM Cash Less” (Cajero Electrónico sin Dinero) que provee todos los servicios integrados al sistema de los bancos, a excepción del retiro en efectivo. Los sensores de huella dactilar con la tecnología multiespectral patentada de HID Global capturan características únicas en la superficie y en la subsuperficie de la piel, brindando la tecnología de captura de huella dactilar más confiable del mer-

el resultado es un rendimiento biométrico excelente y confiable. Los dispositivos usan un algoritmo de minucia MINEX III con certificación NIST de clasificación superior, interoperables con los bancos de datos de las huellas dactilares estándar del sector.

cado, la cual funciona en cualquier tipo de dedos, ya sea que estén húmedos, secos, sucios, engrasados, deteriorados o bien en cualquier ambiente, a la luz de sol, con humedad o frío, los dispositivos funcionan sin contratiempos. La tecnología de imágenes multiespectrales lee las características únicas de la huella dactilar tanto de la superficie como de la siguiente capa de la piel de los dedos. También realiza una “detección de huella viva“ en tiempo real, comparando las características ópticas del material que se presenta con contra las características conocidas de la piel viva para determinar si el dedo es real o falso,

“Los sensores de HID Global permiten incrementar de una manera altamente intuitiva la seguridad para los clientes de un banco y aumentar la conveniencia del usuario al hacer interfaz con el banco. Su dedo es su PIN”. Los sensores biométricos de HID Global con tecnología de imagen multiespectral son usados en la actualidad en instituciones financieras y agencias gubernamentales de América Latina creando una experiencia al cliente más conveniente y aumentado la seguridad de las transacciones bancarias en los puntos de gestión. La tecnología biométrica de HID Global continúa consolidándose como una solución de alta confiabilidad para el sector bancario latinoamericano.

Hospitales de París sumarán 1.500 cámaras para combatir violencia contra su personal Internacional. Los hospitales públicos en París están listos para ser equipados con 1.500 nuevas cámaras de videovigilancia en un esfuerzo por combatir la violencia que enfrenta el personal y evitar daños a valiosos equipos médicos.

El número de cámaras aumentará en un 40 por ciento durante los próximos tres años para hacer frente a los abrumadores incidentes de agresión que enfrentan las personas que trabajan en los 39 hospitales públicos de la capital francesa y el daño a los recursos hospitalarios. “Estamos dando el siguiente paso con la videovigilancia“, dijo Martin Hirsch, director de la autoridad hospitalaria de la ciudad, AP-HP, a Le Parisien. Hirsch dijo que las cámaras costarían unos 30 millones de euros o “el equivalente de un edificio pequeño“. En 2016, hubo 4.302 supuestas “situaciones indeseables“ en los hospitales públicos de París, según un estudio del Observatorio Nacional de Violencia en la Atención de la Salud (ONVS) de Francia. Eso se compara con 3,282 en 2015. Aproximadamente la mitad de estas situaciones involucraron violencia o insultos contra miembros del personal, mientras que la otra mitad involucró daños al propio hospital, incluida la destrucción de valiosos equipos médicos.

Según el AP-HP, las cámaras funcionarán como una medida preventiva visible, ayudarán a encontrar e identificar a las personas detrás de los crímenes y ayudarán a los guardias de seguridad a intervenir más rápidamente en caso de una pelea. Estas cámaras solo se instalarán en pasajes y salas de espera; no se trata de tener cámaras en los pasillos donde a menudo se tiende a las personas en las camas. También hay planes “antes del verano“ para probar cámaras avanzadas que sean capaces de “detectar peleas y paquetes sospechosos, así como reaccionar ante la caída o desaparición de un paciente, si padece Alzheimer, por ejemplo“, dijo Hirsch. Según el jefe de AP-HP, será la primera vez que se prueben estas cámaras, actualmente utilizadas principalmente en aeropuertos, en el campo de la salud.

24 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS Canon da otro gran paso con la adquisición de BriefCam

Internacional. Recientemente Canon adquirió BriefCam. Muchos proveedores de equipos de video vigilancia esperan que el futuro la gran diferencia en las soluciones se base en el software. Es por esto que se ha producido un número relativamente alto de las adquisiciones de los proveedores de software de seguridad en los últimos años-Milestone, Aimetis, Cognimatics, ObjectVideo, Intellivision, SeeTec, Exacq Technology y Smartvue son sólo algunos ejemplos. Adquisición de BriefCam de Canon es la última instancia. Canon también adquirió Milestone y Axis Communications. De forma similar a esas adquisiciones, Canon planea operar BriefCam como una compañía independiente dentro del grupo. Sin embargo, Canon tiene la opción de fusionar las compañías en algún momento en el futuro si así lo desea.

Hikvision se conecta con sus usuarios finales a través de su nuevo Call Center para América Latina

Latinoamérica. Los usuarios estarán más vinculados con la marca, además de tener respuestas rápidas a preguntas frecuentes sobre configuraciones básicas sobre Circuito Cerrado de Televisión. Hikvision, líder mundial de soluciones y productos de videovigilancia y seguridad, anuncia la implementación de su más reciente Centro de llamadas para usuarios de Latinoamérica, el cual está en funcionamiento desde el pasado 20 de abril. El nuevo Call Center de Hikvision ofrecerá soporte técnico básico, de lunes a sábado, desde el cual los usuarios tendrán respuestas rápidas a preguntas frecuentes sobre configuraciones básicas exclusivamente sobre CCTV. “A través de este sistema, esperamos resolver en forma inmediata al menos el 80% de todas las llamadas que requieren soporte técnico en CCTV. Sólo el restante 20% de las llamadas que podrían requerir mayor nivel técnico, serán remitidas al soporte técnico local de cada país”, explica Jorge Pérez, Learning and Development Manager de Hikvision LATAM. Para contactar telefónicamente y recibir soporte inmediato a dudas técnicas directo de fábrica, comunicarse a los teléfonos: Argentina: +5411 51685739 de Lunes a Viernes de 09-21h- Sábado 09-14h Chile: +562 29381016 de Lunes a Viernes de 09-21h- Sábado 09-14h Colombia: +5715085312 de Lunes a Viernes de 07-19h- Sábado 07-12h México: +52 5541696397 de Lunes a Viernes de 07-19h- Sábado 07-12h Perú: +51 16419269 de Lunes a Viernes de 07-19h- Sábado 07-12h Cabe mencionar que para el resto de países, los usuarios podrán mandar sus consultas a latam.support@hikvision.com, las cuales serán atendidas por el área de soporte de cada región.

La base de suministro de videovigilancia sigue estando muy fragmentada, y los 15 proveedores más grandes representan alrededor del 58% de los ingresos y cientos de otros proveedores representan el resto. Si la base de suministros se consolida, Canon podría optar por fusionar sus adquisiciones para crear un gran proveedor de sistemas completos. Para BriefCam, su compra por Canon le da acceso a los recursos de una compañía mucho más grande. También podría ayudar a BriefCam a hacer crecer su negocio en el gran mercado interno de Canon en Japón y en los mercados europeos de Axis y Milestone.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 25


EMPRESAS Y MERCADOS

NOTICIAS HID Global logra la certificación ISO 27001 para su tecnología de acceso móvil

Aspectos fundamentales de la convergencia en centros de datos Latinoamérica. La constante evolución de los servicios de banda ancha y las promesas de la tecnología 5G están forzando a los proveedores de servicio a ofrecer un mix de nuevos servicios en sus redes fijas y móviles. En muchos casos esta evolución impulsará la necesidad de acercar el acceso a los diferentes servicios al borde de la red. Como resultado, los operadores se ven obligados a incorporar la funcionabilidad del centro de datos dentro de sus oficinas centrales, junto con los servicios de telecomunicaciones tradicionales.

ISO 27001, una norma de seguridad internacional ampliamente conocida y aceptada, funciona como un marco para los sistemas de gestión de la seguridad de la información que especifica las prácticas de seguridad recomendadas, establece controles para la gestión de riesgo y protege la información.

“Esta convergencia de los centros de datos y los servicios de telecomunicaciones impulsará a los diferentes grupos de proveedores de servicios a trabajar juntos”, mencionó Eduardo A. Estella Lee, Product Management Director para Conectividad en CommScope. “Pero apoyar aplicaciones de baja latencia y servicios de telecomunicaciones tradicionales en las mismas instalaciones requiere desarrollar dos mentalidades diferentes: los operadores deben respaldar el “desmantelamiento y reemplazo” típico del centro de datos, al mismo tiempo que soportan las necesidades cambiantes de la infraestructura tradicional de la oficina central para una larga vida útil”.

“Ser los primeros en obtener la certificación ISO 27001 para el uso de dispositivos móviles para abrir puertas representa un paso adelante hacia la adopción generalizada de Acceso Móvil de HID“, aseguró Hilding Arrehed, vicepresidente de Servicios en la Nube de Soluciones de Control de Acceso Físico de HID Global.

A medida que la red evoluciona, los operadores despliegan múltiples redes: fibra para el hogar (FTTH), fibra para el negocio (FTTB) y fibra para redes inalámbricas. Existen diferentes usos para estas redes y uno de los principales es para servicios de baja latencia. La latencia depende de la cantidad de conversiones electrónicas realizadas, es decir, el número de saltos que la señal debe tomar para recuperar o transmitir datos. Cada vez que se realiza una conversión, se agrega latencia. Las aplicaciones de red 5G no pueden permitirse muchas conversiones, por ello 5G está impulsando la necesidad de centros de datos al borde más cerca de los usuarios.

HID ya ha venido liderando la industria en el desarrollo de tecnologías e implementaciones para el acceso móvil, gracias a la tecnología de credenciales Seos®. Con la certificación ISO, HID también se ubica a la vanguardia en el cumplimiento normativo.

“Para un operador lo más probable es que un centro de datos esté ubicado en una oficina central, próximo del borde de la red, donde el operador tendrá los servicios tradicionales que se ofrecen hoy (FTTH, voz y video) y también alojará la funcionalidad del centro de datos al borde. Los centros de datos al borde se conectan con los centros de datos regionales: albergarán aplicaciones que requieren la latencia más baja, mientras que algunas aplicaciones se destinarán a centro de datos regionales. Los centros de datos regionales albergarían programas de video menos populares, servidores de correo electrónico y SMS, además de otras aplicaciones para las cuales el tiempo de respuesta no es crítico. Muchas aplicaciones de centro de datos de borde, estarán relacionadas con la seguridad del usuario o la experiencia del usuario, como juegos multijugador, realidad aumentada o información de navegación para autos autónomos”, añadió Eduardo Estella.

Internacional. HID Global anunció que su solución de Acceso Móvil es una de las primeras ofertas de la industria en recibir la certificación ISO 27001.

Los usuarios pueden confiar en Acceso Móvil de HID para ingresar de forma segura a través de puertas y portones, y para acceder a recursos empresariales y de otro tipo con su teléfono inteligente, tableta, prenda o accesorio electrónico u otro tipo de dispositivo móvil. Además, la solución es una pieza clave para las organizaciones que buscan integrar el control de acceso a las tecnologías y servicios de los edificios inteligentes para crear experiencias más cómodas e intuitivas para sus usuarios.

26 | VENTAS DE SEGURIDAD Vol 22 Nº4

La arquitectura del centro de datos, los estándares y métodos de operación, son muy diferentes de la arquitectura y estándares de las oficinas centrales. Los centros de datos tienen un ciclo de vida corto, de entre 3 y 5 años, y pasan por fases de “desmonte y reemplazo” periódicos, mientras que las oficinas centrales trabajan en un ciclo de vida del equipo de 10 a 20 años.

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Bosch & ISS, gestión de video y control de acceso integrado a otro nivel

Latinoamérica. Bosch e ISS presentan una solución integral para mejorar el control de acceso en instalaciones de alta seguridad. Al combinar la plataforma de software SecurOS™ (de ISS) con las cámaras y el sistema de control de acceso de Bosch. Con la unión se crea un sistema moderno, flexible y escalable para supervisar eficazmente al personal y los visitantes. El hardware AMC (Access Modular Controller) de Bosch, administrado por el software APE (Access Professional Edition) de Bosch, ha sido puesto a prueba en miles de aplicaciones corporativas de control de acceso y en proyectos de seguridad de alto nivel. El sistema modular puede integrarse con una amplia gama de funciones de acceso y seguridad, incluyendo la gestión de video, intrusión y ascensores.

www.ventasdeseguridad.com

bién puede conectarse a las cámaras de SecurOS™ para la verificación rápida de eventos mediante video.

El módulo ACS de SecurOS™ ofrece una variedad de funciones de administración de control de acceso y alarmas de incendio. El módulo incluye una nueva interfaz de usuario y permite la integración del software APE de Bosch. El nuevo enfoque de integración de ACS permite a los usuarios clasificar los eventos con marcadores, como alarmas, eventos de dispositivos o accesos concedidos, para facilitar su procesamiento, búsqueda y filtrado. El módulo ACS tam-

La funcionalidad de la solución combinada de Bosch e ISS permite: • Ver eventos en vivo desde el ACS y el correspondiente video en directo para la verificación del titular de la tarjeta. • Muestra información de la tarjeta y la foto al pasar una tarjeta. • Muestra una lista de todos los dispositivos ACS y su estado. • Dispositivos de control ACS. • Busca eventos correspondiente a un determinado titular de tarjeta y registra donde ha sido utilizada. • Busca eventos determinados de dispositivos. • Busca todos los incidentes en el de campo de visión de la cámara. • Reproducción de archivos de video “por evento“, entre otros más.

VENTAS DE SEGURIDAD Vol 22 Nº4 27


TECNOLOGÍA Y AVANCES

NOTICIAS

Presentan nuevas cámaras en miniatura para pequeñas empresas

Latinoamérica. Para permitir el acceso a tecnología de vigilancia de última generación para las pequeñas empresas, Axis Communications amplía su oferta para este segmento con las nuevas cámaras AXIS Companion Eye mini L y AXIS Companion Bullet mini LE, para uso en interiores y exteriores, respectivamente. Diseñadas para funcionar con AXIS Companion Recorder, los equipos son asequibles para los pequeños negocios. Con un tamaño de hasta un 70% más pequeñas que sus predecesoras, desempeñando las mismas funciones, ofreciendo alta calidad de imagen y fiabilidad para el usuario. AXIS Companion Eye mini L y AXIS Companion Bullet mini LE proporcionan diferentes capacidades útiles, que incluyen videovigilancia diurna y nocturna con iluminación infrarroja integrada (IR) para escenarios interiores y exteriores. Video de alta resolución HDTV 1080p e integran tecnología de Amplio Rango Dinámico (WDR, por sus siglas en inglés) para escenarios con difíciles condiciones de luz. Los equipos están optimizados para minimizar el ancho de banda y el uso de almacenamiento. Una completa oferta de accesorios de montaje, asegura que las cámaras se puedan instalar fácilmente en ubicaciones estratégicas. La solución aprovecha el software de gestión de video AXIS Companion para PC, que simplifica la instalación y el uso. La aplicación móvil AXIS Companion permite a los usuarios acceder de forma segura a las secuencias de video y administrar las cámaras de forma remota desde su teléfono inteligente u otros dispositivos móviles. ”Observamos que las pequeñas empresas recurrentemente du-

dan en adoptar soluciones de seguridad en red debido a preocupaciones sobre el precio y mantenimiento, así como por la complejidad percibida de la operación. Ante este escenario, respondemos con una oferta competitiva de cámaras y grabadoras que eliminan estas limitantes al ser una solución lista para usar de gran calidad y confiabilidad. Estas nuevas, pequeñas y discretas cámaras de red, ofrecen todos los beneficios de una solución de videovigilancia de primer nivel. Simplicidad y confiabilidad son los fundamentos de esta oferta. Las capacidades ofrecidas por nuestra línea AXIS Companion brindan tranquilidad a nuestros usuarios para este segmento del mercado”, dijo Francisco Ramírez, Country Manager para México, Centroamérica y el Caribe de Axis Communications. Las nuevas cámaras AXIS Companion Eye mini L y AXIS Companion Bullet mini LE pueden utilizarse solamente con el software de administración de video AXIS Companion y su aplicación móvil.

Panorama Cibernético marca más amenazas para la Seguridad

México. Akamai Technologies, Inc. la plataforma de distribución en la Nube más fiable y más grande del mundo, señala el nuevo panorama cibernético: más amenazas pero menos profesionales de la Seguridad.

ISACA predice que para 2019 habrá una escasez de 2 millones de profesionales de ciberSeguridad en todo el mundo. Y en una encuesta publicada por ESG e ISSA en noviembre de 2017, 70% de los

encuestados afirmó que la escasez de habilidades de Seguridad estaba afectando a su organización. La encuesta también destacó que- el personal experimentado estaba sobrecargado de eventos de Seguridad urgentes que les dejaban poco tiempo para concentrarse en la estrategia de Seguridad o la capacitación. ”Como una empresa mediana, la escasez de habilidades de Seguridad supone un desafío para nosotros, ya que las

marcas tecnológicas globales y los institutos financieros sacan gran parte del grupo de talentos del mercado”, afirma Daniel Schatz, Director de Seguridad de la Información de Perform Group . ”Una consecuencia de esto es un mercado con candidatos que quizás aún no tengan las habilidades o experiencia requeridas, pero que puedan estipular sueldos asombrosamente altos debido a la demanda”. ”Para nosotros, es un proceso constante equilibrar la necesidad de cumplir funciones de Seguridad con una mirada pragmática del talento en el mercado. La clave es encontrar personas que les apasione lo que hacen en Seguridad de la información y lo que hacemos como compañía”, continuó Schatz. La escasez de habilidades de Seguridad no ha pasado desapercibida para las agencias gubernamentales de todo el mundo.

28 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com


TECNOLOGÍA Y AVANCES

NOTICIAS

Tecnología de detección de objetos basada en aprendizaje profundo

México. Fujitsu Laboratories Ltd. anunció el desarrollo de una tecnología de IA que utiliza el aprendizaje profundo para detectar objetos, incluso en casos en los que solo hay una pequeña cantidad de datos disponibles. En los últimos años, se han realizado esfuerzos para automatizar las tareas en una variedad de campos. En la medicina, por ejemplo, ha habido un deseo de usar IA para automatizar tareas, como la detección de objetos, incluidos puntos anómalos, en el análisis de imágenes de diagnóstico. Es típico utilizar el aprendizaje profundo en la detección de objetos, que implica identificar estructuras específicas en una imagen de diagnóstico, pero para producir resultados precisos, se necesitan decenas de miles de imágenes con datos correctos. Sin embargo, dado que estos solo pueden ser creados por médicos con conocimiento experto, ha sido difícil obtener imágenes en volúmenes tan grandes.

Los resultados de una evaluación mostraron que en un experimento con 50 imágenes con datos correctos y 450 sin datos correctos, en comparación con los métodos de formación existentes que usan solo el mismo número de imágenes con datos correctos, la precisión de la nueva tecnología se había más que duplicado, bajo la estipulación de una tasa de supervisión de menos del 10%. Antecedentes de desarrollo Las expectativas han ido en aumento para la automatización de tareas que utilizan IA en una variedad de campos en los últimos años. Fujitsu Laboratories ha estado llevando a cabo una investigación conjunta con la Graduate School of Medicine en la Universidad de Kyoto² y una de esas iniciativas ha sido la investigación para apoyar el diagnóstico de la enfermedad renal mediante la IA. En el campo médico, existe una prueba de diag-

nóstico que verifica el número y el estado de las estructuras llamadas gloméruli, que manejan la filtración de sangre. La prueba usa imágenes tomadas en el microscopio de una muestra de riñón extraído en una biopsia de riñón. Sin embargo, es ampliamente conocido que hay grandes variaciones en el tiempo requerido para la tarea de encontrar glomérulos mientras se amplía la imagen, y en cómo el observador evalúa el estado de los cuerpos, incluso entre los expertos. Esto ha creado una demanda para un conteo automático y preciso del número de gloméruli y el diagnóstico.

Ahora, Fujitsu Laboratories ha desarrollado una tecnología (pendiente de patente) que toma las estimaciones de ubicación del objeto producidas por la red neuronal de detección de objetos y las convierte en una reconstrucción de la imagen original. Luego, al evaluar la diferencia entre la imagen de entrada original y la reconstruida, puede crear grandes volúmenes de datos correctos donde la posición de los objetos se ha estimado con precisión. Esto aumenta el nivel de precisión en la detección de objetos. Fujitsu Laboratories ha colaborado con Graduate School of Medicine en la Universidad de Kyoto y ha aplicado la tecnología recientemente desarrollada para la detección de cuerpos llamados glomeruli (glomérulus singular) en imágenes de biopsias renales.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 29


TECNOLOGÍA Y AVANCES

NOTICIAS

Importancia de ser un Canal de TI especialista en Computación en la Nube

México. Conoce cómo la Computación en la Nube rompió diferentes paradigmas de almacenamiento y cambió el mercado, al abrir nuevas oportunidades y diferenciales de negocio, exigiendo de los Canales de TI un modelo de negocio eficiente. Comstor, una compañía de SYNNEX Corporation que opera en Norte y América Latina y se enfoca en seguridad, colaboración, networking y centro de datos, explica ¿por qué es importante ser un Canal de TI especialista en computación en la Nube?. La Computación en la Nube es una realidad que está consolidándose a cada año en el mercado, siendo utilizada por personas físicas que generan muchos datos, al igual que por microempresas, alcanzando a las grandes multinacionales. Por ser una tecnología que rompió algunos paradigmas en almacenamiento cuando fue lanzada, ha exigido de los Canales de TI nuevas habilidades y nuevas formas de pensar la administración de la cuenta corriente, exigiendo la remuneración del equipo, de la administración de RH y de la cultura organizacional. Lo que poco tiempo atrás era solamente la venta de un servidor y de algunos pocos componentes físicos de máquinas, ahora produce altos valores agregados por medio de la venta de servicios. Hardware y productos son en su mayoría tabulados, generando una rara competencia entre e-commerce y la tienda física. De esa forma, el diferencial del mercado para Canales de TI está en lograr la inclusión de servicios, despejar dudas, ser una consultoría, ayudar a resolver problemas, estar 24 horas vinculado en la necesidad real del cliente e intentar anticipar compras futuras. Es un contexto muy complejo y que rápidamente se transformó mucho. Propietarios de los Canales están reformulando sus modelos de negocios, trazando sus estrategias para invertir en tecnología y poder ofrecer determinados servicios como, por ejemplo, la integración y personalización de aplicaciones y servicios basados en la Nube o simplemente vender la infraestructura y ofrecer consultoría. Modelo de negocios para la Computación en la Nube Al observar todas las evoluciones que el mercado ya presenta, es posible trazar cuatro modelos para Canales que actúen con la Nube: Son los Canales que ofrecen hardware y software de abastecedores tradicionales y construyen para el cliente la infraestructura de la Nube Privada o Híbrida. Son consultores sobre arquitectura de TI, configuraciones y opciones de productos. La mayoría de los Canales comienza en este nivel antes de pasar a ofrecer otro tipo de servicios. Proveedores Son los Canales que centralizan la provisión de los diversos servi-

30 | VENTAS DE SEGURIDAD Vol 22 Nº4

cios, basados en la Nube, apuntando las cargas de trabajo, la ociosidad de algunas herramientas y formas de capacitarlas, así como la carga en determinados puntos que necesiten ser mejorados. Ativadores Son los Canales que ofrecen servicios de integración e implementación, vinculando las tecnologías ya existentes en la empresa, con las nuevas herramientas de la Nube. Esta es la principal fuente de ingresos de una postventa y donde son inclusos las mayores márgenes de lucro. Soporte Son los Canales que ofrecen soporte continuo en todas las etapas de implementación, cerrando contratos de mediano y largo plazo, lo que genera ingresos recurrentes. Esos modelos de negocios son los más comunes, pero es posible que ocurra una mezcla ponderada de rubros, dependiendo de la infraestructura y capacidad que el canal tenga en atendimiento. Los desafíos del Canal de TI: mano de obra, capacitación y reconocimiento La mano de obra ha demostrado otro gran desafío para el mercado y para muchas empresas. Gestores están estudiando las mejores formas de reclutar y capacitar a sus técnicos, al igual que a vendedores, ofreciendo entrenamiento eficiente para que se establezcan metas más allá de la venta única. La remuneración y las responsabilidades de los profesionales del sector. Un porcentaje sobre la venta de hardware y software continúa ofreciéndose, pero ahora las funciones de técnicos y vendedores se mezclan, ellos necesitan actuar como consultores. Además de eso, cada vez se vuelve más difícil establecer formas de remunerar a colaboradores, que se colocan también como principal canal de contacto entre el cliente y el canal de TI, en diferentes momentos de implantación de la Nube. La capacitación es otro punto en que los Canales de TI deben estar atentos. Es mucha la información, al igual que las novedades en el mercado de todos los días.

www.ventasdeseguridad.com


TECNOLOGÍA Y AVANCES

NOTICIAS

HID Global se asocia con Microsoft y ofrecerá estándares abiertos para la gestión de identidad Internacional. HID Global anunció el siguiente paso que dará en su colaboración con Microsoft para ofrecer soluciones que permitan a los usuarios usar tarjetas inteligentes para iniciar sesión en Microsoft Windows, dispositivos y aplicaciones en la nube, eliminando así la necesidad de depender exclusivamente de un nombre de usuario y una contraseña. Una nueva solución de autenticación basada en FIDO 2.0 fusionará la trayectoria de HID en autenticación con la de Microsoft para agregar un nivel adicional de seguridad que permita proteger contra las amenazas más graves y aquellas que han surgido recientemente. FIDO 2.0 es un marco de autenticación de usuarios basado en estándares abiertos

www.ventasdeseguridad.com

que reemplaza las contraseñas por credenciales FIDO avanzadas, diseñadas para resistir y combatir de forma más efectiva los ataques cibernéticos, entre otros, los ataques de suplantación de identidad y de filtración de información. Los usuarios podrán tener la comodidad de usar una tarjeta inteligente HID que contiene una credencial FIDO 2.0 sin lidiar con patentes. Microsoft está incorporando la compatibilidad con FIDO 2.0 en navegadores web, aplicaciones en la nube y Windows, ampliando así las posibilidades de obtener una autenticación más segura en Internet. “El trabajo mancomunado con Microsoft en el desarrollo de estándares abiertos para la gestión de identidades y accesos permitirá ofrecer las credenciales de FIDO en diferentes presentaciones ofrecidas por HID, entre otras, tarjetas inteligentes, apli-

caciones de teléfonos, dispositivos USB u otro tipo de cosas“, aseguró Brad Jarvis, vicepresidente y director administrativo de Soluciones de Gestión de Identidad y Acceso de HID Global. “Gracias a que FIDO 2.0 es abierto, es posible usarlo para autenticar una amplia gama de aplicaciones donde se implementa este estándar y garantizar la interoperabilidad, la cual es escalable y constituye el elemento fundamental de las identificaciones confiables en todas partes“.

VENTAS DE SEGURIDAD Vol 22 Nº4 31


TECNOLOGÍA Y AVANCES

NOTICIAS

Cierre la entrada a los intrusos: en instalaciones y redes

Latinoamérica. La rápida evolución de las tecnologías de control de acceso, en concreto el cambio de un sistema cerrado a una arquitectura abierta basada en IP, ha habilitado un nuevo conjunto de posibilidades para los usuarios finales.

VideoEdge TrickleStor mantiene la integridad de los sistemas de videovigilancia

Los modernos sistemas de acceso ofrecen una arquitectura de comunicaciones abierta, diseñada para permitir el despliegue de equipos avanzados como los dispositivos IoT. Los beneficios son claros; la tecnología de control de acceso se puede conectar a otros dispositivos en una red e interactuar para desarrollar soluciones efectivas. Es por ello que, este tipo de tecnologías de seguridad física han tenido un crecimiento rápido en los últimos años: con una mínima inversión en soluciones, las empresas pueden contar con una alta inteligencia. Un claro ejemplo, es integrar estrechamente una solución de control de acceso con tecnología de videovigilancia. Esto ayuda a verificar que la persona que intenta acceder a las instalaciones sea la que aparece en una tarjeta de identificación. Más allá de la seguridad física, la interacción con otros sistemas, como el software de recursos humanos, puede ayudar a las organizaciones a detectar posibles intrusos al identificar que las credenciales de un empleado que puede encontrarse de vacaciones están siendo utilizadas para intentar ingresar. Pero ¿cuál es el panorama real de la transición de tecnologías físicas a soluciones de control de acceso habilitadas por IP? El problema de agregar cualquier tecnología a una red de TI es la probabilidad de habilitar un punto de acceso o puerta trasera a los datos confidenciales de una empresa a delincuentes u otras amenazas cibernéticas, si esta no es desplegada correctamente. Es por ello que, a medida que las tecnologías de IoT se utilizan cada vez más, la ciberseguridad se ha convertido en un verdadero reto para las empresas. Realmente, el futuro de una empresa podría depender de su capacidad para proteger la información de identificación personal (PII) que se genera y almacena en la base de datos de un dispositivo y sistema de control de acceso. Con el Reglamento General de Protección de Datos (GDPR) que entrará en acción el próximo mes de mayo, garantizar que las políticas de seguridad estén actualizadas se ha convertido en una prioridad. Cuando la tecnología, ya sea un control de acceso, seguridad física o cualquier otro dispositivo IP, se conecta a una red, los riesgos de ciberseguridad se incrementan inmediatamente. Por citar un ejemplo, el año pasado se descubrió que casi 200.000 cámaras de seguridad conectadas a Internet podrían permitir que los ciberdelincuentes las controlaran de forma remota. Situados en una red de TI, también podrían actuar como un punto de entrada a otros sistemas dentro de una empresa, lo que significa que las políticas de protección de datos se vuelven esenciales. Asegurar cualquier dispositivo que se encuentre en una red es vital para garantizar la protección de los datos. Los ciberdelincuentes no solo podrían acceder y robar datos relacionados con el sistema en el que se infiltran, sino que también podrían acceder a otros sistemas de TI dentro de una empresa.

32 | VENTAS DE SEGURIDAD Vol 22 Nº4

Latinoamérica. Johnson Controls presentó la tecnología VideoEdge TrickleStor, diseñada para mantener la integridad de los datos de video en un sistema de vigilancia en caso de pérdida de la conexión a la red. TrickleStor provee una solución de conectividad altamente integrada entre una cámara y una grabadora de video en red (NVR) para cámaras IP Illustra y los NVR VideoEdge. De esta forma, se graba video localmente en las cámaras si falla la conexión, con lo cual protege de la pérdida de video en caso de una actualización del NVR o cortes en la red. Cuando se corta la conexión al NVR VideoEdge, el video se graba directamente en la tarjeta SD de la cámara con la misma velocidad de cuadro, resolución y codificación. Cuando se restablece la conexión, el video grabado protegido se inserta automáticamente en la base de datos de medios con la fecha y hora correspondientes. El video faltante se extrae de la cámara y se envía al NVR a una tasa de bits ultrabaja para minimizar el consumo del ancho de banda causado por la recuperación del video. No existen diferencias discernibles entre el video agregado y el grabado previamente cuando se revisa la transmisión. TrickleStor maximiza los recursos y la vida útil de la tarjeta SD con tan solo grabar video en dicha tarjeta cuando se pierde la conexión al NVR, lo cual crea una transmisión sin sobresaltos en la base de datos sin intervención de los usuarios. Esto automatiza el proceso de reparación de la base de datos de video y reduce la cantidad de áreas que un cliente debe considerar cuando falle la comunicación de red.

www.ventasdeseguridad.com


TECNOLOGÍA Y AVANCES

NOTICIAS

Presentan nuevas cámaras de red con lentes inteligentes y montura CS

Latinoamérica. Axis Communications robustece su portafolio de productos al presentar la nueva serie de cámaras AXIS Q1645 y AXIS Q1647. Con resolución de 2 y 5 MP, las cámaras de red cuentan con una sensibilidad a la luz única en el mercado. Los equipos ofrecen video de alta resolución y proporcionan imágenes nítidas. Los analíticos incorporados ayudan a los dispositivos a tomar decisiones inteligentes, por ejemplo, sobre las operaciones y la asignación de recursos. AXIS Q1645 La cámara de red AXIS Q1645 cuenta con diferentes funcionalidades inteligentes que facilitan la toma de decisiones, mejoran la seguridad y permiten el uso de imágenes de forma sencilla. El equipo ofrece una instalación rápida y sin complicaciones. Con analíticos como AXIS Motion Guard, AXIS Fence Guard y AXIS Loitering Guard la cámara AXIS Q1645 ofrece vigilancia proactiva. El usuario cuenta con orientación que habilita superposi-

www.ventasdeseguridad.com

ciones de texto dinámicas, nombres de calles y un símbolo de brújula para una ubicación rápida si utiliza múltiples monitores. Además, la tecnología inteligente de lentes i-CS, permite una instalación rápida y sencilla. Gracias a la información almacenada en la lente, este y la cámara pueden intercambiar datos tales como tipo de modelo, fabricante, distorsión geométrica, longitud focal y el número f, con lo que se optimiza la calidad de imagen. AXIS Q1647 La cámara de red AXIS Q1647 es una cámara que ofrece un alto grado de nitidez en las imágenes. El equipo ofrece video de alta resolución a una velocidad de fotograma completa para obtener imágenes claras incluso con poca iluminación. Los analíticos incorporados ayudan a tomar decisiones inteligentes, por ejemplo, en operaciones y la asignación de recursos. Adicionalmente, el usuario puede elegir entre tres perfiles de escena: forense, en vivo y monitoreo de tráfico. Para cada perfil, la cámara AXIS Q1647 optimiza automáticamente el tiempo de exposición, el balance de blancos, la apertura, la nitidez, el contraste y el ruido de cada cámara en su solución de vigilancia para adaptarse a escenarios de uso específicos.

VENTAS DE SEGURIDAD Vol 22 Nº4 33


portada

Detección perimetral de intrusos

por VENTAS DE SEGURIDAD

El concepto de niveles es la piedra angular de un sistema de seguridad perimetral efectivo. Detener a los posibles intrusos antes de que irrumpan en el perímetro de las instalaciones debe ser una de las principales prioridades al diseñar e implementar el sistema.

Las opciones de las que dispone el integrador van desde cercas, barreras físicas y consideraciones sobre el paisajismo hasta una amplia variedad de soluciones con sensores subterráneos y de superficie, pasando por productos con video y lo último en tecnologías de drones. Este artículo pretende ayudar a los lectores a mejorar y expandir su portafolio de soluciones perimetrales, así como sus ganancias. Para esto hablamos con representantes de las compañías SORHEA y PROTECH, gracias a la gestión de Cathy McHugh, gerente de marketing de Protech.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


PORTADA ¿De qué formas significativas puede la seguridad del perímetro exterior mejorar la efectividad del sistema de seguridad de unas instalaciones físicas? La seguridad del perímetro exterior permite hacer una advertencia previa, incrementa la información general sobre el entorno y mejora los tiempos de respuesta del personal de seguridad. Los sistemas de seguridad perimetral que son implementados de forma efectiva extienden los perímetros físicos de un lugar o instalación de manera que se pueda identificar una irrupción antes de un que ocurra un incidente. SORHEA y PROTECH recomiendan a los integradores un enfoque de varios niveles que permita que todos los aspectos del perímetro estén cubiertos, incluidos puntos vulnerables como las puertas de ingreso, los puntos ciegos que las cámaras pueden no cubrir y otras áreas perimetrales. El diseño de distintos niveles de seguridad garantiza que si una tecnología no detecta a un intruso, otra tecnología lo hará. Una combinación de detección perimetral de intrusos con tecnologías de seguimiento es la mejor opción tanto para el integrador como para el cliente: cámaras, análisis, soluciones en cercas, infrarrojos, tecnología de microondas, tecnología enterrada y, más recientemente, la introducción de tecnología de drones. ¿Las medidas preventivas en exteriores pueden reducir de forma significativa los costos que genera mantener la seguridad de un edificio? ¡Sí! Tomar medidas preventivas para proteger la seguridad de un edificio puede reducir los costos de los seguros para las compañías, gracias a lo cual se logra un menor costo total de propiedad del sistema. En términos de reducción de los costos del sistema en sí, los avances en las tecnologías de seguridad perimetral inalámbricas y que funcionan con energía solar han tenido un impacto positivo significativo en la infraestructura requerida: se necesita menos o ninguna infraestructura. Productos como Solaris y G-Fence 3000,

www.ventasdeseguridad.com

desarrollados y fabricados por SORHEA Technology (de Francia), y comercializados a través de PROTECH (EE. UU.) Y PROTECH-VIDEOWAVE (Canadá), prácticamente han eliminado todos los requerimientos de infraestructura para la implementación. Con estos productos se reduce la necesidad de zanjar, perforar y tender cables. “Solaris y G-Fence pueden cubrir kilómetros de perímetro con poca o ninguna infraestructura. Esta propuesta de valor para un cliente potencial es excepcional“, explica Cathy McHugh, gerente de comercialización de PROTECH. “El costo total de propiedad ha disminuido enormemente“. ¿La venta e instalación de equipos de seguridad perimetrales para exteriores requieren diferentes habilidades a las que requiere la protección de zonas interiores? ¿Por qué? Antes, la instalación de un sistema de seguridad perimetral requería amplias competencias de diseño en obras civiles para poder atender las necesidades de alimentación remota, los postes para la iluminación y el montaje de cámaras e in-

VENTAS DE SEGURIDAD Vol 22 Nº4

| 35


PORTADA

El diseño de distintos niveles de seguridad garantiza que si una tecnología no detecta a un intruso, otra tecnología lo hará. Una combinación

fraestructura de comunicación, tales como conmutadores y enrutadores. Eso implicaba el uso de la mano de obra para instalar dicha infraestructura, lo cual resultaba o resulta muy costoso e implicaba gran cantidad de trabajo y de tiempo para cumplir con los plazos de implementación. Los actuales sistemas inalámbricos y los que funcionan con energía solar reducen la necesidad y los costos que acarrea este tipo de soluciones que en su momento requerían mucha infraestructura. En la era actual de tecnología IP a través de líneas analógicas, los profesionales de diseño de seguridad tradicionales están trabajando con los departamentos de informática para garantizar que los esfuerzos de integración logren unir sistemas dispares, a través de una plataforma de software. Esto se aplica a la seguridad perimetral tanto interior como exterior. Debe existir una estrecha relación de trabajo entre los departamentos de seguridad física y de seguridad informática para lograr implementar de manera efectiva un sistema prácticamente infalible.

¿Qué pueden hacer los distribuidores/ integradores para garantizar que todos los componentes de la instalación perimetral funcionen de acuerdo a las especificaciones adecuadas y que sean la solución ideal para el cliente? 1. Asegurarse de comprender (desde la perspectiva del cliente) el tipo de amenaza potencial a la que se enfrentan, por ejemplo, si se trata de alguien que intenta escalar una

de detección perimetral de intrusos con tecnologías de seguimiento es la mejor opción tanto para el integrador como para el cliente. 36 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com


PORTADA estructura, de un intento de cortar la cerca, de un vehículo que avanza a alta velocidad, etc. Este es el primer paso y el más importante. 2. Dejar suficiente tiempo, después de la instalación, para probar y optimizar el sistema recién instalado. 3. Asegurarse de que existan comunicaciones efectivas entre los departamentos de seguridad física y los departamentos de informática ya que, al final de cuentas, la sala de control lo ve todo y eso requiere una integración delimitada entre los sistemas. 4. Preguntar cuánto tiempo ha estado en el sector el fabricante del sistema que se está considerando adquirir. A lo largo de los años se han constituido numerosas compañías y creemos que la experiencia cuenta. 5. Preguntar dónde se fabrican y reparan los productos. Esto puede afectar los horarios de entrega y mantenimiento. 6. Preguntar sobre la garantía y el procedimiento de autorización de retorno de mercancía en cuanto a términos de reemplazo y sobre la garantía de redundancia en caso de tiempo de inactividad. 7. Determinar cómo se integra cada componente del sistema, si todo se comunica entre sí, esto es fundamental. 8. Determinar qué tan fácil es instalar, operar y mantener el sistema.

reducen los requisitos de instalación, combinados con una reducción en los costos de los equipos, permiten ofrecer una propuesta de valor muy atractiva para los compradores. No está de más insistir en la facilidad en cuanto a instalación, mantenimiento y servicio y soporte técnicos remotos.

Los avances tecnológicos han permitido que la tecnología de seguridad perimetral pueda ingresar más fácilmente al mercado general. ¿En cuáles mercados verticales, además de las instalaciones correccionales, la infraestructura de alta prioridad y los emplazamientos militares,

Los sensores de movimiento para exteriores, el acceso con tarjeta y otras funciones de seguridad integradas con la tecnología de monitoreo de alarma y video se han vuelto más asequibles. Una vez que los comercializadores realicen una evaluación de riesgos, ¿cómo convencen al cliente de concentrarse más en la seguridad perimetral cuando tienen limitaciones presupuestales? Tradicionalmente, los sistemas de seguridad perimetral estaban tan sobrecargados de obras civiles y requisitos de infraestructura que los costos que estos generaban solían causar a los clientes una gran conmoción. Los sistemas inalámbricos y solares actuales, que www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4 37


PORTADA

puesta a los incidentes. Situar los sistemas de detección de intrusos lo más lejos posible del perímetro permite realizar una detección inicial y luego transferir esta información a una plataforma de integración para iniciar la fase de evaluación, por ejemplo, activar un sistema de seguimiento y análisis de video y luego usar la plataforma de integración para llevar a cabo una respuesta.

Los sistemas inalámbricos y solares actuales, que reducen los requisitos de instalación, combinados con una reducción en los costos de los equipos, permiten ofrecer una propuesta de valor muy atractiva para los compradores.

usted percibe que se ha estado implementado la seguridad perimetral para aumentar la seguridad interna? Vemos un interés cada vez mayor en los servicios públicos con las nuevas regulaciones vigentes, los sectores de la energía eólica y solar, los centros de datos, las embajadas y otras organizaciones gubernamentales en el extranjero. La incidencia de los tiroteos en las escuelas también ha dado lugar a un reforzamiento de la seguridad en el sector educativo, así como en los mercados de transporte y logística, donde el desplazamiento y almacenamiento de bienes requieren un elevado nivel de seguridad. Seguimos percibiendo un interés en la infraestructura de alta prioridad y en los mercados de instalaciones correccionales.

Los sistemas deben estar en capacidad de hacer seguimiento a la amenaza a medida que ésta se va dirigiendo al activo amenazado, por ejemplo, un edificio. Si la amenaza llegara al activo o al edificio, los sistemas interiores deben intervenir para disuadir o rechazar la amenaza. En términos de viabilidad, la mayor parte de

Por favor, describa qué solución considera usted viable para abarcar la seguridad interior y exterior en el rango medio de costos. Las soluciones viables incorporan e integran tecnologías que brindan a los profesionales de seguridad niveles más altos de información del entorno, capacidad de disuasión y más tiempo para evaluar y responder a cualquier incidente. Estos sistemas deberían hacer posible la detección, evaluación y res-

38 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com


PORTADA los costos que acarrea la implementación de un sistema de seguridad suelen tener relación con la infraestructura, por lo cual encontrar sistemas alternativos que funcionen con energía alternativa reduce el costo total de propiedad. Sumado a esto, la posibilidad de realizar con facilidad el mantenimiento y la gestión del sistema con una interfaz gráfica de usuario y una navegación fáciles de usar también mantiene bajos los costos.

ridad cambie de rumbo, por ejemplo, como resultado de distintas fusiones y adquisiciones, los integradores podrán hacer adquisiciones en un punto único de compra en el mercado para ofrecer soluciones integrales que integren sistemas que puedan recopilar toda la información proveniente de sistemas inde-

pendientes en un centro de distribución. Las compañías no quieren reemplazar lo que tienen ahora, sino incorporar y hacer mejoras con productos y sistemas que trabajen al unísono con las tecnologías existentes a fin de proteger su inversión. La compañía que ofrezca todo lo anterior será la que saldrá airosa.

PROTECH está observando un interés cada vez mayor en nuestros sistemas inalámbricos y alimentados con energía solar, ya que estos permiten reducir los costos. Nuestro centro de control integrado MAXIBUS, el cual lanzamos hace poco, ofrece la garantía de facilidad de uso y de que los sistemas integrados estén al alcance de la mano. Cualquier otro comentario o idea sobre las soluciones de seguridad perimetral y las oportunidades de mercado relacionadas con esta seguridad son bienvenidas. Atrás quedaron los días en que era necesario pagar elevados precios por la seguridad perimetral. Sistemas perimetrales efectivos como Solaris, Maxiris, G-Fence 3000 y Piramid, ofrecidos por Sorhea y Protech, que incorporan robustos componentes con tecnología solar e inalámbricos (G-Fence y Solaris) y que no generan falsas alarmas (Piramid), han generado una propuesta de valor para el mercado que no se había observado en muchos años. A medida que la naturaleza un tanto fragmentada de la industria de la segu-

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4 39


USUARIO FINAL

Centro comercial implementa modelo de seguridad avanzado por VENTAS DE SEGURIDAD

La solución ha facilitado la detección de hurtos y la aprehensión de delincuentes, beneficiando la integridad de más un de un millón de visitantes mensuales en promedio que tiene este centro comercial situado en Colombia.

El Centro Comercial Hayuelos en la cuidad de Bogotá, conmemorando sus diez años de funcionamiento, rediseñó de manera radical su sistema de videovigilancia, integrando una moderna solución compuesta por cámaras de la compañía suiza Axis Communications, que permite monitorear y brindar seguridad integral eficaz a lo largo de los 120.000 m2 de las instalaciones, cubriendo espacios como zonas públicas, salones de conferencias, cine, supermercado e incluso casi 2 mil parqueaderos. Con esta implementación se han logrado

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL detectar situaciones que no eran fáciles de evidenciar, como aglomeraciones y desplazamientos sospechosos, permitiendo al personal de seguridad ir un paso adelante de los hechos llegando incluso a incrementar la aprehensión de personas que cometen algún tipo de hurto.

“Nos dimos cuenta que, por un precio muy similar a las cámaras tradicionales, podíamos contar con resolución 4K en las puertas de acceso, aportando un excelente nivel de detalle y nitidez”, explicó Nelson Bueno, Gerente de Operaciones de Hayuelos Centro Comercial y Empresarial.

En otras zonas, como los estacionamientos, se logró reducir considerablemente el número de cámaras instaladas, al utilizar modelos como el AXIS Q6000-E Mk II, que gracias a su vista completa 360 grados reemplaza hasta cuatro cámaras convencionales.

Este sistema se complementó con el desarrollo de nuevos procedimientos de rutinas en las cámaras que manejan zoom óptico y paneos, facilitando vigilar zonas que anteriormente se encontraban expuestas. El exitoso proyecto fue desarrollado de la mano del integrador G4S, quien tuvo en cuenta un diseño ajustado a las necesidades del centro comercial. El análisis de cada una de las áreas, identificando los requerimientos y condiciones de seguridad particulares de cada espacio, permitió que fueran seleccionados 15 modelos distintos de cámaras, algunos de los cuales incluso cuentan con resolución 4K, como el AXIS P1428-E, que permite un óptimo reconocimiento en las puertas de acceso, esto, sin tener un incremento elevado de la inversión.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4 41


USUARIO FINAL

El ahorro 4 a 1 también se pudo apreciar en las cámaras mini domo M3007-P y M3007-PV, dotadas de vista panorámica 360 y dispuestas en diversas áreas a lo largo centro comercial y de negocios. En total, para este nuevo sistema de videovigilancia fueron instaladas 166 cámaras Axis, las cuales se conectan al software VMS Milestone permitiendo visualización y grabación de las imágenes.

42 | VENTAS DE SEGURIDAD Vol 22 Nº4

“Nuestro cliente fue muy claro en que quería lo mejor del mercado, con equipos que proporcionaran excelente respaldo; por eso, luego de la etapa de pruebas y diseño, tanto ellos como nosotros estuvimos de acuerdo en utilizar cámaras Axis para la totalidad del proyecto”, comentó Jenny Rubio, Ingeniera especialista en desarrollo de negocios de automatización en G4S Colombia. Gracias a las posibilidades que brindan los equipos y cá-

www.ventasdeseguridad.com


USUARIO FINAL maras, el centro comercial planea implementar, en una próxima etapa, analíticas de video como reconocimiento facial y conteo de personas.

Acerca de Axis Communications Axis ofrece soluciones de seguridad inteligentes para un mundo más seguro y eficiente. En el segmento del vídeo en red, Axis se sitúa siempre a la vanguardia del sector gracias al lanzamiento continuo de productos de red innovadores basados en una plataforma abierta y al servicio de primer nivel que brinda a los clientes a través de su red internacional de socios. Axis apuesta por unas relaciones de largo recorrido con sus socios y pone a su disposición los productos de red más avanzados y todos los conocimientos que necesitan para comercializarlos en mercados consolidados y en nuevos países. Axis tiene más de 2.700 empleados propios repartidos en más de 50 países de todo el mundo y cuenta con el apoyo de una red internacional formada por más de 90.000

www.ventasdeseguridad.com

socios. Fundada en 1984, Axis es una empresa sueca que cotiza en el índice NASDAQ de la bolsa de Estocolmo con el código AXIS. Para más información sobre Axis, visite nuestro sitio web www.axis.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 43


USUARIO FINAL

Solución a la medida de los estadios de Brasil

por VENTAS DE SEGURIDAD

La arquitectura de su sistema, y la apertura de Apollo para la integración y personalización permitieron un caso de éxito nunca antes visto en los estadios de Brasil.

Fueron dos escenarios los beneficiados, el estadio Pacaembú (Municipal Paulo Machado de Carvalho), está ubicado en Brasil, país número uno de América Latina en población y en donde el fútbol paraliza a sus más de 207 millones de habitantes. Fue inaugurado en 1940 y remodelado en 2007, actualmente recibe hasta 37.000 personas por partido. Por su parte, en Santos, municipio de São Paulo, está el estadio Vila Belmiro, el que vio jugar a Pelé, uno de los jugadores más representativos en la historia de este deporte

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL por más de 20 años, fue inaugurado en 1916 y modernizado en 1997. Hoy, hasta 16.000 personas pueden ingresar a cada evento realizado allí. ¿Cómo lograr que esta cantidad de personas ingresen de manera ordenada, rápida y segura antes de que inicie el juego?

hinchas de estos equipos se registraran en la web y quienes no lo hicieran, quedarían de igual manera en la base de datos de un sistema de control de acceso fuerte, confiable, robusto y de larga duración.

fueron inaugurados en abril del año pasado. 77 torniquetes, 211 cámaras CCTV, 3 AAN-100NCC con 8 MB y 308 ADA-11 lograron que el 55% de los asistentes ingresen al estadio 45 minutos antes del inicio del partido.

En Pacaembú, los sistemas de Apollo

Por su parte, en Vila Belmiro, 50

Apollo Security Systems en compañía de uno de sus integradores en Brasil, Ergos, lograron la hazaña, además de realizar toda la gestión para que los

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4 45


USUARIO FINAL

torniquetes, 2 AAN-100NCC con 8 MB, 50 AIM1ELE TCP / IP, 200 ADA-11 y 140 cámaras CCTV fueron puestas a disposición de los asistentes, de los cuales el 70% ingresa al estadio, treinta minutos antes de comenzar el juego. Redegol, el cliente, necesitaba aumentar las ventas de entradas, tanto en línea como en el lugar de celebración, gestionar relaciones con clientes, un programa de admiradores leales, uno de asociado al club, otro programa de apoyo no frecuente, control de acceso y CCTV y una sala de comando y control.

mienta para atraer más socios y asistir a los juegos. En muy poco tiempo, el sistema de venta de boletos, que incluye ventas web para fanáticos registrados y no registrados, ventas en ciertos puntos como centros comerciales y en los dos locales utilizados por Santos Futebol Clube, el control de acceso de Apollo estaba listo y funcionando perfectamente”, asegura Mauro de Lucca, vicepresidente desarrollo de negocios para Latinoamérica.

“Elegimos a Apollo por la estabilidad y confianza de los componentes de su sistema, su característica especial para evitar fraudes, su capacidad para manejar tres tipos de lectores con un solo controlador y su integración rápida, eficiente y de bajo costo con el sistema de venta de entradas”, subrayó Leonel Costa, director Redegol. Aunque esta es una aplicación de ACS inusual, muestra la capacidad de Apollo para enfrentar desafíos y superar la competencia en lo que respecta a soluciones personalizadas. “Utilizamos el control de acceso al estadio como herra-

46 | VENTAS DE SEGURIDAD Vol 22 Nº4

www.ventasdeseguridad.com


USUARIO FINAL

Millonario ahorro en migración a IP por VENTAS DE SEGURIDAD

Uno de los minoristas más antiguos y grandes de España, con más de 100 tiendas físicas, necesitaba modernizar y fortalecer sus medidas de seguridad física mediante la actualización a una plataforma de CCTV IP.

La actualización de su envejecimiento, cámaras analógicas a dispositivos IP inicialmente resultó ser una tarea desalentadora. Tener que desmontar y reemplazar infraestructura y establecer una red troncal PoE para admitir las nuevas cámaras IP AXIS representaba una enorme barrera para su actualización IP.

El cliente buscó una solución que aplicara los principios de la LAN moderna y permitiera una modernización de IP más elegante, como resultado, se eligió la tecnología plug-andplay CLEER24 IP de NVT. SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL

Solución Desafío El cliente quería actualizar a una plataforma de seguridad IP para evitar el robo y beneficiarse de las mejores capacidades de reconocimiento de CCTV IP. La actualización compleja del cliente debería implementarse en fases, ya que no solo deseaban actualizar, sino también expandir el sistema. Algunas de sus grandes tiendas minoristas eran mucho más antiguas que otras, por lo que el arriesgado cableado no solo sería costoso y consumiría mucho tiempo, sino que también requeriría que el cliente cerrara temporalmente las áreas de sus tiendas minoristas, lo que tendría un gran impacto en sus operaciones comerciales y incurrir en altos costos financieros. Además, el cliente tendría que abordar los requisitos de alcance del armario IDF en las grandes tiendas minoristas, añadiendo otra barrera para la finalización del proyecto.

48 | VENTAS DE SEGURIDAD Vol 22 Nº4

El cliente se enteró de la solución de conmutación administrada NVT Phybridge CLEER24 (Coaxial Leveraged Ethernet Extended Reach). Se organizó una prueba de concepto sin compromiso en una de las ubicaciones del cliente y en 3 sencillos pasos de configuración, el interruptor plugand-play CLEER24 eliminó las barreras que el cliente había estado enfrentando. La galardonada solución CLEER24 proporcionó Ethernet y PoE + sobre Coax con hasta 2.000 pies (610 m), eso es 6 veces más que la Ethernet estándar. Además del CLEER24, el cliente pudo utilizar los adaptadores NVTP EC4 EoC (Ethernet sobre Coax) para extender el alcance y proporcionar PoE a hasta 4 cámaras IP utilizando un solo cable coaxial, realizando un seguimiento rápido de su actualización IP y maximizando su ROI.

Resultado

La implementación de las 8000+ cámaras IP AXIS fue sencilla para el cliente al aplicar los principios de la LAN moderna. Los ahorros de costos totales para la primera

www.ventasdeseguridad.com


USUARIO FINAL fase del proyecto superan los $ 2.5 millones, dejando al minorista grande con los fondos para asignar a las nuevas aplicaciones en otros lugares. Las soluciones NVTP EoC ayudaron al cliente a aprovechar su cableado coaxial existente y confiable a la vez que simplificaron la administración y la modernización de IP de rápido seguimiento. El cliente pudo casi duplicar el tamaño de los sistemas de cámara AXIS en algunas ubicaciones aprovechando los Extensores de Ethernet EC4, al tiempo que simplificó la administración con una topología de infraestructura común utilizando la solución de conmutador gestionado CLEER24. Además del ahorro en relación con el tiempo y el costo, el cliente se benefició enormemente de las capacidades de montaje en rack del CLEER24, ahorrando espacio en sus concurridas tiendas minoristas y eliminando la necesidad de armarios IDF adicionales. Este exitoso proyecto también fue reconocido por IoTG (IoT to the power of Green), una asociación de empresas que respaldan y reconocen las transformaciones digitales responsables. Usando una innovadora herramienta analítica para medir la responsabilidad ambiental (www.iotg.com), el proyecto de este minorista español recibió una calificación de 5 estrellas.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4 49


USUARIO FINAL

Analíticas, tendencia de videovigilancia

Hoy en día, los sistemas de videovigilancia han desarrollado diversas bondades en cuanto a compresión y calidad de video, hasta el punto de permitirnos ver los más mínimos detalles en la imagen por Juan Carlos Yáñez*

Sin embargo, esto no es suficiente para optimizar la tarea propia de vigilancia. Diversos estudios revelan que la tarea de un operador de video seguridad es efectiva durante un período limitado, verificándose que la atención en este tipo de labores superior a las cuatro horas se vuelve dificultoso pudiendo producir errores de apreciación. Estos estudios muestran que no basta con tener una imagen de alta calidad y resolución, sino que también son necesarias analíticas inteligentes de video que les permitan a los

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL

operadores beneficiarse de las herramientas necesarias para efectuar una mejor labor de seguridad. El desarrollo de diversas analíticas inteligentes de video o permite a los operadores de cámaras de seguridad optimizar sus tiempos de respuesta ante una alerta y/o evento capturado por la cámara. Un evento de analíticas de video inteligentes puede generar diversas respuestas en el sistema VMS tales como ventanas emergentes con la imagen de video en vivo o playback del evento en el videowall, envío de un correo electrónico, emisión de una alerta sonora en la propia cámara, entre otras. Esto repercute en la menor necesidad de visualizar todas las cámaras al mismo tiempo y solo enfocarse en las imágenes de video más importantes y responder a las alertas generadas por las analíticas de video inteligentes. Además de detectar diversos comportamientos, las analíticas de video inteligentes deben de minimizar las falsas alarmas a través de algoritmos inteligentes que permitan discriminar movimientos o comportamientos constantes o recurrentes como lo puede ser el movimiento de las hojas de los árboles o los cambios de iluminación durante el día o el cambio de día a noche. La industria de la videovigilancia ya no solo se enfoca en la video seguridad propiamente dicha, sino también en la observación del comportamiento de personas en un escenario como una planta industrial, tiendas retail, centros comerciales u oficinas de atención al cliente.

www.ventasdeseguridad.com

Para ello se han desarrollado analíticas de video inteligentes tales como: • Conteo de personas • Mapa de zonas calientes (mapas de calor) • Gestión de filas (líneas/colas) La función de conteo de personas rastrea el número de personas que ingresan y salen de un área específica, y proporciona una estadística a lo largo de una línea de tiempo. Por otro lado, La función de mapa de calor refleja el índice de movimiento de personas en la escena, ayudando así a reconocer patrones del movimiento de las personas en la misma. Al igual que el conteo de personas y los mapas de calor,

VENTAS DE SEGURIDAD Vol 22 Nº4

| 51


USUARIO FINAL

la gestión de filas permite calcular cuántas personas aproximadamente permanecen en un área específica por un determinado tiempo, con lo cual se puede comprobar datos en tiempo real así como estadísticas diarias o semanales. Adicional a las analíticas inteligentes propias del video para la seguridad como lo son: detección de movimiento, detección de rostro, objeto abandonado/removido, etc. La industria ha desarrollado otras como:

Merodeo de personas La detección de merodeo se basa en la observación de la permanencia por un tiempo determinado de un objeto en un área definida. Esta analítica de video inteligente se basa en la intensidad de movimientos de un objeto, intensidad que debe de estar comprendida dentro de un rango configurado por el usuario.

Detección de neblina La neblina está compuesta por un conjunto de partículas de agua líquida o sólida, en caída o en suspensión en la atmósfera. Como estas partículas son más grandes que las partículas del aire, ocasionan que la luz se disperse más. El algoritmo de detección de neblina se basa en la detección de una imagen borrosa en la escena, que a su vez detecta automáticamente la neblina y envía una alerta al sistema de gestión de video.

52 | VENTAS DE SEGURIDAD Vol 22 Nº4

A su vez, las cámaras cuentan con la opción de antineblina automática, manual o como respuesta al evento de detección de neblina, permitiendo ajustar el contraste en ciertas partes de la escena, tomando como base imágenes combinadas alfa con mayor contraste aplicado a toda la imagen. Una de las analíticas inteligentes de más reciente desarrollo es la de clasificación de audio, la cual se basa en la detección de audio, extrae las características de la fuente de audio captada a través del micrófono interno o externo y calcula su proximidad en base a los datos almacenados en el sistema, luego de lo cual selecciona el sonido más próximo al captado y genera el evento. El algoritmo utilizado puede clasificar los sonidos en gritos, disparos, explosiones y roturas de vidrios. Adicional a las analíticas de video inteligentes mencionadas, las cámaras de videovigilancia cuentan con otras analíticas tales como seguimiento automático digital, detección de desenfoque, detección de intrusión, entre otras. Con el uso de la tecnología de analíticas de audio y video inteligentes un solo operador podrá monitorear varios dispositivos de video, reduciendo así el porcentaje desatenciones de eventos críticos que pudieran suceder. *Juan Carlos Yáñez es ingeniero de aplicación de venta para Perú y Bolivia de Hanwha Techwin.

www.ventasdeseguridad.com



EDITORIAL

Tadeo Ospina gerente de marketing y comunicaciones de ALAS Internacional

Seguimos creciendo Sabemos bien que hoy por hoy somos la principal Asociación de Seguridad de América Latina y el Caribe. Esto, lo hemos construido a punta de trabajo en conjunto, y visión a lo largo de más de 20 años de trayectoria, alcanzando un lugar en el que hoy nos sentimos orgullosos. Para lograr este crecimiento han sido fundamentales las alianzas, las compañías que han confiado en nosotros en diferentes etapas, pero sobre todo las personas que han pasado por ALAS. Hoy por hoy, el equipo de ALAS cuenta con profesionales en distintos países que trabajan día a día para que nuestros socios se sientan satisfechos con los beneficios que trae su membresía. En ALAS tenemos eventos propios desde Miami hasta Buenos Aires, participamos presencialmente en más de 10 de las principales ferias de la industria, además de tener otros tipos de convenios con muchas otras, tenemos un área de marketing dedicada a constantemente actualizar y velar por la imagen y el posicionamiento de la Asociación y sus socios, tenemos una amplia oferta de cursos con certificación internacional a lo largo del continente, tenemos premios a los proyectos de mayor impacto en la industria y un sinnúmero de actividades que solo son posibles gracias al grupo humano que trabaja con entusiasmo y convicción para sacar adelante esta gran Asociación. Latinoamérica es un lugar muy extenso, que, aunque a veces pensamos como una sola región, tiene grandes diferencias entre país y país. Esto se convierte en un reto para nosotros, que hemos encontrado en nuestros apoyos regionales, la mejor manera de “tropicalizar” el trabajo en lugares específicos. Es así como contamos con personal en México, que entiende su país y sus características y son uno de los brazos más importantes de ALAS pues es uno de los países en donde tenemos más socios. Así mismo, recientemente hemos empezado nuestro trabajo en Brasil, trabajo que ya se ha hecho en años anteriores pero que por la barrera del idioma y de las características especiales del lugar se había dejado un poco relegado. Hoy ha ingresado una persona experta en Marketing, con un medio especializado que ya está consolidado en Brasil, a hacer parte del equipo de ALAS. Con esto buscamos hacer crecer mucho más el número de socios y optimizar la atención a estos mismos, con más cercanía y en su idioma. En la actualidad, esta es la manera que tenemos para seguir creciendo, buscando profesionales comprometidos con la Asociación que puedan desarrollar nuestras actividades en mercados que conocen bien. Y, en definitiva, una de las riquezas que tenemos en ALAS, es la diversidad de acentos, de culturas, de pensamientos y de talentos propios de nuestras regiones de origen.

54 | VENTAS DE SEGURIDAD Vol 22 19 Nº2 Nº4

www.ventasdeseguridad.com


Ganadores del Premio ALAS 2018

Primer lugar Proyecto Privado, Herta Security en compañía del Ministerio del Interior de Uruguay, H&O Tecnología, DDBA Ltda., Teletipos Ingeniería y Axis.

La Asociación Latinoamericana de Seguridad – ALAS tiene el gusto de anunciar a los ganadores del Premio ALAS, versión 2018, que reconoce los mejores proyectos de seguridad en Latinoamérica y el Caribe. Este año contamos con la participación de 49 proyectos presentados desde diferentes países de América Latina: Argentina, Brasil, Guatemala, México, Colombia, Ecuador, Venezuela, Chile, Panamá, Jamaica, República Dominicana, Uruguay y España. El jurado conformado por seis reconocidos profesionales de la industria evaluó y eligió los proyectos, a su conwww.ventasdeseguridad.com

sideración, que mejor contribuyen a la seguridad de las personas, los bienes y las propiedades en Latinoamérica y el Caribe.

Proyectos Públicos En la categoría Proyectos Públicos, destinados a la protección en espacios, edificios y medios de transporte públicos los ganadores son: Primer lugar: “Avellaneda Safe City” de SECON Security Concept S.A. de Argentina. Segundo lugar: “Conectándonos México”.


Primer lugar Proyecto Público: “Avellaneda Safe City” de SECON Security Concept S.A. de Argentina.

Tercer lugar: “Modernizando al Estado Argentino con controles de acceso y asistencia” de Intelektron de Argentina.

Proyecto Privado En la categoría Proyecto Privado, enfocados en proteger espacios, propiedades o bienes privados los ganadores son: Primer lugar: “Sistema de videovigilancia con reconocimiento facial en el fútbol uruguayo”, presentado por Herta Security en compañía del Ministerio del Interior de Uruguay, H&O Tecnología, DDBA Ltda., Teletipos Ingeniería y Axis. Segundo lugar: “Complejo Hidroeléctrico CELSIA” por Security Solutions Distributors junto a NETSUS Corp. de Panamá. Tercer lugar: “Sistema de automatización BMS Edificio EKOPARK Torre 2” por BT Technology Solutions de Ecuador. Tercer lugar: “El control de acceso móvil transforma el Colegio Cervantes de Guadalajara” de Amcorp Security Group de México. En esta categoría dos proyectos fueron calificados por los jurados con el mismo puntaje para obtener el tercer lugar en Proyectos Privados por lo cual se premiarán ambos participantes.

56 | VENTAS DE SEGURIDAD Vol 22 Nº4

Premiación Durante nuestra Cumbre Gerencial ALAS que se llevará a cabo el 25 y 26 de julio en Miami, los proyectos “Avellaneda Safe City” y “Sistema de videovigilancia con reconocimiento facial en el fútbol uruguayo” tendrán la posibilidad de exponer sus casos de éxito. Además, todos los ganadores serán premiados en la ceremonia de entrega de reconocimientos y obtendrán su membresía general con la Asociación por un año sin costo. Agradecemos a todos los participantes del Premio ALAS 2018 y esperamos seguir contando con su participación en las próximas versiones del concurso que premia el “Mejor proyecto de seguridad Latinoamericano”.

www.ventasdeseguridad.com



OTROS ENFOQUES

Cómo utilizar tecnología de nuevas maneras

por Juan Carlos George*

Durante un seminario en Suiza, me senté junto a un caballero que dirigía un barco a uno de los puertos de Groenlandia a través de su teléfono. No habló con nadie, sino que utilizó su teléfono para ver el puerto, identificar la posición del barco y comunicarse en línea con su capitán.

Estaba muy impresionado. Para mí, fue un brillante ejemplo de cómo pensar de manera innovadora y utilizar las tecnologías existentes de nuevas maneras. Hay más ejemplos de tecnología que se utiliza de nuevas maneras con grabaciones de video que tradicionalmente se han utilizado para proteger a personas, edificios y otros activos. Sin embargo, el futuro del uso del video apunta hacia otra dirección. Eventualmente, la tecnología de video trabajará en estrecha colaboración con las

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES tecnologías de inteligencia artificial e IoT, combinadas con potentes computadoras que operan en redes con gran ancho de banda; esta es una combinación que puede hacer que nuestro mundo sea más seguro, ofrecer un mejor servicio al cliente y hacer que las empresas sean más productivas. Un nuevo informe de Accenture (https:// www.accenture.com/us-en/insight-aiindustry-growth) muestra que las empresas que aplican con éxito la inteligencia artificial podrían aumentar la rentabilidad en un promedio del 38 por ciento para 2035. Tal vez esta cifra no toma en consideración los factores exponenciales, pero creo que las empresas que no elijan este camino tendrán dificultades para sobrevivir. Hablando de tecnología de video inteligente, enfrentamos una gran cantidad de nuevas oportunidades. Tradicionalmente, los sistemas de video han sido analógicos. Las cámaras de vigilancia CCTV usaban una señal de video analógica, transmitida a través de un cable

La tecnología de video trabajará coaxial a un grabador de video o un monitor: sistemas sin inteligencia y por lo tanto, bastante limitados. Sin embargo, cuando el material de video se graba digitalmente puede combinarse con análisis de video, que es el reconocimiento de objetos en comparación con la actividad potencial en la grabación de video. En el escenario de una gran multitud frente a un escenario supervisado por el software, la actividad inesperada que coincide con parámetros predefinidos

en estrecha colaboración con las tecnologías de inteligencia artificial e IoT, combinadas con potentes computadoras que operan en redes con gran ancho de banda; esta es una combinación que puede hacer que nuestro mundo sea más seguro.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 59


OTROS ENFOQUES

(como la multitud que excede el número permitido de personas) activa el sistema de notificación, se activa una alarma y se suspende el evento. Y piense en lo que sucede cuando las cámaras pueden registrar espectros que no sean la luz visible. Esto abre muchos más escenarios útiles.

Partido de football en 3D

sincronización entre las cámaras debe ser muy precisa. Hoy en día, las computadoras poderosas pueden manejar esto, por lo que quizás los partidos de fútbol en los Juegos Olímpicos de 2020 serán una experiencia aún más emocionante. Estos son ejemplos de una pequeña parte de las tecnologías, como IoT, AI, súper computadoras y video, que están disponibles en la actualidad. Por sí mismas, todas estas tecnologías son interesantes. Sin embargo, son las sinergias entre ellos las que cambiarán nuestro mundo. Necesitamos tener mayor entendimiento del potencial comercial en estas nuevas tecnologías, centrándonos en la innovación y el pensamiento fuera de la caja. Para hacer esto, debemos capacitar a la próxima generación de competencias de innovación. Sólo de esta manera seremos capaces de dejar nuestras huellas en el futuro inteligente y digital. *Juan Carlos George, gerente de ventas de Milestone Systems para Latinoamérica.

Durante una visita a Japón a principios de este año, conocí a un grupo de diseño que estaba creando una cámara virtual para grabar partidos de fútbol; se instalan 40 cámaras de alta resolución en el estadio de fútbol y todas las transmisiones de video se combinan en un modelo 3D en tiempo real, en el cual el camarógrafo está virtualmente en el terreno de juego, durante el partido, pudiendo ver qué están viendo el arquero o el árbitro en un momento dado. Hacer un modelo 3D en tiempo real no es un problema matemático difícil. El único problema es la gran cantidad de datos que se deben calcular y el hecho de que la

60 | VENTAS DE SEGURIDAD Vol 22 Nº4

www.ventasdeseguridad.com



OTROS ENFOQUES

Que no recuerden tu marca por una noticia negativa Ante los tristes hechos delictivos que se siguen presentando en el mundo, nunca estará de más blindarse al máximo para evitar consecuencias catastróficas para las personas y las empresas. por Magdalena Reyes*

Imagine ahorrar todo un año para tomar sus vacaciones en un hotel de ensueño. Por fin llega el día y usted está en esa anhelada habitación, gozando de un merecido descanso. De repente todo se vuelve confuso, escucha un abaleo en el corredor y lo que debía ser un momento de felicidad y confort se vuelve en un instante de terror. Esta escena no es de una película, fue la realidad de los huéspedes de un hotel de Las Vegas (Estados Unidos) y que dejó como resultado no sólo la pérdida de vidas hu-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



OTROS ENFOQUES

Efectos de la intrusión Hablando de la intrusión meramente física (también puede ser cibernética), las consecuencias de este tipo de hechos no solo son en el plano emocional, sino también en el económico, ¿será que los clientes habituales del hotel de Las Vegas se sentirán tranquilos de alojarse allí luego del suceso mencionado? No en vano algunos analistas financieros determinaron que la demanda en el mercado de Las Vegas caería entre un 4% y un 6% después de ese acto de terrorismo.

manas, sino que obligó a esta cadena hotelera a asumir importantes consecuencias legales y económicas. ¿Era factible saber que estos hechos iban a pasar? Por supuesto que no… ¿Se pueden tomar medidas para que no se repitan en ninguna parte del mundo? ¡Claro que sí! Y es que ante las modalidades delictivas actuales y el nivel de inseguridad que se vive en el mundo, hay que tomar medidas efectivas que protejan a las personas y a las instituciones.

64 | VENTAS DE SEGURIDAD Vol 22 Nº4

Si sumado a esto, pensamos en que una organización invierte tiempo, dinero y mucho esfuerzo en consolidar su marca y en solo un segundo, todo esto se puede venir abajo por hechos como los mencionados anteriormente, entonces es claro que se deben tomar medidas contundentes, más si se tiene en cuenta que cualquier empresa puede ser víctima de estas intrusiones.

Riesgos a todo nivel Una floja protección expone a las empresas a situaciones peligrosas que arriesgan la seguridad de las personas, por ejemplo, si ingresan a espacios donde sólo pueden estar personal autorizado y entrenado. El riesgo también se puede dimensionar el los bienes de

www.ventasdeseguridad.com


OTROS ENFOQUES

la empresa, que pueden ser tangibles –productos o insumos- o intangibles –información-, de cualquier manera son valiosos para la organización, por lo que es importante controlar el acceso a estos bienes para que no caigan en manos de personas no autorizadas. Y es que este tema es tan relevante que incluso las operaciones de una empresa pueden verse interrumpidas cuando una persona no autorizada ingresa al edificio, tanto así, que en algunos casos el control de acceso físico es un requisito para que una empresa pueda operar, teniendo que presentar la prueba de cumplimiento de dicho requerimientos cuando se presenta una auditoría.

Posibles soluciones En mi experiencia puedo decir que, puntualizando en las intrusiones físicas, las puertas giratorias convencionales no pueden proveer el nivel de seguridad suficiente que se requiere para prevenir que la compañía se vea afectada en distintos niveles. Ante este escenario es vital que las empresas se hagan estas tres preguntas para definir el paso a seguir en cuanto a la solución a implementar para blindarse frente a los riesgos referidos: ¿Qué tan vulnerable está su organización ante una intrusión potencial? ¿Cuáles son los costos potenciales que tendría que asumir su empresa si una persona no autorizada entra al edificio? Y si estos costos no son aceptables, ¿qué compromisos, en términos de presupuesto y procesos, está dispuesta a asumir su organización para limitar su vulnerabilidad ante intrusiones? Tras responder estas preguntas, usted encontrará que en el mercado existen opciones como sistemas de control de acceso, puertas con cerraduras electrónicas y cámaras de seguridad, entre otras opciones. El problema con estos métodos es que tienen debilidades críticas y por eso su desempeño es limitado. Sin embargo, actualmente existe un equipo que es reconocido por ser el más efectivo para controlar el número y la dirección de las personas que cruzan por un punto de www.ventasdeseguridad.com

ingreso. Se trata de las entradas de seguridad, las cuales ofrecen múltiples posibilidades de seguridad como flujo separado de usuarios (visitantes y empleados), individualización de la identidad de cada persona que cruza la puerta y claridad sobre si dicho sujeto ingresó solo, esto con el fin de evitar que las áreas sensibles sean víctimas de intrusión. Si bien es cierto que estas entradas de seguridad ofrecen un amplio rango de estilos, costos y métodos de operación, todas comparten la misma base: el propósito de crear una barrera que evite el paso no autorizado, a la vez que facilita el ingreso a los usuarios acreditados. Lo importante en estos casos, es acudir a un proveedor capacitado para orientarlo en la decisión de cuál es la puerta de seguridad que más se adapta a sus necesidades. Por ejemplo, en Boon Edam contamos con una amplia oferta en este tipo de dispositivos que proporcionan diferentes alternativas (incluyendo el análisis de datos) que resultan altamente efectivas a la hora de controlar el acceso de usuarios a una edificación. Además, ponemos a disposición de los clientes un grupo de asesores plenamente facultados para orientar el proceso de adquisición de la puerta de seguridad ideal.

Para pensar Sensación de vulnerabilidad, pérdidas económicas, traumas severos, frustración, ansiedad e inquietud son algunos de los efectos padecidos por las víctimas de una intrusión y aunque como dice el adagio: “Nadie escarmienta en cabeza ajena”, en este caso es fundamental tener en cuenta lo sucedido en el mundo y tomar medidas preventivas que eviten que hechos similares sucedan en nuestra empresa. Así las cosas, invertir en una entrada de seguridad no resultaría una mala inversión para cualquier organización que esté buscando controlar eficientemente el acceso a cualquier punto de su infraestructura… ¿O sí? *Magdalena Reyes es desarrolladora de negocios de Boon Edam para México.

VENTAS DE SEGURIDAD Vol 22 Nº4

| 65


OTROS ENFOQUES

Potencial de la biometría en sector bancario

por Jorge Domínguez*

Numerosas instituciones financieras están buscando soluciones biométricas para mejorar la confianza, conveniencia, seguridad y comodidad de los clientes, así como para proteger al banco y a sus instalaciones.

Realizar una implementación correcta de esta tecnología es fundamental. La geografía y la cultura son factores importantes, no hay una solución mágica. Existen varias tecnologías biométricas disponibles en el mercado, entre otras, el reconocimiento facial, la detección de huellas dactilares, el reconocimiento del iris, las venas y la voz.

Seguridad y confianza Cada día, los titulares de los diarios nos recuerdan que el fraude y el robo de identidad es una amenaza constante y que aumenta

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES cada día. Para generar una confianza plena en las transacciones es fundamental centrarse en la experiencia de los usuarios. Los clientes bancarios exigen una experiencia ágil, rápida y satisfactoria en todos los canales de servicio. Los empleados también desean una mejor experiencia de usuario, mientras que sus empleadores demandan procesos rápidos, eficientes y seguros. Estos objetivos deben alcanzarse sin aumentar los costos ni complicar el proceso de cumplimiento de la normatividad. Las soluciones biométricas pueden ofrecer el beneficio de brindar soporte a múltiples métodos de autenticación robusta. Por ejemplo, en el ámbito de los consumidores, dado que el estándar de interoperabilidad EMV (Europay/ Mastercard/Visa) mejora la seguridad de la tarjeta, la biometría puede mejorar la seguridad del PIN, al tiempo que crea una experiencia mucho más cómoda para el cliente bancario (véase Fig. 1). Algunas de las opciones de autenticación que combinan diferentes medios incluyen las soluciones con tarjetas y medios biométricos, con teléfono y medios biométricos, y soluciones "sin dispositivo" que combinan un número de cuenta y un medio biométrico. Las soluciones biométricas también mejoran la productividad gracias a que agilizan las transacciones y permiten eliminar las contraseñas.

con registros de clientes, mesa de dinero, transferencia, remesas y el procesamiento de autorizaciones. Finalmente, la autenticación biométrica es ideal para controlar el acceso a las cuentas de los clientes, ya sea en cajeros automáticos, sucursales y cajas fuertes. Hay muchas opciones de modalidades biométricas, desde el reconocimiento facial, del iris y de las venas hasta el reconocimiento de voz y las huellas dactilares, en modalidades convencionales o multiespectrales. Para elegir entre estas y otras opciones es necesaria una evaluación comparativa de la facilidad de uso, la capacidad de detectar falsificaciones, verificar que el usuario está vivo, la interoperabilidad y, si es necesario, la disponibilidad de la modalidad en aplicaciones móviles. El reconocimiento de huellas dactilares es

Figura 1.

Las soluciones se pueden usar en varios canales, desde la banca en línea y móvil hasta transacciones en el cajero automático, las cajas del banco, un centro de llamadas y/o el acceso a la bóveda. Es importante definir desde el principio: ¿en dónde se realizará la autenticación biométrica?, ¿en la caja del banco? y, de ser así, ¿la implementación será fija o móvil? Cuando se usan sensores biométricos en aplicaciones móviles, es importante saber que existen grandes variaciones en la comprobación de la muestra biométrica capturada para verificar que pertenece a un usuario vivo. La biometría también se puede usar para la autenticación de los empleados. En este ámbito, las aplicaciones incluyen el acceso lógico a redes, las estaciones de trabajo compartidas, los centros de llamadas y las aplicaciones remotas. La biometría también se puede usar para la verificación de transacciones en aplicaciones que incluyen el trabajo www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 67


OTROS ENFOQUES influye tanto en la protección de la seguridad como de la privacidad. La seguridad depende del sensor, los más resistentes hacen más fácil determinar en tiempo real si las características biométricas presentadas son genuinas y están siendo presentadas por el propietario real, no por alguien que lo suplanta o por algún dedo falso hecho de plástico o alguna fotocopia de alta calidad. Esto requiere el uso de algoritmos avanzados de aprendizaje automático para que la solución pueda adaptarse y responder a las nuevas amenazas e intentos de suplantación de identidad a medida que se vayan identificando. Los sistemas también deben implementarse correctamente en cuanto a la seguridad de los datos, el cifrado y la arquitectura general del sistema. Los requisitos dependen de varios factores. Por ejemplo, ¿dónde se almacena la plantilla biométrica? ¿Cómo y dónde se realiza el enrolamiento? ¿El punto de autenticación será fijo o debe ser móvil? Hay varias opciones de implementación del procesamiento de datos (back-end) que se deben considerar, entre otras, la autenticación en la PC del cajero, en el teléfono, en el dispositivo biométrico o en el servidor. Cada una de ellas tiene sus propias ventajas y desventajas y la opción adicional de cifrado inalterable. Cada usuario final, dependiendo de sus necesidades, deberá establecer la arquitectura que más le convenga a sus intereses. una de las modalidades más populares. Según pronósticos de Yole Développement, la demanda de aplicaciones de consumo hará crecer un 19 por ciento el volumen total de envíos hasta 2022, año en que el valor del mercado será de 4.700 millones de dólares.

Materializar todos los beneficios de la biometría de huellas dactilares Cuando se habla de huellas dactilares, la imagen capturada en el enrolamiento es la parte más importante de todo el sistema. Las malas imágenes conducen a malas decisiones. Muchos clientes eligen sensores que utilizan imágenes multiespectrales porque recopilan información sobre la huella dactilar presente en la dermis y la subdermis con lo cual se incrementa sustancialmente la información del usuario. Para lograr lo anterior, la piel es iluminada con diferentes haces de luz a diferentes longitudes de onda, lo cual ayuda a obtener datos mucho más completos sobre las características superficiales y las características subsuperficiales de la huella dactilar del usuario. Igualmente importante es la detección de dedo vivo, o la capacidad de detectar huellas dactilares falsas. Esta función

68 | VENTAS DE SEGURIDAD Vol 22 Nº4

El sensor de huellas dactilares en el cajero automático es responsable de la captura, la verificación de dedo vivo y la generación de plantilla en directo. Existe una administración central de la base de datos de huellas dactilares que se guardan en los servidores protegidos del banco. Si dicha validación se realiza en la PC del cajero o en el sensor en sí, la plantilla solo se envía una vez, incluso si el usuario reintenta el proceso. Esto reduce el tráfico de red. La criptografía previene cualquier ataque MiTM (un intermediario que tiene la capacidad de desviar o controlar las comunicaciones entre dos partes) y también protege la base de datos biométrica. Las soluciones biométricas son cada vez más importantes en todos los canales bancarios. La comodidad puede ser tan valiosa como la reducción de fraudes, pero no hay una solución mágica y los clientes necesitan opciones. Deben realizarse siempre pruebas piloto para que las instituciones perciban el verdadero rendimiento de la solución biométrica planificada. En última instancia, elegir un sensor biométrico diseñado específicamente para la tarea que se debe realizar y una implementación adecuada es lo que marca la diferencia entre el éxito y el fracaso. * Jorge Domínguez es director de ventas de la división de biometría (Extended Access Technologies) de HID Global para México y Centroamérica.

www.ventasdeseguridad.com



OTROS ENFOQUES

Alarmas por voz crecerán 7% hasta 2022 por VENTAS DE SEGURIDAD

En el ámbito mundial, el 92 por ciento de los sistemas de alarma contra intrusos vendidos en 2017 fueron operados por teclado o llavero; sin embargo, se espera que esta categoría baje al 81 por ciento para 2022.

Lo anterior fue revelado en un reciente informe publicado por Anna Sliwon, analista de IHS Markit, quien además indicó que se espera que la proporción de sistemas de alarma operados por voz aumente a una tasa de crecimiento anual compuesta (CAGR) de 7 por ciento desde 2017 hasta 2022. En 2017, el 21 por ciento de los sistemas residenciales de alarma contra intrusos supervisados ​​profesionalmente tenían conectividad y funcionalidad adicionales más allá de la señalización de alarma primaria, que crecerá a una tasa compuesta anual del

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES 17 por ciento para alcanzar el 35 por ciento para 2022.

Análisis Los asistentes domésticos desarrollados por Amazon, Google y otros están cambiando la forma en que los consumidores interactúan con los dispositivos domésticos conectados, incluidas las alarmas contra intrusos. Ahora, más sistemas de alarma ofrecen una opción de comando por voz, lo que permite a los usuarios usar Alexa y otros asistentes inteligentes para armar y desarmar sus sistemas de alarma. Las tecnologías de Internet de las cosas (IoT) han influido profundamente en la forma en que los consumidores seleccionan los sistemas de seguridad para el hogar, lo que lleva a una mayor conectividad e integración con asistentes de voz y otros dispositivos inteligentes. A medida que los consumidores se sientan más cómodos con las funciones de voz, la proporción de sistemas de alarma que dependen de métodos más tradicionales disminuirá.

Revolución inteligente El uso de comandos de voz para operar sistemas de alarma de intrusión hace que el proceso sea más fácil y rápido, ya que elimina la necesidad de interactuar físicamente con la alarma en sí misma. Con los comandos de voz, no es necesario ubicar un llavero o escribir un código PIN en un teclado. Las funciones de voz también pueden ser útiles cuando el teclado o el teléfono inteligente no funcionan bien o si el llavero está fuera de lugar. Del mismo modo, armar el sistema para la noche se puede hacer desde la habitación de un usuario, sin la necesidad de interactuar físicamente con el sistema de seguridad.

La voz llegó para quedarse Las funciones de voz actualmente disponibles en las alarmas de intrusión ofrecen un nivel básico de interacción. El usuario habla un comando predeterminado para desarmar el sistema y el asistente de voz le pide una contraseña de seguridad o un código PIN. Se agregó la función de contraseña, por lo que los desconocidos que se encuentran fuera de los hogares de los usuarios no pueden ordenar a los sistemas que se desarmen. Este proceso podría mejorarse con el uso de tecnologías avanzadas de reconocimiento de voz, lo que eliminaría la necesidad de contraseñas dedicadas. En su lugar, el sistema usaría biometría de voz para verificar la identidad del usuario, lo que podría hacerse automáticamente, simplificando el proceso.

mientras los usuarios están físicamente en sus hogares, los sistemas de entretenimiento en el automóvil del futuro también podrían usarse para desarmar los sistemas de seguridad de la casa en la carretera o al entrar en el camino de entrada.

No es un camino fácil Una serie de desafíos impide que las funciones de voz se conviertan en un método más popular para operar alarmas contra intrusos. Por ejemplo, la necesidad de usar códigos PIN prolonga el proceso. Algunos usuarios no expertos en tecnología también podrían tener problemas para comunicarse con los asistentes de voz, ya que requieren el uso de comandos específicos para que los dispositivos los escuchen. Otro inconveniente es su dependencia de las conexiones Wi-Fi domésticas para conectar y procesar comandos: si la red doméstica se cae, el asistente deja de funcionar.

Aunque la interacción de voz se produce actualmente www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 71


OTROS ENFOQUES

En caso de que el reconocimiento de voz esté disponible en los sistemas de alarma para el hogar, surgirán problemas de privacidad adicionales, incluyendo dónde se almacenan las muestras de voz, ya sea en la nube o en servidores locales operados por compañías de alarmas. Actualmente, la funcionalidad de voz de los asistentes domésticos requiere que los usuarios se dirijan directamente a sus asistentes domésticos inteligentes. En un nivel más avanzado, los usuarios no tendrían que dirigirse directamente al asistente de voz o al panel de control para desarmar el sistema; en cambio, una vez que el asistente reconoció las voces en el hogar, podría desarmar el sistema automáticamente. Sin embargo, este tipo de funcionali-

dad podría generar aún más problemas de privacidad, ya que los dispositivos inteligentes escuchan activamente la actividad de los miembros de la casa.

Valor añadido La conectividad y la funcionalidad mejoradas se han convertido en importantes factores de diferenciación para los sistemas de alarma de intrusos. A medida que más fabricantes de alarmas contra intrusos integran asistentes de voz en sus ofertas, agregar un dispositivo inteligente a un paquete de alarma contra intrusos puede crear un incentivo adicional para comprar un sistema de alarma. Por otro lado, los fabricantes podrían intentar adquirir compañías especializadas en software de reconocimiento de voz, o asociarse con proveedores de estos productos, para acelerar la introducción de funciones avanzadas de voz. Sin embargo, muchos usuarios actuales de sistemas de alarma intrusos aún son reacios a probar los beneficios de la interacción de voz o conectar dispositivos inteligentes a los sistemas de alarma de intrusión. Los instaladores deberán enfocarse en cambiar estas percepciones, explicando cómo los dispositivos inteligentes pueden simplificar las interacciones con los sistemas de alarma intrusos. Una forma de superar este obstáculo es combinar productos con dispositivos inteligentes, ofreciendo todo el soporte de configuración necesario para facilitar una transición sin problemas al sistema conectado.

72 | VENTAS DE SEGURIDAD Vol 22 Nº4

www.ventasdeseguridad.com



razones por las Onvif revoluciona que Avigilon usa ONVIF como su el futuro API estándar ONVIF se ha convertido en un importante y efectivo estándar para la interoperabilidad dentro de la industria de la videovigilancia, y se está expandiendo a otros mercados también. por Travis gredley*

A medida que el mercado ha ido evolucionando, el protocolo ONVIF se ha ido convirtiendo cada vez más en una característica que los usuarios esperan en los nuevos productos. Como miembro pleno de ONVIF, Avigilon y sus soluciones se basan en una plataforma abierta que permite una fácil integración con software y hardware de terceros, lo cual brinda a los usuarios la flexibilidad que les permite aprovechar sus recursos e inversiones existentes. Desde 2009, hemos utilizado el protocolo ONVIF como nuestra interfaz

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


de programación de aplicaciones (API, por sus siglas en inglés) estándar dentro de nuestra oferta de software de gestión de video (VMS) y, salvo pocas excepciones, en todas nuestras ofertas de cámaras. Estos son cuatro de los principales beneficios de desarrollar productos con ONVIF como protocolo estándar: 1. Integración más sencilla con sistemas de terceros Como proveedor de soluciones integrales, Avigilon ofrece al mercado cámaras y software de gestión de video. Dado que ONVIF ofrece un lenguaje común que es compartido entre los fabricantes, el uso de ONVIF como método principal de integración entre nuestras cámaras y el VMS los hace compatibles con otros dispositivos. De hecho, en la mayoría de los casos, ya sea para que un VMS de un tercero conecte nuestras cámaras o para que nuestro VMS conecte dispositivos de terceros, no se requiere ningún desarrollo adicional.

las nuevas necesidades del mercado y crear funciones diferenciadas, en lugar de desarrollar API patentadas. 3. Mantenerse a la vanguardia con los protocolos ONVIF Un error muy generalizado en cuanto al uso de ONVIF es creer que solo ofrece las funciones más básicas. En particular, existe la creencia de que pueden pasar dos o más años hasta que una nueva función, como las opciones de configuración específicas de una cámara, sea incluida en un perfil ONVIF. En Avigilon, somos concientes de que ONVIF es mucho más que solo perfiles. Los perfiles de ONVIF se basan en especificaciones que son permanente y activamente actualizadas para ofrecer nuevas funciones. Estas especificaciones están disponibles al público en el sitio web de ONVIF y pueden ser utilizadas

Las funciones comunes, como la conexión de transmisión de video y la configuración de la cámara, ya cuentan con soporte. Esto facilita la integración de nuestras soluciones con su sistema actual, brindándole la posibilidad de aprovechar sus recursos e inversiones existentes. 2. Mayor calidad y menor tiempo de salida al mercado Uno de los principales beneficios al usar el protocolo ONVIF como nuestra API estándar es que nos permite enfocar los recursos en una, y no en muchas, API, lo cual ayuda a reducir el tiempo de salida al mercado y a aumentar la calidad. Al usar las especificaciones ONVIF ya definidas, nuestros desarrolladores emplean su tiempo en satisfacer www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 75


por cualquier empresa que sea miembro de ONVIF y que desee aprovechar estos nuevos grupos de funciones mucho antes de que formen parte de un perfil. Para ayudar a garantizar que las funciones más importantes estén disponibles a través de las especificaciones y los perfiles de ONVIF, participamos activamente en el grupo de trabajo del Perfil T de ONVIF y en el grupo de trabajo sobre casos prácticos de ONVIF. 4. Innovar con protocolos ONVIF Un segundo concepto erróneo sobre el uso de ONVIF es que, si bien ofrece un buen fundamento para las funciones comunes, no es posible innovar o decidir verdaderamente cuando usarlo. Sin embargo, si las especificaciones de ONVIF no incluyen una prestación determinada, los protocolos de ONVIF nos permiten diseñar extensiones

a medida, que pueden ser vistas y utilizadas por terceros fabricantes con solo ampliar sus integraciones de ONVIF existentes. Esto facilita la materialización del valor de esas funciones diferenciadoras en cualquier plataforma que nuestros clientes elijan. Avigilon se ha beneficiado del uso de ONVIF como su API estándar, ya que permite a nuestros clientes una integración más sencilla con sistemas de terceros y al mismo tiempo brinda soporte al desarrollo de productos de alta calidad con un menor tiempo de llegada al mercado. La flexibilidad que brinda el protocolo ONVIF ha contribuido a que se convirtiera en el estándar de interoperabilidad de la industria de videovigilancia, convirtiéndolo en algo que esperan los clientes de los productos, así como una opción clara para los desarrolladores.

*Travis Gredley es el Gerente de Producto para Integraciones en Avigilon. Es responsable de las integraciones, las API y la adopción de estándares como ONVIF para el software de gestión de video, cámaras y software de control de acceso de Avigilon. Travis actualmente trabaja en los grupos de trabajo ONVIF Profile T y Use Case.

76 | VENTAS DE SEGURIDAD Vol 22 Nº4

www.ventasdeseguridad.com



EVENTOS Y CONGRESOS

Gran interés suscitó TecnoEdificios en Panamá

por VENTAS DE SEGURIDAD

La Feria de edificaciones, enfocada en Facility Management, y sistemas de aire acondicionado y refrigeración en Panamá culmina con 1.200 visitantes internacionales.

Los congresos “TecnoEdificios & Seguridad“, y “Refriaméricas“, los mayores de su tipo en Panamá, concluyeron este jueves con la participación de más de 1.200 personas durante los dos días que estuvo abierta, informó la organización del evento internacional. En ambas convenciones participaron unos 40 expertos provenientes de Argentina, Brasil, Colombia, España, Estados Unidos, México, Panamá y Perú que ofrecieron conferencias centradas en tecnologías verdes, seguridad electrónica, automatización, sustentabilidad y normativas regionales.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



EVENTOS Y CONGRESOS

Además, la actividad incluyó una muestra comercial con unos 35 expositores locales e internacionales dedicados a distribuir equipos de ventilación, sistemas de seguridad y video vigilancia para infraestructuras. Los congresos fueron dirigidos a jefes de mantenimiento, ingenieros de sistemas mecánicos, administradores de edificios, contratistas, fabricantes de equipos y distribuidores. En la reunión, también se realizaron visitas técnicas guiadas, así como una premiación del "facility manager" o jefe de mantenimiento del 2018, resultando como ganador Carlos Sa-

avedra, Gerente general de Gerencia Aceis. El evento que se desarrolló en el Centro de Convenciones Atlapa de

la capital panameña, fue organizado por las Revistas ACR Latinoamérica y Ventas de Seguridad. En esta edición, Refriaméricas y TecnoEdificios & Seguridad reunieron a visitantes de 14 países de América y Europa para conocer de primera mano soluciones tecnológicas y recibir capacitaciones sobre sostenibilidad energética.

80 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com


EVENTOS Y CONGRESOS

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nยบ4 81


EVENTOS Y CONGRESOS

82 | VENTAS DE SEGURIDAD Vol 22 Nยบ4 www.ventasdeseguridad.com



OPINIÓN

Protección contra incendios en hoteles

por Jaime A. Moncada, p.e.*

La industria global de los viajes y el turismo representa un asombroso 10.2% del PIB mundial. Uno de cada diez empleos tiene qué ver con este sector, el cual, hoy día, presenta un mayor crecimiento que el de la economía mundial.

En Latinoamérica, el sector hotelero ha empezado a crecer una vez más, especialmente en Suramérica, donde la demanda de cuartos de hotel ha crecido más rápidamente que la oferta. Por ejemplo, Marriott, con la compra de Starwood, opera hoy 240 hoteles en la región, y tiene planes de abrir 100 hoteles más. Hilton acaba de abrir su hotel número 100 en el Caribe y Latinoamérica, y tiene 70 más en desarrollo. Por esto creo que es oportuno revisar los criterios de seguridad contra incendios de un hotel. Desde el punto de vista de su seguridad con-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN tra incendios, los hoteles en un país como Estados Unidos son muy seguros. De acuerdo con estadísticas de la NFPA, dormir en un hotel es mucho más seguro que dormir en nuestro hogar. Estas estadísticas demuestran que, en los últimos 35 años, el número de incendios, en hoteles, ha decaído en casi un 70%3. Esto se debe seguramente a que a partir de la década de los 80, los códigos de incendios estadounidenses requieren la instalación de alarmas de humo en las habitaciones y de rociadores automáticos en toda la extensión del hotel, entre otras salvaguardas. Cadenas Internacionales: En Latinoamérica la protección contra incendios no es estandarizada entre hoteles. La mayoría de los hoteles de cadena internacional, debido a los requerimientos de la casa matriz, requieren sistemas de seguridad humana y protección contra incendios. Pero el seguimiento y revisión durante el diseño y construcción de estos edificios, así como el comisionamiento antes de la apertura y la inspección durante su operación, varía entre cadenas hoteleras. Como resultado, muchos de los hoteles, aún los de cadena internacional, no cumplen todos los criterios establecidos por la casa matriz ni por la NFPA. Esto se debe al desconocimiento por parte de los diseñadores y por la contratación de instaladores no especializados en sistemas contra incendios, pero también a que muchas de las cadenas hoteleras no tienen suficiente personal ni un procedimiento estandarizado para hacerle seguimiento al cumplimiento de sus propios estándares. Tal vez la gran excepción es la cadena Marriott que pone énfasis y recur-

sos en revisar la conformidad y eficacia de los sistemas de seguridad contra incendios protegiendo sus hoteles. En esta columna quiero resumir los requerimientos de seguridad humana y protección contra incendios, llamados Fire & Life Safety, o FLS, en el lingo de las cadenas hoteleras, que un hotel debe seguir. Estos requerimientos están basados principalmente en las prescripciones de la norma NFPA 101, las cuales, con contadas excepciones, son similares a los criterios requeridos por los estándares corporativos de las cadenas hoteleras internacionales. Rociadores Automáticos: Todos los hoteles, sin excepción, tienen que ser protegidos con sistemas de rociadores automáticos. Los rociadores se deben instalar en todo el edificio, utilizando rociadores de respuesta rápida. Bajo limitaciones específicas, los rociadores se pueden eliminar de los baños y armarios. Una unidad de control para cada sistema de rociadores debe ser instalada por cada piso del hotel, generalmente instalada dentro de la escalera de emergencia, que, con las conexiones para mangueras, son parte del montante de agua contra incendios. Se debe proteger también con rociadores el shut de lavandería. Conexiones para Mangueras: NFPA requiere también la instalación de “conexiones” para mangueras en lugar de “gabinetes equipados con mangueras” en hoteles de gran altura, la cual es llamada Columna de Agua Clase I. El Sistema Clase I provee una columna o montante en la escalera de evacuación, típicamente de 6 pulgadas (152 mm) de diámetro, cargada de agua a presión, con conexiones para mangueras de 2-½ pulgadas de diámetro (64 mm), con una reducción para manguera de 1-½ pulgadas (38 mm). Debe quedar claro que NFPA no requiere la instalación de gabinetes con mangueras en ningún hotel. Otros Sistemas de Extinción: NFPA reconoce la efectividad de los extintores manuales en incendios incipientes, y estos son de uso requerido en todos los hoteles. Las campanas de la cocina deben estar protegidas con un sistema de extinción a base de químicos húmedos, certificados de acuerdo con UL 300. El cuarto de IT/Computo, como lo establecen los estándares corporativos de las cadenas hoteleras, debe ser protegidos con rociadores automáticos. Aunque no es requerido, normalmente en Latinoamérica estos cuartos se protegen con agentes limpios. Es importante que, si un operador elige voluntariamente proteger este cuarto con agentes limpios, no se eliminen los rociadores automáticos del cuarto. Sistema Alarma: Todos los hoteles requieren un sistema de alarma que utilice un sistema de comunicación de emergencia a través de una alarma de tono, o en los

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 85


OPINIÓN

De acuerdo con estadísticas de la NFPA, dormir en un hotel es mucho más seguro que dormir en nuestro hogar. Estas estadísticas demuestran que, en los últimos 35 años, el número de incendios, en hoteles, ha decaído en casi un 70%3.

hoteles de gran altura a través de una alarma de voz. Esto implica la instalación de pulsadores manuales y parlantes con estrobos de alarma, a través de las áreas públicas del edificio, y parlantes dentro de las habitaciones. Sistema de Voceo: La alarma, a través de mensajes de voz, depende de la decisión respecto al método de evacuación. Por ejemplo, la evacuación puede ser por pisos o total en todo el edificio. En un edificio de gran altura es preferible evacuar el piso donde ocurra el incendio, el piso de encima y el de abajo. Para poder lograr este procedimiento, el sistema de alarma debe tener la posibilidad de enviar un mensaje de evacuación por voz especifico a las áreas a evacuar, y un mensaje de notificación a las áreas que no requieren evacuación inmediata. Detección de Humo: Esta área es confusa para casi todos los diseñadores y generalmente está sobre-diseñada. La protección requerida con detectores de humo es mucho más limitada de lo que convencionalmente se cree. La normativa de la NFPA solo requiere detección de humo en el lobby de los elevadores, cuarto de elevadores y dependiendo del

diseño del sistema de aire acondicionado, es muy probable que se requieran detectores de humo en los conductos de aire. En adición a lo anterior, las guías de las cadenas hoteleras requieren detección de humo en los corredores internos de los pisos con habitaciones, los cuartos eléctricos y mecánicos, bodegas desatendidas y cuartos de computo. No se requiere de detección de humos en el lobby, salones de asamblea, restaurantes, áreas operativas (back-of-the-house), y otras áreas públicas. Adicionalmente, se requiere la instalación de detección de humo en las habitaciones utilizando ‘alarmas de humo’, como se explicará a continuación. Alarmas de Humo: NFPA requiere la instalación de alarmas de humo en cada habitación o las áreas adyacentes a una suite. Una ‘alarma de humo’ es similar a un ‘detector de humo’, pero a diferencia de este no está conectado al panel de alarma. La alarma de humo es un detector individual (single station), que está conectado a una fuente eléctrica e incluye una batería como energía secundaria, que al operar inicia una alarma interna de baja frecuencia, diseñada para despertar a los ocupantes

86 | VENTAS DE SEGURIDAD Vol 22 Nº4 www.ventasdeseguridad.com



OPINIÓN de resistencia al fuego y la puerta de la habitación debe tener una resistencia de 20 minutos. Evacuación: La evacuación es un tema complejo y requiere un estudio específico del hotel, en el cual, a través de análisis de evacuación, se establecen los criterios específicos para el diseño de las vías de evacuación (localización, cantidad, ancho, distancia). NFPA requiere que hoteles estén protegidos por un sistema de iluminación de emergencia en los medios de evacuación y señalización de estas. Los hoteles de gran altura requieren sistemas de energía de reserva conectada a equipos críticos para la seguridad humana. Elevadores: Los elevadores deben cumplir con ASME A.17.1. Debido a que un elevador pudiera parar en el piso del incendio o que los productos de combustión entren al hueco de los elevadores, NFPA requiere que se inicie un re-llamado de los elevadores luego de la operación de detectores de humo en los vestíbulos de los elevadores, o en el cuarto de máquinas de los elevadores. de la habitación. A partir del 2010, NFPA ya no permite el uso de alarmas de humo de alta frecuencia. En los casos que la casa matriz del hotel requiera que el detector de humo de la habitación sea conectado al panel de alarma (addressable, system connected), el detector de humo debe tener una base sonora, también de baja frecuencia, que alerte inmediatamente a los ocupantes de la habitación. Detectores de CO: NFPA requiere la instalación de detectores de CO, con base sonora, en sitios donde se quemen combustibles, como cocinas, cuartos mecánicos, y habitaciones donde existan chimeneas o estufas a gas. Presurización de Escaleras: Contrario a la convención popular, muy arraigada en los códigos constructivos latinoamericanos, NFPA no requiere la presurización de escaleras en ningún tipo de edificio, incluyendo los hoteles. Sin embargo, algunas codenas hoteleras, como Marriott, requieren la presurización de las escaleras. Sectorización de Incendios: Otro tema importante es la definición del tipo de construcción que debe tener el hotel, desde el punto de vista de resistencia al fuego. NFPA limita el área por piso y el número de pisos que puede tener un edificio dependiendo de su tipo de construcción. La sectorización contra incendios de los pisos de habitaciones es de especial atención. Allí es importante recordar que cada habitación tiene que estar separada de otras habitaciones con paredes de 1 hora de resistencia al fuego. La pared hacia el corredor debe tener como mínimo ½ hora

88 | VENTAS DE SEGURIDAD Vol 22 Nº4

Esto se llama Operación de Re-llamado de Emergencia Fase I y permite que en un incendio los ascensores automáticamente queden fuera del servicio normal, y que, a que a través de una Fase II, estén disponibles únicamente para la operación de los bomberos. Comentario Final: Para concluir permítanme comentar que muchos hoteles recientemente construidos en Latinoamérica incluyen más sistemas de seguridad humana y protección contra incendios que los requeridos por NFPA. Pero lo más preocupante es que rara vez estos sistemas son probados por un tercero con experiencia y conocimiento, antes de que el hotel entre en operación. Un contrato de revisión por pares (peer review) con una firma especializada en consultoría contra incendios, que incluya la revisión de los documentos de diseño, y la inspección durante la construcción y antes de la preapertura, es una excelente estrategia para racionalizar el costo y mejorar la eficacia de esta importante inversión en sistemas contra incendios. *Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. El es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Exvicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE), quien por 15 años dirigió los programas de desarrollo profesional de la NFPA en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us.

www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO

Nuevas tecnologías: Machine Learning (II)

por Osvaldo Callegari*

Con el advenimiento de nuevas tecnologías el usuario tiene una reacción lenta a su implementación, algunas pueden quedar en el camino si se cambian los modelos.

En la primera parte se mostró como es la experiencia de la tecnología Machine Learning (Aprendizaje rápido) contada por sus propios mentores. Ingresando a expandir el concepto de Aprendizaje Rápido (Machine Learning) podemos Interpretar la experiencia del Dr Jason Brownlee en sus experimentaciones en esta disciplina, acercando una guía introductoria a la misma. Lo mismo haremos con el resto de las tecnologías. Glosario: ML= Machine Learning, Aprendizaje Rápido o Aprendizaje Máquina

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO El ML es un campo multidisciplinario y puede ser muy confuso cuando se intenta iniciar el aprendizaje de la máquina con la minería y la inteligencia artificial

Base fundacional y conceptual El ML se encuentra en el campo de las matemáticas y la ciencia de informática. En el caso de que se trate de un sistema de gestión de la calidad, los campos de la estadística, la probabilidad y la inteligencia artificial que representan el resultado de la situación para el aprendizaje del lenguaje. Potenciales grupos o ramas que componen o complementan a Machine Learning:

Probabilidad El campo de la teoría de pruebas es el estudio de la simulación de los resultados de los eventos aleatorios. La probabilidad de éxito es la rama de las matemáticas y proporciona la base para el campo de la estadística. Los métodos de aprendizaje se describen con más frecuencia en el idioma de la prueba y que se trata de que las personas empleadas utilizan básicamente las teorías como las de los teoremas de Bayes.

Estadística El campo de la estadística es el estudio de los métodos para recopilar, analizar, describir y presentar la fecha. La estadística es una rama de las matemáticas

Inteligencia Artificial (IA) El campo de la inteligencia artificial es el estudio y la construcción de sistemas computacionales que pueden tener inteligencia como los humanos o acercarse a ellos. Por ejemplo, los seres humanos se desplazan alrededor de un entorno, entienden que se ven y entienden el idioma que se va a leer y que han coincidido los subprogramas de robótica, el sistema operativo y el lenguaje de traducción natural.

Inteligencia Computacional Es el campo de inteligencia está relacionado con el estudio y la construcción de sistemas que son fáciles de especificar pero resultan en complejos comportamientos emergentes. Muchos sistemas computacionales de inteligencia se crean por sistemas naturales tales como la evolución, el sistema y el sistema nervioso para sub-niveles, como el desarrollo de la computadora, la inteligencia computacional es una rama de la inteligencia artificial. El campo está relacionado con las preguntas acerca de cómo explicar los comportamientos emergentes que derivan de las reglas simples y los problemas que mejor se adaptan a la dirección. Muchos de los sistemas computacionales de inteligencia aprenden de interacciones con su entorno y como se han adaptado a los métodos de aprendizaje de máquina. El primer paso en cualquier proyecto es definir su problema. Puede utilizar los algoritmos más potentes y brillantes disponibles, pero los resultados no tendrán sentido si resuelven el problema incorrecto. Antes de comenzar en el proceso inicial se debe pensar

El gran maestro campeón de ajedrez es considerado inteligente, el ajedrez es un juego de sistemas. La inteligencia artificial es la rama de la ciencia que está relacionada con las preguntas acerca de qué es la inteligencia y cómo crear aprendizajes. El aprendizaje es una característica de un sistema inteligente. Tal como en el equipo de aprendizaje se considera la rama de la inteligencia artificial que se relaciona con el estudio y la construcción de sistemas capaces de aprender. www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 91


ANÁLISIS TECNOLÓGICO mejora con la experiencia E. Use este formalismo para definir el T, P y E para su problema. Por ejemplo: Tarea (T ): clasifica un tweet que no ha sido publicado si va a obtener retweets o no. Experiencia (E ): un corpus de tweets para una cuenta donde algunos tienen retweets y otros no.

profundamente acerca de su problema. Este es indiscutiblemente el aspecto más importante antes de aplicar el aprendizaje automático..

Entorno de definición de problemas Se comienza con un marco simple al definir un nuevo problema para abordar con el aprendizaje automático. El entorno me ayuda a comprender rápidamente los elementos y la motivación del problema y si el aprendizaje automático es adecuado o no. El realizar un entorno implica responder tres preguntas con diversos grados de minuciosidad: Paso 1: ¿Cuál es el problema? Paso 2: ¿Por qué es necesario resolver el problema? Paso 3: ¿Cómo resolvería el problema? Paso 1: ¿Cuál es el problema? El primer paso es definir el problema. Pueden utilizarse varias tácticas para recopilar esta información. Descripción informal Describir el problema como si estuviera describiendo a un amigo o colega. Esto puede proporcionar un excelente punto de partida para resaltar áreas que podría completar. También proporciona la base para una descripción de una oración que puede usar para compartir su comprensión del problema. Por ejemplo: necesito un programa que me diga qué tweets recibirán retweets.

Formalismo Se denomina programa informático al cual se establece en los siguientes puntos: Aprender de la experiencia E con respecto a alguna clase de tareas T y medida de rendimiento P, si su desempeño en tareas en T, medido por P,

92 | VENTAS DE SEGURIDAD Vol 22 Nº4

Rendimiento (P ): Exactitud de clasificación, el número de tweets predichos correctamente de todos los tweets considerados como un porcentaje.

Suposiciones Crea una lista de suposiciones sobre el problema y su redacción. Estas pueden ser reglas generales e información específica del dominio que, en su opinión, lo llevará a una solución viable más rápidamente. Puede ser útil resaltar preguntas que puedan contrastarse con datos reales porque los avances y la innovación ocurre cuando se demuestra que las suposiciones y las mejores prácticas son incorrectas frente a los datos reales. También puede ser útil resaltar áreas de la especificación del problema que pueden ser desafiadas, relajadas o apretadas. Por ejemplo: Las palabras específicas utilizadas en el tweet son importantes para el modelo. El usuario específico que retweets no le importa al modelo. La cantidad de retweets puede ser importante para el modelo. Los tweets anteriores son menos predictivos que los tweets más recientes.

Problemas similares ¿Qué otros problemas ha visto o puede pensar que son como el problema que está tratando de resolver? Otros problemas pueden informar el problema que está tratando de resolver resaltando las limitaciones en su redacción del problema, como las dimensiones de tiempo y la deriva conceptual (donde el concepto que se modela cambia con el tiempo). Otros problemas también pueden apuntar a algoritmos y transformaciones de datos que podrían adoptarse para controlar el rendimiento. Por ejemplo: un problema relacionado sería la discriminación por correo electrónico no deseado que utiliza mensajes de texto como datos de entrada y necesita una decisión de clasificación binaria. www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO Paso 2: ¿Por qué el problema debe ser resuelto? El segundo paso es pensar profundamente sobre por qué quiere o necesita resolver el problema.

Motivación Considera tu motivación para resolver el problema. ¿Qué necesidad se cumplirá cuando se resuelva el problema? Por ejemplo, puede resolver el problema como un ejercicio de aprendizaje. Esto es útil para aclarar, ya que puede decidir que no desea utilizar el método más adecuado para resolver el problema, sino que desea explorar métodos con los que no está familiarizado para aprender nuevas habilidades. Alternativamente, es posible que deba resolver el problema como parte de un deber en el trabajo, en última instancia, para mantener su trabajo.

Ventajas de la solución Considere los beneficios de tener el problema resuelto. ¿Qué capacidades habilita? Es importante tener claro cuáles son los beneficios del problema que se está resolviendo para garantizar que los capitalice. Estos beneficios se pueden usar para vender el proyecto a colegas y a la gerencia para obtener recursos adicionales de tiempo y presupuesto. Si lo beneficia personalmente, tenga en claro cuáles son esos beneficios y cómo sabrá cuando los tenga. Por ejemplo, si se trata de una herramienta o utilidad, ¿qué podrá hacer con esa utilidad que no puede hacer ahora y por qué es significativo para usted?

Uso de la solución Considere cómo se utilizará la solución al problema y qué tipo de vida espera que tenga la solución. Como programadores, a menudo pensamos que el trabajo se realiza tan pronto como se escribe el programa, pero realmente el proyecto recién comienza su vida útil de mantenimiento. La forma en que se utilizará la solución influirá en la naturaleza y los requisitos de la solución que adopte. Considere si está buscando escribir un informe para presentar los resultados o si desea poner en práctica la solución. Si desea poner en funcionamiento la solución, tenga en cuenta los requisitos funcionales y no funcionales que tiene para una solución, al igual que un proyecto de software.

Indique paso a paso qué datos recopilaría, cómo lo prepararía y cómo diseñaría un programa para resolver el problema. Esto puede incluir prototipos y experimentos que necesitaría realizar, que son una mina de oro porque resaltarán las preguntas e incertidumbres que tenga sobre el dominio que podrían explorarse. Esta es una herramienta poderosa. Puede resaltar problemas que en realidad se pueden resolver de manera satisfactoria utilizando una solución implementada manualmente. También elimina el importante conocimiento de dominio que ha quedado atrapado hasta ahora, como dónde se almacenan los datos, qué tipos de características serían útiles y muchos otros detalles. Reúna todos estos detalles cuando se le ocurran y actualice las secciones anteriores de la definición del problema. Especialmente las suposiciones y reglas generales. Hemos considerado una solución especificada manualmente antes cuando describimos problemas complejos sobre por qué el aprendizaje automático es importante .

Resumen En este resumen podemos visualizar un entorno en tres pasos para resolver problemas a través de tácticas prácticas. Paso 1: ¿Cuál es el problema? Describa el problema de manera informal y formal y haga una lista de suposiciones y problemas similares. Paso 2: ¿Por qué es necesario resolver el problema? Enumere su motivación para resolver el problema, los beneficios que proporciona una solución y cómo se usará la solución. Paso 3: ¿Cómo resolvería el problema? Describe cómo se resolvería el problema manualmente para eliminar el conocimiento del dominio. El agradecimiento al Dr en Física, Jason Brownlee, sus investigaciones y ensayos lo posicionan como una de las personas más influyentes a nivel mundial de Machine Learning, llevando el conocimiento a un nivel práctico, entendible y común de esta ciencia. Pueden contactarlo en https://machinelearningmastery.com Los nombras y marcas son nombres y marcas registradas de sus propios autores y o empresas. *Para contactarse que el autor de este artículo escriba al correo osvaldo.callegari@usa.com

Paso 3: ¿Cómo resolvería el problema? En este tercer y último paso de la definición del problema, explore cómo resolvería el problema de forma manual.

94 | VENTAS DE SEGURIDAD Vol 22 Nº4

www.ventasdeseguridad.com


Para Informes y cotizaciones contáctenos en: Brasil: +55 (11) 3042 2103 México: +52 (55) 4170 8330 USA: +1 (305) 285 3133 Panamá: +507 833 62 74 Colombia: +57 (4) 448 88 64

mrave@induguia.com (ext 91) Colombia acortes@induguia.com (ext. 44) Colombia

¡Llámenos ya!

Para información gratuita acerca de estos productos consulte en la página de suscripción: www.VENTASDESEGURIDAD.com

NUEVOS PRODUCTOS • VIDEOVIGILANCIA

Pelco

Cámaras IP panorámicas multisensor Las cámaras Optera de Pelco ofrecen la capacidad de encontrar y capturar la evidencia necesaria para tomar decisiones críticas que afectan un negocio, con resolución de hasta 12 MP y la opción de obtener vistas panorámicas completamente combinadas, sin la distracción de límites distorsionados de sensores. Entre las características de estas cámaras se destaca la posibilidad de una conciencia situacional constante e ininterrumpida, múltiples vistas PTZ inmersivas en un VMS, hasta 12,5 fotogramas por segundo (fps) a una resolución de 12 MP y hasta 30 fps a 4 MP, con certificación ONVIF de perfil S, perfil G y perfil Q. Estos equipos permiten analítica de video hasta 8 comportamientos, compresión inteligente para reducir los costos de almacenamiento y almacenamiento local usando tarjetas Micro SD. Además, son compatibles con los VMS de Pelco VideoXpert y Digital Sentry, así como VMS de terceros, y funcionan con alimentación PoE (Power over Ethernet). Esta línea de cámaras cuenta con tres modelos, con rango de visión de 180 °, 270 ° y 360 ° todas con la tecnología de Pelco SureVision 2.0.

Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

www.ventasdeseguridad.com

Dahua

Cámara PT/PTZ IR Mini

La nueva serie de cámaras PT/PTZ de tamaño compacto de Dahua permite a los usuarios controlarlas remotamente, ofreciendo un desempeño superior pan/tilt/zoom para mejorar el enfoque automático y con mayor precisión de detección facial, sin necesidad de ajustes manuales innecesarios. Además, siguiendo rigurosas pruebas de polvo e inmersión en agua, la cámara no solo ha obtenido una clasificación IP de Protección de Ingreso IP66, también la certificación para el mecanismo de Protección Internacional IK08, demostrando su idoneidad en condiciones exteriores demandantes. Presentando un poderoso zoom óptico 3x y la avanzada tecnología Dahua starlight, la nueva serie de cámaras ofrece la capacidad de una captura detallada de imagen aún en ambientes oscuros. Con SD1A que soporta una distancia IR de hasta 15m, las cámaras facilitan aún más la cobertura de vigilancia en la noche, ofreciendo una seguridad eficiente en todo momento. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº4

| 95


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

NUEVOS PRODUCTOS • VIDEOVIGILANCIA

Axis Communications

MINI CáMARAS DE VIDEOVIgILANCIA Las cámaras AXIS Companion Eye mini L y AXIS Companion Bullet mini LE, para uso en interiores y exteriores fueron diseñadas para permitir el acceso a tecnología de vigilancia para las pequeñas empresas, con un tamaño hasta 70% más pequeñas que sus predecesoras, con las mismas funciones, alta calidad de imagen y fiabilidad. Estas dos cámaras cuentan con diferentes capacidades útiles, que incluyen videovigilancia diurna y nocturna con iluminación infrarroja integrada (IR) para escenarios interiores y exteriores, video de alta resolución HDTV 1080p e integran tecnología de Amplio Rango Dinámico (WDR) para difíciles condiciones de luz. Los equipos están optimizados para minimizar el ancho de banda y el uso de almacenamiento y aprovechan el software de gestión de video AXIS Companion para PC, que simplifica la instalación y el uso. Además, la app móvil AXIS Companion permite a los usuarios acceder de forma segura a las secuencias de video y administrar las cámaras de forma remota desde su teléfono inteligente u otros dispositivos móviles.

• CONTROL DE ACCESO

PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

Fermax

SOLUCIóN DE CONTROL DE ACCESO El kit de proximidad Resistant de Fermax incluye un lector de proximidad antivandálico, de perfil estrecho y dimensiones discretas, permitiendo su instalación en puertas de paso estrecho. Incluye dos tarjetas maestras, un teclado infrarrojo IR para la programación de tarjetas y parámetros, tres tarjetas de proximidad, dos llaveros y una fuente de alimentación de 12V CA @ 1 A. El controlador permite hasta dos tipos diferentes de acceso al instalar un lector de proximidad: solo tarjeta o multitarjeta. Al presentar entre 2 a 9 tarjetas válidas, se abrirá la puerta. El acceso tipo Multitarjeta, requiere de varios identificadores. Por ejemplo, si se programa con tres identificadores, para poder accionar la puerta, el usuario presentará su tarjeta válida y hasta que no pasen las dos tarjetas adicionales, como de un vigilante, la puerta no se abrirá. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

96 | VENTAS DE SEGURIDAD Vol 22 Nº4

Vivotek

CáMARA DE RED PANOMóRFICA

La cámara FE9391-EV de Vivotek es la nueva generación de cámara de red panomórfica de 12 megapíxeles con sensor CMOS que garantiza una alta calidad de imagen, brindando cobertura integral de áreas abiertas como aeropuertos, centros comerciales, estacionamientos, tiendas u oficinas. El dispositivo usa la última tecnología de lente panomórfico para vista panorámica de 180° (montaje en pared) o vista envolvente de 360 ° (montaje en techo / pared / piso) con cero puntos ciegos. Con clasificación IK10 IP66, está equipada con un filtro de corte IR extraíble y la tecnología WDR Enhancement, que permite a la cámara mantener una calidad de imagen óptima durante todo el día y la tecnología 3D Noise Reduction permite a la cámara capturar video nítido y pulido en condiciones de poca luz. Además incluye la tecnología Smart IR II de VIVOTEK con Adaptive IR que permite que los iluminadores IR de la FE9391-EV se ajusten a la escena juntos o individualmente para proporcionar la mejor imagen de IR posible, reduciendo los puntos calientes deslumbrantes y los puntos oscuros subexpuestos. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

www.ventasdeseguridad.com


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

NUEVOS PRODUCTOS

• OTRAS TECNOLOGÍAS

• ALARMAS

Solutec

APP UNIVERSAL PARA SISTEMAS DE ALARMA MiApp es una aplicación móvil personalizada para cada compañía de seguridad que permite el control remoto de cualquier sistema de alarma: Armado/ desarmado a través de los comunicadores GPRS, 3G o IP de la marca EBS, tales como los muy conocidos GPRS de referencia LX20. El estado actual del sistema de alarma es actualizado de forma automática.

ción con los usuarios de los sistemas de seguridad. Notificaciones masivas o grupales tipo Push pueden ser enviadas con información comercial, tips de seguridad, promociones, entre otros, mientras a través de formularios los clientes pueden solicitar un mantenimiento, una cotización o cualquier otro servicio del centro de monitoreo. Ser móvil no es una opción, los usuarios de servicios de seguridad y monitoreo demandan la capacidad de operar sus sistemas remotamente. Además la compañía requiere medios para comunicarse efectivamente con los clientes tales como una aplicación móvil.

MiApp también es un efectivo medio de comunica-

PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

Spectrex

Platinum Tools

SENSORES DE LLAMAS Los detectores de fuego de Spectrex son los primeros en lanzar innovaciones importantes que se han convertido en estándares comerciales como los primeros diseños de detectores de llamas UV / IR e IR3. Los detectores de la línea 40/40 incluyen IR3, UV / IR combinados, tipos de UV individuales, tipo de IR único, así como un nuevo detector múltiple de IR que proporciona detección combinada de hidrocarburos e hidrógeno. Esta serie de detectores de llamas ofrecen confiabilidad y durabilidad mejoradas con una garantía de 5 años. Todos están equipados con una ventana calefactada para soportar las condiciones más difíciles y con salida HART para ofrecer información de calidad durante la instalación o el mantenimiento. Todos los dispositivos de la línea están aprobados para áreas peligrosas (FM / ATEX / IECEx / CSA y más) para ubicación en zona I y rendimiento aprobado de EN54-10, FM, DNV. Más información sobre esta solución en www.istccorp.com/spectrex PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

www.ventasdeseguridad.com

HERRAMIENTA PARA COMPROBACIóN DE ETHERNET El certificador de velocidad Ethernet Net Chaser y el comprobador de red Network Tester de Platinum Tools son la solución diseñada para probar y certificar rápidamente las capacidades de transporte de datos de cables de red Ethernet de hasta 1 Gb/s, detectando ruido en la red y fallas en el cableado. Para certificar el rendimiento de velocidad de Ethernet, Net Chaser realiza pruebas de tasa de errores de bits (BER) enviando paquetes de datos por tramos de cable especificados a velocidades de datos definidas para comprobar si hay errores al rendimiento máximo. El dispositivo también proporciona pruebas de continuidad que detectan aperturas, cortocircuitos, cables incorrectos, pares divididos, reversiones y fallas de alta resistencia mientras mide con precisión la distancia a las fallas y la longitud total del cable.

PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

VENTAS DE SEGURIDAD Vol 22 Nº4

| 97


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

• OTRAS TECNOLOGÍAS

NUEVOS PRODUCTOS Altronix

lador de voltaje VR6 de Altronix para distribuir entre 12VDC y 24VDC desde una sola fuente de alimentación sobre cada una de las ocho salidas de la unidad o también de forma independiente con dos fuentes de alimentación individuales cuando se requiere más potencia por salida.

CONTROLADOR DE POTENCIA DE VOLTAJE El controlador de potencia de acceso de voltaje dual ACMS8 de Altronix permite desplegar dos dispositivos de bloqueo o lectores con diferentes requisitos de potencia desde una sola fuente, eliminando el costo de equipos adicionales y de instalación. El dispositivo se apila con el regu-

ÍNDICE DE ANUNCIANTES Empresa ALAS ASCN LATINO, SEGURIDAD USA ALAS ASCN LATINO, SEGURIDAD USA ALTRONIX CORP. ANIXTER LATIN AMERICA ASIS – HQ GLOBAL AVIGILON CORPORATION BOON EDAM, INC CAME AMERICAS CDVI AMERICAS CONTROL ROOMS SUMMIT MX DATANET DAHUA TECHNOLOGY EXPO FIRE PROTECTION EXPO SEGURIDAD MÉXICO GARRETT METAL DETECTORS GIANNI INDUSTRIES HANWHA TECHWIN AMERICA HIKVISION DIGITAL TECHNOLOGY HONEYWELL S.A. DE C.V. INFOCHANNEL INNOVATIVE TECHNOLOGIES COSTA RICA S.A. INTERSEC ISS – INTELLIGENT SECURITY SYSTEMS ISTC – INTERNACIONAL SECURITY & TRADING CORPORATION MILESTONE SYSTEMS INC MISSION 500 – WORLD VISION USA NVT PHYBRIDGE ROBERT BOSCH BRASIL SECO-LARM USA SIERA LATINOAMÉRICA SOFTGUARD TECHNOLOGIES USA SOLUTEC SOLUCIONES TECNOLÓGICAS SONY (BOSCH) STI – SAFETY TECHNOLOGY INTERNATIONAL INC. TECNOMULTIMEDIA INFOCOMM MÉXICO TYCO SECURITY PRODUCTS WINSTED CORPORATION WORLD VISION COLOMBIA

98 | VENTAS DE SEGURIDAD Vol 22 Nº4

Página 53 57 11 3 61 7 29 27 23 87 89 CARÁTULA 4 83 69 21 43 45 CARÁTULA 2 5 63 25 79 49 CARÁTULA 3 19 73 17 41 15 31 12 13 33 37 93 9 39 77

El ACMS8 puede proporcionar energía a una variedad de dispositivos de control de acceso, incluyendo cerraduras magnéticas, cerraduras eléctricas y soportes magnéticos para puertas, y la función de desconexión se puede seleccionar individualmente para una o todas las ocho salidas.

PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

PRÓXIMA EDICIÓN: Vol 22 Nº 5

• Sistemas de monitoreo de alarmas • Integración de sistemas de alarmas • Ranking de Inntegradores en Latam www.ventasdeseguridad.com




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.