VENTAS DE SEGURIDAD 22-6

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Ingrese y renueve su suscripción en

Vol. 22 nº6, 2018 www.ventasdeseguridad.com ISSN 1794 340X

• Seguridad: eje en escenarios deportivos universitarios • Audio y video ante desastres naturales•

Aeropuertos

hacen frente a nuevos retos

PUBLICACIÓN OFICIAL




EDITORIAL

Un 2018 complicado La economía de la región no logra llegar al punto que se esperaba. Las tensiones comerciales entre Estados Unidos y China, así como la depreciación de las monedas locales frente al dólar impactarán en el impulso de la región.

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editor Santiago Jaramillo

sjaramillo@ventasdeseguridad.com

Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com

No podemos mentirnos, Latinoamérica redujo su andar. La economía de la región crecerá un 1,5% en 2018, en lugar del 2,2% previsto por la Comisión Económica para América Latina y el Caribe (Cepal) el pasado abril.

Gerentes de Cuenta México Verónica Marín vmarin@ventasdeseguridad.com EE.UU. Adriana Ramírez

aramirez@ventasdeseguridad.com

La incertidumbre geopolítica y comercial, al igual que la volatilidad cambiaria que afectan a los países de la región, han provocado el cambio de expectativas de la Cepal que, de momento, pronostica que la evolución de Latinoamérica sólo se producirá gracias a un repunte de la demanda interna, especialmente del consumo privado, y a un leve aumento de la inversión.

COLOMBIA Alejandra García Fabio Giraldo Víctor Alarcón

agarcia@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com valarcon@ventasdeseguridad.com

Por regiones, la Cepal estima que Centroamérica crecerá un 3,4%, siendo la zona de la región con mejor comportamiento, mientras que las proyecciones para el Caribe se han situado en un 1,7%. En Sudamérica, el crecimiento alcanzará el 1,2% a final de año.

Jefe de Circulación Albeiro Cortés acortes@ventasdeseguridad.com

Centroamérica impulsará el crecimiento de la región con un aumento del 3,4% de su PIB En cuando a cada economía, República Dominicana y Panamá liderarán el crecimiento de la región, con aumentos del Producto Interno Bruto (PIB) del 5,4% y 5,2%, respectivamente, seguidos por Paraguay con un 4,4%, Bolivia con un 4,3%, Antigua y Barbuda con un 4,2% y Chile y Honduras, ambas con un 3,9%. La Cepal considera que la recaudación tributaria de Latinoamérica se ha estabilizado en 2018 en torno al 17,8% del PIB, frente al 17,9% anotado en 2017, mientras que la inflación promedio se mantuvo en el 6,5% a junio frente al 5,3% en 2017, sin contar con Venezuela. El panorama no es el más optimista, pero 2019 tendrá que ser más favorable si es que se desea que los negocios retomen la dinámica de otros años.

CHINA Judy Wang +852 3078 0826

judy@worldwidefocus.hk

Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación Lucy Bustamante

lbustamante@ventasdeseguridad.com

Portada www.dreamstime.com Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México Ciudad de México Tel +52 [55] 4170 8330 Latin Press Colombia Medellín, Colombia Tel +57 [4] 448 88 64 Bogotá, Colombia Tel +57 [1] 381 9215 São Paulo, Brasil

Tel +55 [11] 3042 2103

Miembro de

Sirviendo a los miembros de

Comparta sus comentarios con nosotros a través del correo electrónico: sjaramillo@ventasdeseguridad.com

Colaboran en esta edición: • Juan Carlos George • Juan Pablo Reed Addison Smith • • Sergio Mazzoni • Miguel Centeno • • Luis González Nogales • Jaime Moncada • • Germán Alexis Cortés H. • Osvaldo Callegari • Circulación Auditada: SANTIAGO JARAMILLO H. Editor sjaramillo@ventasdeseguridad.com

Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia

ISSN 1794-340X



CONTENIDO

Vol 22 N° 6, 2018

04

CARTA EDITORIAL

08

CALENDARIO 2018 - 2019

09

NOTICIAS DE LA INDUSTRIA - Empresas y Mercado - Tecnología y Avances - Personas y Figuras

PORTADA

27

Aeropuertos latinos hacen frente a nuevos retos

Los terminales aéreos ya no son espacios donde simplemente se toma un vuelo, ahora son grandes infraestructuras comerciales que demandan un esquema de seguridad robusto para garantizar la total protección a sus usuarios.

USUARIO FINAL

32

27

Seguridad: eje en escenarios deportivos universitarios

La inyección de capital que realizan las instituciones educativas para mejorar las condiciones de sus centros deportivos no se limita a reformar su infraestructura, puesto que el factor de seguridad también merece especial atención.

39

Dahua garantiza seguridad del metro de Recife

El sistema de trenes urbanos de Recife transporta alrededor de 400 mil pasajeros por día, es el tercer operador ferroviario más grande en número de usuarios en Brasil. Para garantizar un viaje seguro para los pasajeros, es imperativo aumentar la seguridad del metro con tecnologías modernas y equipos de monitoreo.

OTROS ENFOQUES

32

65

Identidades seguras en la industria 4.0

Las condiciones informáticas del mundo actual han propuesto una serie de cambios en el pensamiento de las empresas.

TUTORIAL

84

65 6 | VENTAS DE SEGURIDAD Vol 22 Nº6

84

Retrofit (I)

En esta columna se darán importantes pautas para hacer una intervención en proyectos ya existentes y hacer renovación de tecnología en Seguridad Electrónica de manera eficiente y fructífera para todas las partes involucradas.

93 NUEVOS PRODUCTOS - CCTV - Control de acceso - Alarmas - Otras Tecnologías 98 Índice de anunciantes www.ventasdeseguridad.com



CALENDARIO 2018 - 2019 NOVIEMBRE

Milestone llevó su MPOP por primera vez a Latam

14 y 15 ISC East New York, Estados Unidos www.isceast.com

• • • 2019 ABRIL 10 al 12 ISC West Las Vegas, Estados Unidos www.iscwest.com

MAYO 7 al 9 Expo Seguridad México Ciudad de México, México

www.exposeguridadmexico.com

8 al 10 Secutech Taipei, Taiwan www.secutech.com

22 y 23 InfoSecurity México Ciudad de México, México www.infosecuritymexico.com

28 y 29 Security Forum Barcelona, España www.securityforum.es

junio 25 al 27 ISC Brasil São Paulo, Brasil www.iscbrasil.com.br

8 | VENTAS DE SEGURIDAD Vol 22 Nº6

México. Milestone Systems realizó por primera vez en Latinoamérica su MPOP (Milestone Open Platform Days), un evento que reunió a sus socios de negocio para compartir con ellos los principales avances y tendencias en la tecnología de video por medio de exposiciones y conferencias. MPOP México 2018 contó con una serie de charlas especializadas, entre las cuales se destacaron el tema la inteligencia artificial, un tópico que la marca viene resaltando en sus eventos más recientes. “La región está avanzando y parte de nuestro objetivo es buscar las maneras para ayudarle a crecer más; por esta razón queremos traer a los socios de soluciones y miembros de la comunidad mundial de Milestone para que interactúen con nuestros integradores locales, para que conozcan la información, las tendencias y los avances tecnológicos que están moviendo al mundo a través de nuestra plataforma”, mencionó Juan Carlos George, gerente de ventas de Milestone Systems para América Latina. El aprendizaje automático de las máquinas tiene cada vez más protagonismo en las soluciones de video inteligente, como cada dispositivo es un sensor y ahora se conectan de nuevas maneras, la cantidad de datos sigue creciendo; esto requiere formas más eficientes de traducir esos datos en una “inteligencia” para tomar decisiones más rápidas, que ayuden tanto a que el mundo sea un lugar más seguro, como a lograr muchas otras mejoras para los sistemas comerciales de video. Una agenda académica a la altura de la ocasión Ligado a lo anterior, Manuel Zamudio, gerente de Asociaciones Industriales para el norte de América Latina y el Caribe de Axis Communications, presentó una charla sobre las tendencias que van hacia la creación de un mundo inteligente; del mismo modo, otros oradores prominentes compartirán sus conocimientos en inteligencia artificial, ciberseguridad y sistemas de video inteligente, como los ejecutivos de Milestone Tim Palmquist, Mike Sherwood, y Juan Carlos George. “Uno de los propósitos de Milestone en MPOP es mostrar a los asistentes sus nuevas tecnologías, tanto las que están recién implementadas, es decir listas para el mercado, como las que vienen para el futuro”, comentó Edgardo López, gerente de ingeniería de Milestone Systems para Latinoamérica, quien además dictará un par de charlas sobre las últimas soluciones de la compañía y “Systems Builder”. Por otro lado, durante los dos días de evento hubo una exhibición tecnológica de Milestone y de sus socios: Axis Communications, BCD Video, AllGoVision, Briefcam, Hanwha, CDVI, Agent Video Intelligence (Agent Vi) y Neural Labs. “Queremos que esto nos sirva como plataforma para que el próximo año podamos repetirlo en México, inclusive, que podamos expandirnos y llevarlo por primera vez a Suramérica”, concluyó Juan Carlos George.

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Hikvision amplía sus horizontes con soluciones de alarma integradas en una sola plataforma

Latinoamérica. Hikvision acaba de lanzar al mercado de seguridad una nueva gama de soluciones de alarmas de intrusión. Como resultado de combinar el liderazgo de Hikvision en el mercado, con los más de 30 años de experiencia de Pyronix en productos de intrusión, la nueva gama de soluciones de alarmas ofrece a los profesionales de la industria innovadores y confiables sistemas de seguridad para necesidades específicas. Con diseños elegantes y discretos, esta amplia gama pone a disposición de todos los segmentos de mercado avanzadas soluciones de alarmas para aplicaciones residenciales, comerciales e industriales. Compatible con toda la línea de video de Hikvision, estas novedades se integran mediante nuestra plataforma, iVMS y la aplicación para dispositivos inteligentes Hik-Connect, con conectividad en la nube como estándar. Esta combinación ofrece alarmas y capacidades de video altamente confiables y probadas, además de control y monitoreo remotos con IVaaS (verificación de intrusiones como un servicio) para video-verificación de incidentes. Una sinergia de tecnologías de intrusión y de vigilancia permite

www.ventasdeseguridad.com

a los usuarios finales armar, desarmar, ver, grabar e interactuar con su seguridad a través de una sola plataforma, ofreciendo a los profesionales de seguridad nuevas aplicaciones de mercado objetivo para crecer y maximizar su potencial de negocios. La combinación de sistemas cableados e inalámbricos da como resultado múltiples formas de comunicación que mejoran la flexibilidad y la seguridad. Estos sistemas pueden integrarse con la amplía línea de dispositivos cableados e inalámbricos de Hikvision, dando como resultado soluciones de seguridad que responden a las necesidades de múltiples sectores del mercado.

VENTAS DE SEGURIDAD Vol 22 Nº6

|9


EMPRESAS Y MERCADOS

NOTICIAS

HID Global adquiere Crossmatch y amplía su oferta en la identificación biométrica Latinoamérica. HID Global anunció la adquisición de Crossmatch, compañía en gestión de identificación biométrica y soluciones de autenticación seguras perteneciente a Francisco Partners. El portafolio de productos de Crossmatch incluye hardware y software para la gestión de identificación biométrica que complementan la amplia oferta de productos y servicios de identificación confiable de HID, convirtiendo a HID Global en uno de los principales proveedores del mundo de tecnologías biométricas de huella dactilar. “La adquisición de Crossmatch fortalece aún más la capacidad de HID Global de ofrecer soluciones de identificación biométrica innovadoras a centenares de millones de usuarios en todo el mundo“, afirmó Stefan Widing, presidente y director general de HID Global. “Incorporar Crossmatch a nuestra compañía afianzará el liderazgo de HID en el mercado de las identificaciones confiables y nos permitirá cumplir con la promesa de ofrecer herramientas biométricas en aplicaciones de identificación que son esenciales para el funcionamiento de las compañías e instituciones“. La trayectoria de Crossmatch en el área de la biometría en el sector público aumenta el alcance de HID en los mercados de inmigración y control fronterizo, organismos de seguridad, así como en los mercados militar y de defensa, con productos y soluciones que permiten, entre otras funciones, el registro de detenidos, la identificación móvil rápida, la verificación de antecedentes, el procesamiento de habilitaciones de seguridad, el

acceso a bases militares, la lucha contra el terrorismo y la recopilación móvil de información de inteligencia, el procesamiento de visas y la prestación de servicios al ciudadano. Por su parte, la oferta de biometría comercial de Crossmatch amplía el portafolio de HID y le permite incluir una amplia gama de lectores de un solo dedo, módulos, sensores y kits de desarrollo de software (SDK, por sus siglas en inglés) para diferentes mercados verticales, entre otros, el mercado minorista, financiero, de salud y fabricantes de equipos originales. Este es un negocio global que brinda su respaldo a un gran volumen de socios integrados. Crossmatch es también un proveedor líder de sensores de una sola huella dactilar para fabricantes de terminales en puntos de venta (POS, por sus siglas en inglés) y está integrado con las principales aplicaciones de software POS.

Programa STEP de Hanwha lanza estrategia Excellence Transfer Latinoamérica. A los integradores que se vinculen se les asignará el mismo nivel que tengan con otra marca, pero con todos los beneficios que les ofrece este programa. Hanwha Techwin a través de su programa STEP Smart Techwin Eco Partner, lanza su nueva estrategia Excellence Transfer, la cual reconoce el valor de los integradores interesados en trabajar con la tecnología de la compañía. En la industria de la seguridad se han presentado recientes cambios a nivel mundial. De igual manera, el giro que ha tenido la perspectiva de los integradores ante el mercado les ha llevado a no tener sólo una marca en específico, sino abrir su portafolio a más opciones. Sin embargo, el tener que invertir aún más en otra marca, o que no se les valore de igual manera, evita muchas veces que se acerquen a ellas. En consideración a ello, El STEP Program ha dado un paso adelante al presentar una iniciativa que brinda las ventajas propias de los niveles más altos de socio a todo aquel que quiera hacer

10 | VENTAS DE SEGURIDAD Vol 22 Nº6

parte de este programa, tales como certificación exclusiva, entrenamientos en línea gratuitos, registro y protección de proyecto. “Nosotros como Hanwha reconocemos el valor del esfuerzo, el tiempo y el dinero del canal integrador en volverse un experto en la marca de la cual se quiere transferir. Si eres un integrador Gold en otra marca, te damos el mismo nivel oficialmente con nuestros beneficios y te ayudamos como equipo en el proceso”, afirma María Fernanda Domínguez, STEP Manager para la región de América Latina. Programa en crecimiento El programa STEP Smart Techwin Eco Partnership es un programa de suscripción que proporciona a los socios tecnológicos el uso de productos y servicios de Hanwha Techwin con una serie de grandes ventajas y beneficios exclusivos. Este le permite a integradores, distribuidores, usuarios finales y consultores registrar proyectos y hacerles los respectivos seguimientos, además de aplicar un control más eficiente de los precios y las ventas, obtener certificaciones gratuitas, acceso a equipos demo y mucho más.

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS Bosch entrega consejos técnicos sobre video IP

Latinoamérica. En un sistema de video es esencial asegurarse de que todos los dispositivos estén sincronizados con el mismo tiempo válido del servidor del sistema, ya que las grabaciones, la solución de problemas y la admisibilidad de videos de evidencias pueden verse afectados por una incorrecta sincronización del tiempo. Servidores. El Servidor de Administración del Bosch video Management System, BVMS debe ajustarse correctamente y, si corresponde, sincronizarse a una fuente de tiempo válida antes de la instalación o configuración. Además, el Servicio de Video Móvil, el video Streaming Gateway, el Administrador de Grabación de Video y las estaciones de trabajo de videos también necesitan estar sincronizadas. Al configurar inicialmente el tiempo de un servidor: 1. Ajuste manualmente la zona horaria y la hora correcta en la configuración. 2. Si corresponde, asegúrese de que el ‘Horario de Verano’ esté activado. Si está configurando el Servidor de Administración de BVMS para sincronizarse a una fuente central: Dispositivos. Por defecto, todos los dispositivos de video de Bosch se sincronizan con el Servidor Central de BVMS una vez añadidos al sistema. Esto incluye las cámaras, codificadores y decodificadores. La sincronización del tiempo se realiza mediante SNTP. Los dispositivos de video con la última versión de firmware también pueden utilizar certificados para la sincronización del tiempo mediante la función de fecha TLS.

Ciudades Inteligentes requieren redes con mayor capacidad de ancho de banda Latinoamérica. Así como “Internet de las Cosas” (IoT) ha tenido gran auge en los últimos 5 años, “Ciudad Inteligente” será la próxima gran palabra de moda. Los sensores y dispositivos de IoT están en todas partes, y sus aplicaciones son muy variadas, por ejemplo, en la administración del tráfico, estacionamientos dinámicos, redes Wi-Fi públicas, medidores inteligentes y seguridad pública junto con edificios inteligentes, estadios y centros de tránsito. Sin embargo, no existe una ciudad inteligente sin redes eficientes para conectar dispositivos y aplicaciones IoT. “Las ciudades inteligentes enriquecerán las vidas de los residentes y harán que los gobiernos locales sean más eficientes para responder a las necesidades de sus ciudadanos”, puntualizó Eduardo Jedruch, Gerente Regional del Área de Ventas en CommScope y Presidente en Fiber Broadband Association LATAM. “Las aplicaciones de las ciudades inteligentes cambiarán la forma en que vivimos y trabajamos. Pero todo comienza con las comunicaciones: los residentes, vehículos, sistemas y aplicaciones de las ciudades inteligentes deben estar conectados a través de redes fijas e inalámbricas”. De acuerdo con Smart Cities Council, dado que las redes de comunicaciones proporcionan las conexiones esenciales entre los dispositivos IoT y las aplicaciones que procesan y actúan según la información recopilada, la conectividad de banda ancha son un pre-requisito para la existencia de una ciudad inteligente. Las redes cableadas (ya sea de fibra o cobre) son el soporte de conectividad para conectar edificios y ”dispositivos periféricos” tales como cámaras de vigilancia, puntos de acceso Wi-Fi, small cells y sistemas de antena distribuida (DAS); al mismo tiempo, la red inalámbrica debe cumplir con protocolos inalámbricos, los cuales pueden incluir Wi-Fi, LTE, 5G, Bluetooth, Zigbee, entre otros. Ante todos estos desafíos, para Eduardo Jedruch la cuestión clave para los proveedores de servicios es cómo construir una ciudad con conectividad total y omnipresente, para lo cual menciona cuatro estrategias clave: 1. Analizar a largo plazo 2. Planificar para la convergencia fijo/móvil. 3. Planificar para lograr una presencia generalizada 4. Ser creativo con los fondos

Si configura el Servidor de Administración de BVMS para que se sincronice con una fuente central, asegúrese de que el dispositivo esté sincronizado con el Sistema de BVMS antes de iniciar el proceso de grabación. La sincronización del tiempo no es posible si un dispositivo está grabando.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6 11


EMPRESAS Y MERCADOS

NOTICIAS

Panasonic: Soluciones completas en seguridad

México. Con cámaras de circuito cerrado de televisión, con resoluciones que van desde VGA hasta 4K, Panasonic presentó al mercado mexicano su oferta en este sector, ello como parte de su celebración de su primer centenario a nivel global, así como sus primeros 40 años México, afirmó Gerardo Castillo, gerente de Ventas de CCTV, Solutions B2B, de Panasonic México. “Ofrecemos soluciones completas para el mercado de CCTV. Hablamos de cámaras, software, analíticos, grabación. En este caso lo estamos enfocando a retail, por ello presentamos cámaras HD hasta 5 MPx, pero podemos llegar hasta 4K, como puede ser una cámara de 360°. Podemos abarcar un área de 10 metros: tener analíticos en esa cámara —como conteo de personas—, mapas calóricos, reconocimiento facial —de 10 mil hasta 30 mil rostros, para listas blancas o listas negras, reconociendo rango de edad, si es hombre o mujer—”, mencionó Castillo. El ejecutivo describió las ventajas de los equipos de la marca japonesa: “En nuestras cámaras podemos hablar de 109° de apertura, desde HD hasta full HD con audio integrado, lo cual todo va al grabador o al VMS. En soluciones más robustas tenemos nuestro VMS, que podemos almacenar desde 200 hasta 300 cámaras de cualquier resolución —desde VGA hasta 4K, con compresión

Gerardo Castillo, gerente de Ventas de CCTV, Solutions B2B, de Panasonic México.

H.264 y H.265—. Además podemos absorber todas las marcas, pero si es Panasonic es completamente gratuito. Tenemos control de horarios, con alertas vía correo electrónico con una imagen, ello en caso de accesos no permitidos”. Sobre la penetración de la marca en México, dijo: “Nos estamos enfocando en proyectos grandes, como de gobierno, aunque podemos ofrecer soluciones desde la gama baja o algo ya más sofisticado. Nuestro nicho va para proyectos de gama mediaalta-alta. Es decir, podemos ofrecer soluciones para todos los mercados”.

Solutec: ¡Nuestro servicio es a tu lado!

Latinoamérica. En Solutec Group la innovación es parte fundamental para la prestación de los servicios. En una era donde la movilidad ha realizado un cambio total en la forma de prestar y percibir el servicio, esta empresa está preparada. Pensar en tener información inmediata de las últimas novedades, noticias, nuevos productos, entre otros; que Solutec tienen para el mercado Latinoamericano es una realidad. De igual forma, el servicio y soporte 24/7 que ofrecen a sus clientes no son lejanos a este cambio ya que interactuar con su equipo de soporte y servicio está al alcance de su mano, nuestros lectores podrán contactarlos a través de su chat, generar un caso de consulta, inscribirse a sus entrenamientos en línea y contar con el servicio S.O.S central para la atención de casos críticos.

Descarga la App Móvil, conéctate con Solutec. Para más información: contacto@solutecllc.com

12 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

La mejor ruta a la nube con SoftGuard

Latinoamérica. ¿Estás pensando en no ser pionero pero tampoco el último en mover tus sistemas a la nube, cierto? La seguridad electrónica es una industria que sufrió una migración masiva a la internet hace no muchos años, y justo cuando sus integrantes estan terminando de digerir esto, ¿pretendemos arrancarle sus servidores y subirlos a la nube? ¡Sí, exactamente! Cuando hablamos de centros de monitoreo, hablamos de un sector que creció, instalando programas en computadores que luego fueron servidores, siempre físicos en sus oficinas, lo que en la jerga se llama “on premises”. Así es desde los 90 y hasta nuestros días. Yo llevo mi estadística personal, porque hoy día SoftGuard recomienda un esquema ”Cloud First”, pero la estadística de usuarios de nuestro sistema esta así, aproximadamente: • Cloud no (no monta nada en la

complejo elevar hoy día una recomendación de hardware para server que no vaya a fallar. - Pago por uso: Siempre se podrá optar por una mecánica de costeo en la que solo se pague lo que realmente se usa, en tráfico, potencia y respaldo.

nube): cerca del 80% • Cloud too (tiene un servidor principal on premises pero su respaldo esta en nube): 10% • Cloud first (su server principal es nube y tiene servidores on premises en respaldo): 5%. • Cloud only (todos sus servidores son nube): 5%.

- Reducción de costos: Hoy se sabe que es de 20% a 30% anual, ya que se prescinde de comprar hardware y licencias de soft de base que entran en obsolescencia rápidamente. - Capacidad de almacenamiento y tráfico ilimitadas: Una cloud-provider de primera línea ofrece estos tópicos en capacidades variables y nunca tienen un límite real.

Hay un conjunto de ventajas que todo usuario que este escalando a la nube sus servicios, debe tener en cuenta:

- Redundancia: Marcas un check y listo, te olvidas de copias de seguridad y procesos de back up.

- Tecnología siempre actualizada: Para el administrador del sistema, es bastante

Entonces, ¿comenzamos a subir la escalera, peldaño a peldaño?

Reconocimiento facial ya es usado para embarcar en vuelos Internacional. El aeropuerto internacional de Dulles en Dallas sorprendió a los viajeros de ciertos vuelos, a muchos de ellos se les hizo embarcar, pero cuando fueron a sacar sus tarjetas de embarque los asistentes de vuelo les dijeron que no eran necesarios: tan solo tenían que mirar a una cámara situada en la entrada del embarque. El sistema de reconocimiento facial es el primero que se pone en marcha en aeropuertos en EE.UU., y podría marcar el inicio de una tendencia con la que decir adiós a las tarjetas de embarque tradicionales. Muchos se preguntarán de dónde proceden las fotos con las que se coteja el reconocimiento. La respuesta está en dos fuentes oficiales. La primera, para los ciudadanos estadounidenses, está en sus pasaportes. La segunda, para los extranjeros, está en las fotos que se toman en el control de aduanas y que verifica nuestra identidad al entrar en Estados Unidos. Esas fotos tomadas al escanear la cara de los pasajeros permanecen en el sistema durante 14 días en este periodo de pruebas y se mantendrán 12 horas tiempo después, pero en el futuro el sistema las eliminará en cuanto se haya efectuado la comparación. El sistema, llamado veriScan, ha sido desarrollado para plantear una alternativa de futuro al sistema de embarque tradicional. Según los responsables de este proyecto, el esca-

www.ventasdeseguridad.com

neo de nuestra cara lleva apenas una fracción de segundo y muestra una precisión del 99%. La verificación mediante reconocimiento facial permite realizar el embarque en aproximadamente la mitad de tiempo que los procesos tradicionales, aseguran los encargados del proyecto: “no más enredos con la tarjeta de embarque mientras llevas tus maletas o incluso niños en brazos, no más tener que intentar encontrar el código QR en tu móvil“. El primer vuelo en el que se introdujo esta opción fue uno con destino a Copenhagen operado por Scandinavian Airlines. United Airlines y Air France / KLM también están comenzando a usar el sistema, que además está orientado a detectar la entrada de personas con pasaporte falso, algo que ocurrió el pasado mes de agosto en unas pruebas preliminares.

VENTAS DE SEGURIDAD Vol 22 Nº6 13


EMPRESAS Y MERCADOS

NOTICIAS

Conectando para hacer la diferencia en la línea de Emergencia

México. Allí, donde los segundos pueden hacer la diferencia, la Policía, los Bomberos, la Defensa Civil, la Cruz Roja y todos los héroes que tienen el rol de proteger a la comunidad en momentos de emergencias, han permitido a Motorola Solutions mantenerlos conectados antes, durante y después de una emergencia. Motorola Solutions cumple 90 años desde su creación en 1928 en Chicago, EEU, y casi 60 años de estar presente en México. Durante este tiempo hemos tenido el privilegio de acompañar a las fuerzas públicas de seguridad y emergencias como la Secretaría de la Defensa Nacional (SEDENA), la Secretaría de Marina (SEMAR), el Centro de Control, Comando, Comunicación, Cómputo y Calidad del Estado de México (C5) y la Coordinación Nacional de Protección Civil, a cumplir su misión, innovando de manera constante para brindar soluciones inteligentes que les faciliten su trabajo, para responder de manera eficiente a los llamados de la ciudadanía, y a poder anticiparse, prevenir delitos y comunicarse en tiempo de emergencias, en donde lo único que no puede fallar es la comunicación. “Fuimos pioneros en las comunicaciones móviles para seguri-

dad pública, creamos el primer radio de dos vías, ayudamos a comunicar al primer hombre en llegar a la luna, creamos el celular y el famoso radio walkie talkie FM tipo mochila; íconos de las comunicaciones a lo largo de la historia. Estos, entre otros tantos hitos, han marcado nuestro legado y nuestras patentes así lo confirman”, destaca un comunicado de la compañía. Destaca además que “En estos 90 años la mayoría de los gobiernos en América Latina y el mundo, y sus fuerzas de seguridad pública y emergencias, nos han dado el privilegio de confiar en las soluciones de misión crítica de Motorola Solutions. Nuestros radios son su herramienta de comunicación por excelencia y de ellos dependen los principales sistemas de comunicación para emergencias antes, durante y después de un desastre, convirtiéndose en un recurso vital pues asegurar la comunicación de quienes están en labores de rescate, ayuda humanitaria y seguridad. Eso hace la diferencia para minimizar el impacto negativo de un desastre natural”. Sin embargo reconocen que “nuestro compromiso va más allá. Además de estar muy cerca a nuestros clientes, asegurando el buen funcionamiento de las soluciones de Motorola Solutions para seguridad pública, la compañía estuvo trabajando estrechamente con las comunidades afectadas por los huracanes Harvey, Irma y María en los Estados Unidos y Puerto Rico y varias Islas del Caribe, así como en el terremoto en México“.

Ciberseguridad para dispositivos de videovigilancia IP

Latinoamérica. De acuerdo con cifras de Security Research de ESET Latinoamérica, en lo que va del año se han detectado más de 8.000 vulnerabilidades en los sistemas informáticos que usan las entidades financieras, gobiernos y empresas en México y todo el mundo. Ante el incremento de tecnologías como el IoT, que facilita la conexión de varios dispositivos que inclusive pueden ser controlados remotamente, los temas de seguridad y vulnerabilidad crecen también, desde malwares, virus, hackeos, hasta los secuestros de información llamados ransomware.

Hoy más que nunca es vital la protección y seguridad tanto en la nube, en los dispositivos conectados, en las cámaras inteligentes, sistemas de audio y video de red, ya que son puertas de ataque; sin embargo, todas las personas deben estar involucradas en el proceso. Este año, México se encuentra ubicado en la quinta posición como uno de los países en la mira de los ciberataques en el mundo y el segundo en Latinoamérica, y es

14 | VENTAS DE SEGURIDAD Vol 22 Nº6

que hoy en día este tipo de ataques han ido evolucionando en cuanto a método y gravedad. Uno de los ataques más grandes y agresivos de la historia durante el 2016, fue el malware llamado Mirai, el cual infectaba routers y cámaras IP para realizar ataques tipo DDoS (ataque de denegación de servicio distribuido), para usarlas posteriormente y lanzar ataques distribuidos de denegación de servicio contra infraestructuras; sin embargo, no todo son malas noticias, ya que todo esto

puede evitarse con la mezcla adecuada: procesos y tecnología. Y es que es muy importante a considerar que la ciberseguridad es un proceso, no un producto. Las amenazas se deben gestionar a nivel del sistema y la responsabilidad de proteger la red, sus dispositivos y los servicios que respalda recae en toda la cadena de suministro del proveedor, así como también en aquellos que administran la red y los propios usuarios. La tecnología es importante, pero nunca eliminará todos los riesgos o amenazas.

www.ventasdeseguridad.com



EMPRESAS Y MERCADOS

NOTICIAS

IBM usó secretamente CCTV de Nueva York para entrenar software de vigilancia Internacional. IBM usó en secreto las imágenes de las cámaras CCTV de NYPD para desarrollar una tecnología de vigilancia que pudiera buscar a las personas según las características corporales, como la edad y el tono de la piel. Esto es según un informe de The Intercept que cita documentos confidenciales de la compañía, así como entrevistas con antiguos investigadores de IBM y funcionarios del NYPD. Aunque IBM anuncia la capacidad de su software de análisis de video para buscar personas que usan rasgos como edad y origen étnico, la compañía no ha revelado previamente su uso de imágenes de vigilancia de Nueva York para desarrollar esta tecnología. La medida en que IBM trabajó con el NYPD, y el secreto con el que lo hizo, es un ejemplo preocupante de compañías de tecnología que se asocian con los gobiernos para construir sistemas de vigilancia sin supervisión pública. La capacidad de la nueva tecnología, como la inteligencia artificial para potenciar la vigilancia, ha preocupado a los defensores de la privacidad durante años. No solo sabemos que dichos sistemas pueden tener un sesgo racial (lo que significa que son propensos a cometer más errores al identificar individuos con colores de piel específicos), pero no existe una legislación clara para regular su uso . Según la historia de The Intercept, el NYPD adquirió el software de análisis de video de IBM a través de la subsidiaria Vexcel en 2007. La tecnología comenzó a probarse en el centro de comando de contraterrorismo de Nueva York, que es parte de la Iniciativa de Seguridad del Bajo Manhattan, en marzo de 2010. El portavoz de NYPD, Peter Donald, le dijo a The Intercept que el software se estaba ejecutando en “menos de cincuenta“ de las 512 cámaras del centro en ese momento. Para 2012, según los informes, IBM estaba “probando el soft-

ware de análisis de video en los cuerpos y rostros de los neoyorquinos, capturando y archivando sus datos físicos mientras caminaban en público“. La compañía luego utilizó estas imágenes para mejorar su funcionalidad de búsqueda, permitiendo a los operadores construir funciones para encontrar personas en función de la edad, el sexo, el color del cabello, el vello facial y el tono de la piel. El NYPD dice que nunca usó estas características, esperando evitar la “sugerencia de aparición de cualquier tipo de perfil racial tecnológico“. Un portavoz dijo a The Intercept: “Mientras que las herramientas que presentaban capacidades de búsqueda racial o de tono de piel se ofrecían al NYPD, fueron rechazados explícitamente por el NYPD“. Sin embargo, el ex investigador de IBM Rick Kjeldsen, quien dijo que trabajó en el proyecto NYPD entre 2009 y 2013, afirma que esto es engañoso. “No hubiéramos explorado [la funcionalidad de búsqueda] si el NYPD nos hubiera dicho `no queremos hacer eso´“, dijo Kjeldsen a The Intercept . “Ninguna compañía va a gastar dinero donde no haya interés del cliente“. Kjeldsen dice que varios investigadores de IBM involucrados en el proyecto estaban preocupados por el potencial uso indebido de la tecnología. Agrega que una de sus principales objeciones fue la falta de divulgación pública acerca de cómo se podrían implementar estas herramientas potencialmente invasivas. “Ahí es donde necesitamos la conversación“, dijo Kjeldsen.

Alianza con Seguridad & Control para la innovación en México Los centros de monitoreo, compañías de seguridad, instaladores e integradores de proyectos contarán con las soluciones provistas por el Grupo Solutec en México, con inventario y asesoría local, además de soporte técnico 24 horas, los 365 días del año.

México. Ahora México cuenta con herramientas para innovar los servicios de seguridad física, monitoreo de alarmas, video y mucho más… La propuesta de servicio del Grupo Solutec, ampliamente conocida en el mercado colombiano y ecuatoriano, está ahora disponible en México a través de la alianza con Seguridad & control.

16 | VENTAS DE SEGURIDAD Vol 22 Nº6

Los clientes en México tendrán acceso a herramientas de hardware y software universales, aplicables a cualquier marca de sistemas de alarma y video, que le permitirán resaltar su activo más importante: ¡Su propia compañía! Al mismo tiempo logrará prestar servicios de Vanguardia y diferenciarse por servicio y no por bajo precio. Le invitamos a hacer parte de esta alianza y avanzar en el nuevo rumbo que propone la tecnología para los servicios de seguridad.

landing.solutecllc.com/syjconelgruposolutec

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Cableado Categoría 6A, una revolucionaria oferta tecnológica de transmisión

Latinoamérica. La gran necesidad de más ancho de banda, mayores velocidades de de datos y el incremento en el número de dispositivos conectados a la red requiere una infraestructura cada vez más eficiente, donde la fibra óptica ha ido cobrando mayor fuerza. No obstante, el rendimiento de todos los sistemas de TI depende en gran medida del rendimiento de su sistema de cableado estructurado, el cual solo suma una pequeña parte del presupuesto de TI, por lo que, de no considerarlo de forma adecuada, podría llegar a tener consecuencias negativas no solo en los costos de TI, sino también en la eficiencia de la infraestructura. “Normalmente el sistema de cableado estructurado debe durar de 2 a 3 renovaciones de tecnología, y los costos e interrupciones a considerar por la renovación del cableado si no cumple con las expectativas pueden llegar a ser mayúsuculas”, mencionó Ronna Davis Global Enterprise Ecosystem Leader en CommScope. “Si se estima que los costos de ac-

www.ventasdeseguridad.com

tualización pueden variar solo entre10% y 20% adicional en aproximadamente el 5% del presupuesto general de TI, que es lo que representa el cableado estructurado, entonces podremos ver por qué el cableado Categoría 6 es aún una buena oferta tecnológica”. Aunque, de acuerdo con las arquitecturas de las redes y las condiciones de los mercados laborales locales, los costos de actualización del cableado estructurado pueden variar, para los encargados de las áreas de TI la inversión en este aspecto resulta pequeña en comparación con otros grandes gastos. Contrario a esta pequeña inversión, para Ronna Davis son grandes los beneficios que puede traer una actualización de un cableado categoría 6 a 6A en la red.

VENTAS DE SEGURIDAD Vol 22 Nº6

| 17


EMPRESAS Y MERCADOS

NOTICIAS Lince Comercial y DSC acapararon miradas y reconocimientos en Bogotá

Colombia. El pasado 22 de agosto, en el marco de la Feria de Seguridad E+S+S en la ciudad de Bogotá, Lince Comercial y DSC llevaron a cabo un evento fresco, llamativo y con un mensaje que va más allá de la competencia de precios entre empresas del sector, dejando una enseñanza para los más de 150 asistentes. Contaron con la presencia del conferencista colombiano David Gómez, autor del best seller “Bueno, Bonito y Carito”, cuya conferencia fue dirigida a sus clientes MVC (Most Valuable Client), y en la que por medio de un discurso de alrededor de dos horas, compartió con los asistentes la importancia de generar valor en los servicios que ofrecen a sus clientes, creando diferenciación y entregando como resultado satisfacción, calidad y confianza, sin necesidad de competir por precios con las empresas del sector. Además, tuvo énfasis en la forma en que éstas comunican ese valor diferencial que poseen, ya que, en muchas ocasiones, la incorrecta comunicación estanca las compañías, a pesar de contar con excelentes productos. Los MVC de Lince Comercial, son clientes estratégicos que desde hace un poco más de dos años los acompañan en el mercado de intrusión y con los cuales se han realizado diferentes actividades de relacionamiento, acompañamiento y soporte a lo largo de esta temporada. Al finalizar el evento, los asistentes al mismo recibieron de manos de David Gómez un obsequio autografiado que Lince Comercial, Alarm.com y DSC prepararon con mucha expectativa. También pudieron disfrutar de un cóctel lleno de experiencias, familiaridad y nuevos lazos profesionales con miras a futuros proyectos.

18 | VENTAS DE SEGURIDAD Vol 22 Nº6

El Softball, uno de los mejores amigos de Mission 500

Internacional. Mission 500, una organización benéfica sin fines de lucro respaldada principalmente por la industria de la seguridad y dedicada a atender las necesidades de los niños y las comunidades en crisis, recaudó US$48.000 en su tercer juego anual denominado “Security Softball” el 26 de agosto en Overpeck County Park en Leonia, Nueva Jersey. El evento permitió a Mission 500 cumplir su objetivo de llenar 300 Care Packs de artículos esenciales de higiene para donarlos a los niños que asisten a las escuelas Title One en el sur del Bronx, uno de los distritos electorales más pobres del país. “El evento reúne a la industria de la seguridad para apoyar a los niños y las familias necesitadas“, dijo Jeff Eichenlaub, Director de Alianzas Estratégicas para la Misión 500. “Los esfuerzos de todos los participantes y patrocinadores de este año son muy apreciados por Mission 500“. Este año, $2.500 de los fondos recaudados serán donados al Campamento de Niños de la Fundación de Bomberos del Centro de Niños de New York, una organización sin fines de lucro dedicada al avance del cuidado de quemaduras, investigación, prevención, educación y el tratamiento adecuado de quemaduras. La organización también envía a las víctimas de quemaduras menores de 18 años a divertirse en el campamento de verano. Los patrocinadores tuvieron la oportunidad de recaudar fondos para el evento. Los reconocimientos por recaudar la mayor cantidad de fondos como equipo fueron a ScanSource Security. El evento estuvo patrocinado por: ADI, Altronix, Anixter, Axis Communications, Beacon Protection, Brooklyn Voltage Supply, Commercial Architecture Magazine, Dahua USA, DMP, Firecom, First Guard, ESA New Jersey Chapter, Hanwha Techwin America, ISC Events, ISS, Ken Gould Consulting, Kurtz & Revness, LRG Marketing, M2M Services, Napco StarLink, NYFAA, PSA Security Network, Rapid Response, ScanSource, SD&I, Security Sales & Integration, Security Systems News, Security Today, Statewide Central Station, and XtraSales. Los profesionales de la industria de seguridad que buscan apoyar a Mission 500 pueden ayudar en una variedad de formas, incluyendo unirse o hacer una donación para el viaje de servicio de este año a Puerto Rico (https://www.firstgiving.com/event/ mission500/2018-Security-Service -Trip), voluntario para ayudar con el Security 5K / 2K en ISC West 2019, participando en un evento teambuilding con sus colegas o clientes, o haciendo donaciones financieras. Todas las donaciones son deducibles de impuestos y se pueden hacer con cheque o con las principales tarjetas de crédito.

Para obtener más información sobre contribuciones o patrocinios, visite el sitio web www.mission500.org o póngase en contacto con Jeff Eichenlaub en el correo electrónico: jeichenlaub@mission500.org o llame al 631-219-8728.

www.ventasdeseguridad.com


EMPRESAS Y MERCADOS

NOTICIAS

Industria se prepara para aranceles de Trump Internacional. Hay numerosos artículos afectados por las tarifas aplicadas recientemente a los productos chinos por la administración Trump que, como se ha indicado con anterioridad, tendrán un impacto significativo en la industria de la seguridad, pero ahora las tres Listas arancelarias armonizadas (HTSUS, por sus siglas en inglés) tienen subtítulos con tarjetas de circuitos electrónicos y componentes que provienen de China y se ensamblan en EE.UU.

menos ingresos para todas las partes del ecosistema de seguridad. El impacto de la tercera ronda de aranceles, que en realidad es un complemento del segundo HTSUS y fechado el 8/7/2018.

El aumento de los dispositivos conectados, el Internet de las cosas (IoT), la realidad virtual (VR) y la inteligencia artificial (AI) ha llevado al crecimiento continuo de los submercados de microordenador y dispositivos de almacenamiento. Los usos industriales de productos como Raspberry Pi y Arduino de Adafruit continúan expandiéndose, especialmente en aplicaciones de procesamiento y almacenamiento de video en casos de uso más pequeños, como tiendas de servicio rápido y propiedades residenciales. El precio no tiene parangón; ¿por qué ahora tenemos restricciones en un mercado de seguridad de crecimiento? En los aranceles anteriores, tanto el stock de cobre, comúnmente utilizado en el cableado de red, como los paquetes de fibra óptica fueron seleccionados. A la luz de la creciente dependencia de cables CAT 6A y 7, que requieren más cobre para fabricar, aumentará el costo unitario de instalación de todos los principales sensores de seguridad. Dado un presupuesto fijo, un usuario final siempre construirá la infraestructura y luego estimará los sistemas adicionales para el resto de los fondos. Esto equivale a menos dispositivos y, posteriormente,

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6 19


EMPRESAS Y MERCADOS

NOTICIAS

Fabricantes y distribuidores de cables y conductores eléctricos introducen programa de Verificación de UL Inc., Anixter’s Infraestructura Solutions Labs y Paige Electric Co LP – han elegido verificar lo que proclaman comercialmente a través del programa de Verificación de Afirmaciones Publicitarias de UL. Esto que proclaman varía y son buenos ejemplos de la diversa oportunidad brindada por este programa.

Latinoamérica. La industria de cables y conductores eléctricos refuerza su posición en el mercado con el programa de Verificación de Afirmaciones Publicitarias de UL. Para distinguir sus productos en un entorno de un mercado muy competitivo, muchos fabricantes proclaman el rendimiento, las características y funcionalidades de sus productos y además proclaman cosas específicas sobre sus procesos, sistemas o particularidades. Pero ¿de qué manera puede un comprador o especialista saber cuáles son confiables? ¿Cómo elegir el producto apropiado en el mar de cosas que proclaman? Para muchas empresas, que buscan diferenciar su marca y sus productos, la respuesta se encuentra en optar por un tercero independiente para que verifique comercialmente lo que proclaman. Como manera de brindar confianza y tranquilidad a los especialistas, compradores y otros interesados en la cadena de provisión, cada vez más empresas en la industria de cables y conductores electricos ven el valor de trabajar con una organización independiente para que verifique lo que proclaman comercialmente con respecto al rendimiento, funcionalidad o características de sus productos, instalaciones, procesos y sistemas.

TECNOLOGÍA Y AVANCES

Hace poco, algunos fabricantes líderes – Hitachi Cable America

Hitachi Cable America Inc. La afirmación Verificada por UL se relaciona con el rendimiento en condiciones específicas. El producto específico Hitachi, (Cable DRYBIT clasificado como Categoría 6 I/O Plenum) fue Verificado para comprobar que Mantiene el Rendimiento de Categoría 6 Aun Sumergido en Agua Laboratorios de Soluciones para Infraestructura de Anixter La Verificación UL, en este caso, se relaciona con un proceso llevado a cabo en una instalación específica, no sobre un producto. En este caso, UL Verificó Los Procesos de Prueba de Rendimiento de Cableado Estructurado de Anixter y de su laboratorio de prueba ubicado en Glenview, III. Paige Electric Co LP La Verificación UL fue para una gama de los productos de Cambio de Juego de Paige que Presentan un rendimiento de 1Gbps y PoE+ en más de 200 metros. Mire el video y eche un vistazo detrás de los bastidores del proceso de verificación de estas afirmaciones. ¿Qué es la Verificación de la Afirmación Publicitaria de UL? La Marca de Verificación por UL demuestra que UL ha verificado la afirmación publicitaria específica de estos productos y procesos mediante evaluaciones independientes, repetibles y con base científica.

Aeropuerto de Atlanta interviene y mejora su seguridad perimetral Internacional. Después de dos violaciones de seguridad a principios de este verano, el Aeropuerto Internacional HartsfieldJackson en Atlanta, Georgia, ha comenzado a instalar alambre de púas en cercas alrededor del perímetro del aeropuerto. The Atlanta Journal-Constitution informa que el alambre de navaja enrollado se agrega a las tres hileras existentes de alambre de púas en unas 20 millas de cercas de seguridad perimetral que rodean el aeropuerto. El cable se instala a una velocidad de alrededor de 450 pies por día, con un costo aproximado de US$5 millones en total, que se pagará con fondos del aeropuerto. Aún se están considerando medidas adicionales, como cubrir la cerca de la malla con tela para hacerla más difícil de escalar, o incluir una estructura en forma de V en el alambre de la concertina.

20 | VENTAS DE SEGURIDAD Vol 22 Nº6

La intervención es en respuesta a varias violaciones de seguridad durante el verano, incluido un hombre que escaló una valla y corrió hacia una calle de rodaje activa y un intruso caminando sobre una vía de acceso dentro de la valla perimetral a primera hora de la mañana.

www.ventasdeseguridad.com


TECNOLOGÍA Y AVANCES

NOTICIAS

Radar IP de Axis gana premio internacional por su innovación Internacional. La tecnología creada por Axis Communications fue la gran vencedora de los Benchmark Innovation Awards 2018 en la categoría Site Protection. El radar AXIS D2050-VE fue el ganador de la categoría Site Protection (Hardware), una de las más numerosas de los Benchmark Innovation Awards 2018.

proyectar, desarrollar e implementar tecnologías innovadoras que hagan de nuestro mundo un lugar más seguro e inteligente”, comenta Alessandra Faria, Directora de Axis para América del Sur.

Este es el cuarto premio internacional otorgado al radar en los últimos 12 meses, incluyendo el reconocimiento de la SIA (Security Industry Association) como Nuevo Producto en “Soluciones de Prevención y Detección de Intrusos”, el premio Detektor International Award 2017 en la categoría “Alarma y Detección”, y el premio ASIS Accolades Award. El reconocimiento de la tecnología demuestra el creciente impacto de los radares IP en la protección contra amenazas externas en las instalaciones. La solución complementa sistemas de videovigilancia y combina la tecnología de detección por radar y algoritmos inteligentes que alertan sobre una posible invasión de perímetro. Una de las razones del éxito del radar AXIS D2050-VE es por ofrecer más precisión y menos falsas alarmas independientemente de las condiciones climáticas de día o de noche. Además de esto, el radar puede operar como un dispositivo autónomo o integrado a una solución más amplia. Por ser un dispositivo conectado a la red, es posible acceder a las grabaciones de video para asegurar que la amenaza es real, como también activar dispositivos de audio que pueden emitir una alerta, actuando como una primera reacción contra posibles intrusos. “En Axis todos se esfuerzan en

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6 21


TECNOLOGÍA Y AVANCES

NOTICIAS

Motorola Solutions de la mano de Avigilon mejora software para Centro de Comando con video analíticas

México. Motorola Solutions anunció el primer gran paso hacia la integración del software de gestión de video, Avigilon Control CenterTM (ACC, por sus siglas en inglés), al CommandCentral Aware para operaciones de Centros de Comando. Hoy, la empresa anunció que la integración ha sido mejorada al incorporar la funcionalidad de video analítica de auto aprendizaje patentada por Avigilon. “CommandCentral Aware es una potente plataforma que brinda a analistas un panorama operativo completo de lo que está sucediendo en el lugar de los hechos,” dijo Andrew Sinclair, gerente general y vicepresidente corporativo de la unidad de Software Enterprise de Motorola Solutions. “Con la incorporación de la tecnología de analítica de video de Avigilon, los analistas pueden ser automáticamente alertados de eventos críticos que pudieran requerir de una investigación más exhaustiva, lo que ayuda a garantizar proactivamente la seguridad de las personas y los activos en todo momento”.

La funcionalidad de análisis de video y auto aprendizaje de Avigilon puede detectar el movimiento de personas y vehículos de interés, y alertar a los operadores de posibles eventos

críticos que tuvieran que ser analizados más en detalle, ayudándolos a tomar medidas decisivas. “La seguridad proactiva y eventualmente preventiva, requiere de tecnología de análisis de video avanzado”, comentó James Henderson, presidente y director de operaciones de Avigilon. “La integración de nuestra funcionalidad patentada de análisis a CommandCentral Aware equipa a los analistas con una solución de comunicaciones críticas y de seguridad potente y sin precedentes para una respuesta rápida y ciclos investigativos más acotados”. CommandCentral Aware forma parte de la serie de software de Centro de Comando de Motorola Solutions que funciona de manera articulada para optimizar las acciones desde el momento en que se recibe una llamada de emergencia hasta que el incidente es resuelto. Motorola Solutions adquirió Avigilon en marzo de 2018. Avigilon, una empresa de Motorola Solutions, diseña, desarrolla y fabrica soluciones avanzadas de seguridad y vigilancia, incluyendo software y hardware de análisis de vídeo y gestión de video de red, cámaras de vigilancia y soluciones de control de acceso.

Alianza Hanwha–Milestone genera numerosas soluciones tecnológicas

Latinoamérica. Hanwha Techwin y Milestone Systems, reconocido proveedor de software de gestión de video IP de plataforma abierta (VMS), continúan fortaleciendo su alianza que se remonta ya a varios años de trabajo conjunto.

Tal colaboración ha llevado a que en la actualidad más de 300 dispositivos de Hanwha Techwin reciban soporte por parte de Milestone. Entre dichos productos se encuentra una de las últimas cámaras de Hanwha, el modelo XNV6080R. Este domo de red IR antivandálico de dos megapíxeles, que cuenta con cruce de línea, detección facial, de movimiento, así como de audio, recibe soporte del análisis embebido por parte del desarrollador de software danés. Para Edgardo López, gerente de Ingeniería para Latinoamérica de Milestone, este tipo de funcionalidades son muy importantes en el mercado. Destaca la habilidad de recibir los metadatos de esta cámara y tener una solución mucho más compleja de lo que sería

contar en algunos casos sólo con audio y video, lo que a su vez proporciona una mejor manipulación de los anchos de banda, en vez de tener que analizarlo a nivel de servidor. Así mismo, resalta la aplicación Edge Recording. Esta permite que, si hay una desconexión, la cámara continúe la grabación a través de una tarjeta de memoria SD, y cuando se recupere la conexión pueda obtenerse la sección de video registrada. Esfuerzo mutuo El soporte a este tipo de tecnologías lo tienen unas cuantas empresas, y Hanwha es una de ellas. A su vez, cuando Milestone requiere dispositivos para probar en su laboratorio en Oregon (Estados Unidos), la compañía surcoreana es la primera en ofrecer su producto. “Definitivamente es algo que nos mantiene muy cercanos el uno del otro a nivel empresarial y nos permite desarrollar cierta funcionalidad basado en lo que ellos tienen disponible en las cámaras”, sostiene López, quien reafirma que “es un esfuerzo mutuo, no unilateral”, para entregarle al usuario final un mejor producto. El ejecutivo de Milestone enfatiza en que en el campo de la video-seguridad, y todos los dispositivos que de allí se desprenden, hay empresas que se encontraban en una posición muy alta y han perdido terreno, mientras otras por lo contrario han tomado fuerza en los últimos años. Este último, a su criterio, es el caso de Hanwha.

22 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


TECNOLOGÍA Y AVANCES

NOTICIAS IDEMIA y Microsoft se asocian para facilitar la gestión eSIM

Latinoamérica. Los dispositivos habilitados con eSIM deben crecer de 224 millones en 2018 para 700 millones en 2022, según encuesta de ABI Research. Con el objetivo de impulsar ese crecimiento, IDEMIA, líder mundial en Identidad Aumentada, elimina obstáculos enfrentados por los operadores móviles alrededor del mundo, al anunciar una asociación estratégica con Microsoft para ofrecer la conveniencia de la tecnología eSIM a usuarios corporativos de dispositivos PC con Windows 10.

AnyVision y Genetec anuncian asociación para ampliar videos de vigilancia alimentados por IA Internacional. AnyVision, empresa de diseño y desarrollo de plataformas de inteligencia artificial y reconocimiento, anunció una nueva relación de integración tecnológica con Genetec, compañía de tecnología con un portafolio de soluciones que abarca seguridad unificada e inteligencia y operaciones. Esta relación estratégica permitirá a los usuarios finales de AnyVision integrarse directamente en la tecnología de Genetec, incluido su software de gestión de video (VMS). La solución de AnyVision le permitirá a Genetec ofrecer soluciones ampliadas de sistemas de seguridad para sus clientes. Con la tecnología plug and play de AnyVision, los usuarios finales de Genetec podrán analizar e identificar de forma rápida y precisa todo lo que ven sus sensores. Juntos, el complemento AnyVision integrado para GenetecTM Security Center puede proporcionar soluciones avanzadas que rastrean y proporcionan información operativa de instituciones financieras a minoristas, aeropuertos, ciudades inteligentes, HLS y policía, estadios, transporte y espacios abiertos. “Nos complace anunciar esta integración con AnyVision para el Centro de seguridad de Genetec. Estas potentes herramientas de análisis recopilan y producen información basada en la inteligencia que informa a los usuarios finales sobre la toma de decisiones tácticas que protegen y mejoran las operaciones y los negocios“, comentó Jordan Jaumeau, Director de Asociaciones de Desarrollo de Genetec AnyVision continúa ampliando su inteligencia y capacidades de aprendizaje profundo mediante la integración de sus innovaciones con las principales empresas de tecnología, haciendo que el aprendizaje profundo sea más tangible y accesible. La compañía anunció recientemente una exitosa ronda de financiación y nuevas asociaciones, incluida su reciente colaboración con NVIDIA y Microsoft para impulsar la creación de ciudades más inteligentes.

Con el acuerdo, los equipos de TI de las empresas podrán provisionar, implementar y administrar la conectividad celular a través de proveedores de administración de dispositivos móviles (como MDM), como Microsoft Intune. El eSIM ofrece a los usuarios una experiencia de gestión de conectividad móvil optimizada. La plataforma de gestión de IDEMIA eSIM Orchestration Hub será responsable de la integración con las redes de operadores móviles para dar soporte a eSIM de manera fácil y rápida. La plataforma gestiona toda la activación y aprovisionamiento de los flujos de trabajo eSIM en la red del operador y, conectándose con las API existentes, les permite ofrecer apoyo al eSIM sin realizar actualizaciones significativas en los sistemas de facturación y operación (B / OSS).

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 23


TECNOLOGÍA Y AVANCES

NOTICIAS

Allegion integra el software de Keri Systems con Schlage Locks Internacional. Luego de la operación se afirma que la integración es adecuada para administradores de propiedades multifamiliares que buscan modernizar sus propiedades existentes con control de acceso electrónico en espacios de departamentos individuales. Allegion, un proveedor de productos y soluciones de seguridad, anuncia que la última versión del software de Keri Systems ahora admite bloqueos Schlage en “no-tour mode”. El modo Sin recorrido permite modificar el acceso a un bloqueo sin tener que visitarlo. Indican que las cerraduras compatibles, que incluyen Schlage Control, NDE y LE, son adecuadas para administradores de propiedades multifamiliares que buscan modernizar sus propiedades existentes con control de acceso electrónico en espacios de departamentos individuales. Allegion asevera que esto proporciona más seguridad, elimina los gastos innecesarios relacionados con la administración de claves tradicionales y ofrece una mejor experiencia de inqui-

lino con tarjeta de identificación o acceso telefónico. También lo hace una opción para considerar áreas comunes dentro del edificio, como salas de reuniones, áreas recreativas y salas de lavandería. “Allegion se esfuerza por ofrecer soluciones que mantengan a las personas a salvo y que les den tranquilidad a los negocios“, dice Robert Gaulden, líder empresarial de Allegion, control de acceso electrónico. “Schlage ofrece una solución multifamiliar completa, y contar con la incorporación de Keri Systems con su software fácil de usar es una gran ventaja para nosotros y nuestros clientes“. La nueva capacidad del software Keri lo hace adecuado para administrar todos los aspectos de una propiedad multifamiliar, desde puertas exteriores y puertas de estacionamiento hasta puertas y áreas comunes para residentes. “Con las capacidades adicionales de no-tour, ahora ofrecemos la capacidad de administrar bloqueos Schlage en los modos RS485, Gateway y Wi-Fi Direct“, dice Vince Deiuliis, director de marketing y cuentas nacionales de Keri. “Nos enorgullecemos de poder mostrar nuestro apoyo dedicado a esta solución de bloqueo potente y flexible“.

XProtect de Milestone ahora es más inteligente y seguro Latinoamérica. El software de gestión de video XProtect 2018 R3 de Milestone ofrece una mejor integración de las cámaras con funciones de análisis incorporadas, comenzando con las cámaras Axis, una documentación del sistema más robusta y segura, así como mayor disponibilidad de audio para usuarios remotos. Milestone Systems, la compañía de plataforma abierta en software de gestión de video IP (VMS), anunció el lanzamiento del XProtect 2018 R3 para el próximo 2 de octubre. Con este tercer lanzamiento en lo que va corrido de 2018, la compañía continúa respondiendo a las demandas de la comunidad de socios. Vivimos en un mundo en constante cambio, y este ciclo frecuente de lanzamientos garantiza la satisfacción de las necesidades de los grupos de interés de Milestone.

patibilidad con las cámaras de red Axis, lo que permite que la Plataforma de Aplicaciones de Cámaras Axis (ACAP, por sus siglas en inglés) funcione aún mejor con XProtect.

Soporte integrado y mejorado de cámaras Axis Muchas cámaras de vigilancia modernas se ofrecen con funciones de análisis avanzadas como detección de movimiento, detección de temperatura y protección perimetral. Estas funciones de la cámara generan eventos. Gracias al versátil motor de ejecución de reglas del VMS XProtect de Milestone, esta y otra información proveniente de los dispositivos se puede usar para ejecutar acciones como iniciar y detener grabaciones, ya sea manual o automáticamente, enviar alertas u otro tipo de respuestas.

Nuevo servidor de registro, más seguro y mejorado Un aspecto importante para mantener un sistema de video seguro y mejor protegido contra ataques o comportamientos no deseados es tener una comprensión clara de lo que está sucediendo en el sistema. Aquí el servidor de registro desempeña un papel fundamental al almacenar todos los mensajes de registro para todo el sistema de monitoreo de video. Esto proporciona información sobre patrones de uso, registro de acceso, desempeño del sistema y actividades administrativas.

Con la versión 2018 R3 del producto y el Device Pack 9.9, los usuarios pueden aprovechar una lista de eventos más amplia, lo cual les permite utilizar todas las funciones de eventos que la cámara tiene para ofrecer. Esta mejora comienza con la com-

Gracias a la versión 2018 R3, los usuarios pueden disfrutar de un servidor de registro nuevo y mejorado que permite una identificación y documentación aún más rápidas del historial de actividades del sistema y de las interacciones de los usuarios en el sistema.

24 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


TECNOLOGÍA Y AVANCES

NOTICIAS

Nueva solución de autenticación basada en niveles de riesgo llega al mercado de banca digital

Lationamérica. HID Global integró su plataforma de autenticación ActivID con la solución Temenos T24 Core Banking, aprovechando la aplicación Temenos MarketPlace. HID Global y Temenos han trabajado juntos durante más de 10 años para ofrecer soluciones de banca digital seguras, con autenticación de varios factores, a las principales instituciones financieras del mundo. En el más reciente lanzamiento se ofrece una integración estándar para canales de banca móvil e Internet, que forma parte de Temenos Front Office Suite, una plataforma de interacción digital. Se puede acceder fácilmente a la integración a través de la aplicación Temenos MarketPlace e implementarla de acuerdo con las pautas establecidas para acceder a los beneficios de la tecnología. La plataforma de autenticación ActivID permite una autenticación segura de varios factores y la firma de transacciones para los clientes de banca en línea que utilizan Temenos T24 Core Banking. Esta integración reduce el tiempo de salida al mercado, así como los costos de desarrollo. Así, la implementación de una solución de seguridad para la banca digital se vuelve más ágil y menos compleja. La plataforma de autenticación ActivID permite a las instituciones financieras realizar una autenticación de usuarios económica y proporcional a los niveles de riesgos inherentes. ActivID y HID Approve™ permiten la firma de transacciones fuera de banda mediante dispositivos móviles, aprovechando las funciones de “notificación automática“ de dichos dispositivos. En combinación con HID® Risk Management Solution, designada

www.ventasdeseguridad.com

como el producto más innovador por Cyber Security Discovery en la conferencia RSA 2018, HID Global ofrece una solución de autenticación avanzada de acuerdo a los niveles de riesgos y que hace uso de inteligencia de datos. La plataforma de autenticación ActivID®, preconfigurada como una integración estándar con Temenos T24 Core Banking para una fácil implementación, permite: • Aprovisionamiento de usuarios en un solo paso: gestión automática del ciclo de vida de credenciales de usuario con autenticación de uno o varios factores cuando se agregan, suspenden o eliminan nuevos usuarios de las pantallas de Temenos T24 Core Banking. • Aprovisionamiento sencillo de dispositivos: inscripción de usuarios de canales de banca interna y banca móvil de Temenos, forma parte de Temenos Front Office Suite. • Varios métodos de autenticación: desde el convencional nombre de usuario y contraseña, hasta contraseña de uso único, a través de HID Approve™, una forma simple y segura de validar transacciones y autenticaciones mediante notificaciones automáticas.

VENTAS DE SEGURIDAD Vol 22 Nº6

| 25


PERSONAS Y FIGURAS

NOTICIAS

Alfonso Mata, Nuevo Director General Adjunto de SCATI Internacional. SCATI, fabricante de sistemas de video IP inteligentes, confía su Dirección General en Alfonso Mata, el hasta ahora Director Comercial, para liderar su crecimiento a nivel mundial. Alfonso Mata se incorporó al equipo SCATI en 2005, donde comenzó a trabajar como gestor de ventas de grandes cuentas en España para después liderar la Dirección Comercial del país y más tarde también de EMEA (Europea Middle East & África) y Centro América hasta asumir la Alfonso Mata Dirección Comercial Global.

Ingeniero en Telecomunicaciones, Mata, es director de seguridad homologado por el Ministerio de Interior del Gobierno de España y cuenta con una dilatada experiencia laboral en el mercado de la seguridad. Con este cambio en la Dirección General, SCATI confía en afianzar su marca en los mercados en los que opera actualmente y mantener su crecimiento y su posición como líder en ofrecer soluciones de video especializadas en entidades financieras en el mercado español y latinoamericano. “Durante años, Alfonso ha demostrado sus grandes cualidades para la dirección; por ello confiamos plenamente en que su experiencia y compromiso con el desarrollo de SCATI le van a permitir pilotar con éxito esta nueva etapa de crecimiento y liderazgo tecnológico”, comenta Alfonso Gil, Presidente de SCATI.

Milestone Systems amplía su personal de soporte técnico en Latam Latinoamérica. Milestone Systems sigue enriqueciendo su presencia en el mercado latinoamericano; a pocos días de realizar el primer encuentro oficial de socios en Latinoamérica, MPOP México 2018, la empresa anunció la incorporación de dos nuevos ingenieros para su equipo de soporte técnico. La llegada de los profesionales es una de las estrategias que hacen parte del plan de Milestone por ofrecer el mejor servicio posible a sus clientes y socios de Latinoamérica. “Es fundamental proveer el servicio técnico en español; en la última década se ha incrementado el número de proyectos en la región, razón por la cual abrimos una oficina en Ciudad de México, desde ahí hemos ido creciendo en todos los rubros”, comenta Lina Alfaro, gerente de soporte técnico de Milestone Systems para Latinoamerica. De igual manera, Milestone tiene una línea de atención gratuita para sus clientes en Brasil, Colombia, Uruguay, Argentina, República Dominicana, Paraguay, Chile, Perú y México; además, cuenta con un servicio de atención vía chat en su página oficial. “La primera línea de soporte para los clientes siempre serán nuestros aliados comerciales, por eso seguiremos impulsando nuestros programas de capacitaciones y certificaciones con ellos; sin embargo queremos contar con ingenieros especializados para situaciones especiales o en el caso de los productos premium que adquieren los usuarios finales directamente. El objetivo es que todos los que estén registrados con la ID de Milestone se puedan beneficiar: clientes, partners, resellers, distribuidores o integradores”, concluye Alfaro. Dos jóvenes con experiencia Desde el mes de julio los mexicanos Kevin Cayetano y Elias Berthely hacen parte del equipo de soporte técnico de Milestone, cumpliendo funciones como ingenieros de nivel 2, quienes

26 | VENTAS DE SEGURIDAD Vol 22 Nº6

son los encargados de ejecutar análisis, diagnósticos y detectar posibles problemas en los sistemas de los clientes. “Todos los objetivos de Milestone apuntan al crecimiento en la región y creo que tengo la capacidad de ayudarlos en esa meta al mismo tiempo que aprendo y crezco profesionalmente”, comenta Kevin Cayetano, quien cuenta con más de 7 años de experiencia en el área de atención al cliente en la industria de la tecnología, habiendo ejercido estas labores en empresas como General Electric y otras empresas locales. Por otro lado, Elias Berthely, ingeniero, cuenta con casi una década de experiencia, la cual forjó principalmente como consultor de infraestructura en Microsoft; “llegar a Milestone es una gran oportunidad para crecer en la industria y expandir mi campo de acción como profesional gracias al tipo de solución que ofrece la organización”, menciona Elias. Con el objetivo de ofrecer una atención más rápida y una comunicación en el idioma nativo de los clientes, el equipo de soporte técnico de la compañía destaca que la meta para el 2019 es contar con un equipo de ingenieros tipo backline o de nivel 3, exclusivos para América Latina, quienes son los que trabajan directamente con los desarrolladores en los casos que necesitan ser escalados hasta ese punto, función que hasta el momento se cumple solo con expertos anglohablantes.

www.ventasdeseguridad.com


portada

Aeropuertos latinos hacen frente a nuevos retos

Los terminales aéreos ya no son espacios donde simplemente se toma un vuelo, ahora son grandes infraestructuras comerciales que demandan un esquema de seguridad robusto para garantizar la total protección a sus usuarios. por Juan Carlos George*

Por los aeropuertos latinoamericanos circularon más de 245 millones de pasajeros1, cifra importante si se piensa en todos los esfuerzos que implica mantener esa cantidad de usuarios seguros y alejados de cualquier riesgo potencial. Pero además del flujo de visitantes, que como ya dijimos es bastante, hay que mencionar que los terminales aéreos se han convertido en espacios comerciales donde, además de cafés, puestos de revistas y tiendas de suvenires, ahora convergen cadenas minoristas, restaurantes y otros servicios. Lo

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


PORTADA

anterior obliga a que la estrategia de seguridad no sólo se enfoque en los pasajeros, sino en los bienes y servicios que se ofrecen en los aeropuertos actuales. Por si este coctel no fuera suficiente, es innegable que la situación de seguridad de la región es retadora por sí misma. Y es que permanentemente los medios latinoamericanos reportan situaciones delictivas que suceden en los aeropuertos locales. Por ejemplo, en febrero del año pasado, el Consejo Ciudadano de la Ciudad de México reportó que el robo de equipaje en el terminal aéreo de la capital mexicana aumentó un 25% durante el 2017. Asimismo en marzo del año pasado, la Fiscalía General de Colombia reportó que iniciaría investigaciones para determinar hasta qué punto los funcionarios del aeropuerto El

28 | VENTAS DE SEGURIDAD Vol 22 Nº6

Dorado (Bogotá) estaban implicados en la inclusión de droga en el equipaje. En este mismo sentido, en agosto de 2017 detuvieron a una mujer que llevaba droga en su cuerpo y que trataba de viajar a España desde el aeropuerto Jorge Chávez, de Lima, capital de Perú. Ante este escenario compuesto de tantas variables, tan importantes todas, lo único que le queda a los aeropuertos es buscar cómo protegerse y blindarse ante cualquier hecho delictivo. Y es que la seguridad pública reside en el corazón de las operaciones aeroportuarias, desde las labores de check in hasta el acopio de taxis; por eso los aeropuertos deben ir adaptando su seguridad para enfrentar las amenazas potenciales. Simultáneamente, los terminales han visto como los

www.ventasdeseguridad.com


PORTADA avances en los software y los sistemas de integración han posibilitado usos que van mucho más allá de la seguridad. Y de esto no sólo han sido conscientes los aeropuertos latinoamericanos. De hecho el terminal uno del Aeropuerto Internacional Jhon F. Kennedy (Nueva York) confiaba su seguridad en un sistema de vigilancia análogo y un viejo sistema IP, los cuales no se comunicaban entre sí. Obviamente estas dos herramientas eran inadecuadas y carecían de la funcionalidad que requería este terminal, tanto así que los usuarios sólo podían ver video de diferentes estaciones de trabajo, era difícil reemplazar o adicionar cámaras y el sistema no se integraba fácilmente con otros. Migrar de este viejo sistema análogo a una plataforma IP VMS fue un proyecto importante. Debido al alto ambiente de seguridad que requieren los aeropuertos, el sistema y todas sus cámaras tenían que seguir operando durante toda la migración.

¿Cómo resolver esta situación? Teniendo en cuenta que la demanda de usuarios en los aeropuertos crece constantemente y que cada vez los terminales aéreos van creciendo y variando los servicios y bienes que ofrecen, es muy importante implementar una plataforma de VMS abierta y expandible, como la ofrecida por Milestone a través de su solución XProtect, permitiendo que los aeropuertos potencien su seguridad en diferentes sentidos, tales como: Manejo de las tiendas: Como ya mencionamos anteriormente, ahora los aeropuertos son también centros comerciales que, dada la variedad de productos y servicios que ofrecen, plantean retos como definir cómo pasar la mercancía a través de la aduana y de los controles de seguridad. Debido a lo anterior, los sistemas de video pueden ayudar a que los negocios y minoristas que están ubicados en los aeropuertos atiendan esta necesidad a través de alertas, verifica-

Teniendo en cuenta que la demanda de usuarios en los aeropuertos crece constantemente y que cada vez los terminales aéreos van creciendo y variando los servicios y bienes que ofrecen, es muy importante implementar una plataforma de VMS abierta y expandible.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 29


PORTADA ción de incidentes en video, integración en video con los sistemas que usan los puntos de venta para verificar las transacciones y la vigilancia general para mejorar y mejorar las operaciones en general. Fraude en los estacionamientos y manejo de los conductores: Dada la gran dimensión de los parqueaderos de los aeropuertos, hay usuarios que plagian el tiquete de ingreso para pagar menos por el servicio de estacionamiento. Por eso los equipos de seguridad de algunos terminales alrededor del planeta están trabajando en la reducción del fraude y la recuperación de bienes perdidos, a través de la grabación de las placas de los vehículos y su asociación con los tiquetes del estacionamiento. Verificación de transporte compartido: Dada la masificación de servicios de transporte compartido (tales como Uber o Cabify) que tienen que pagar unos honorarios cuando están en un aeropuerto, es necesario alcanzar un nivel de verificación especial, toda vez que los conductores alegan estar en los terminales por razones personales. Para resolver la situación, los aeropuertos están utilizando sistemas de manejo de video y cámaras de alta definición en las aceras del terminal, con el fin de obtener imágenes en tiempo real de las placas y las personas subiéndose a los vehículos. Además, las analíticas de video LPR (License Plate Recognition, por sus siglas en inglés), es posible que los sistemas de manejo de las aceras puedan solicitar automáticamente taxis cuando se requieran y realizar el cobro de la tarifa para aquellos transportadores que operen en el aeropuerto. Manejo de equipaje: Teniendo en cuenta que en un aeropuerto se manejan miles de maletas, el monitoreo en video de las áreas de atención del equipaje permite que las divisiones de operaciones estén atentos al personal encargado de despachar las maletas. Cuando hay alguna anomalía de seguridad con un equipaje, el aeropuerto debe garantizar el acceso al video a la aerolínea y al terminal implicado, de manera que las autoridades pertinentes puedan monitorear todas las maletas. El sistema de video provee información a los implicados para que puedan ver qué sucedió con el equipaje y facilitar datos visuales al centro de operaciones de emergencia, donde el personal pueda monitorear la situación desde su punto de vista. Protección perimetral: Los aeropuertos son adaptadores de tecnologías diseñadas para detectar y reportar anomalías en el proceso de manejar personas, vehículos y aeronaves. Un ejemplo de esto es el uso de sistemas de detección de radar Doppler, con el cual se pueden identificar personas o vehículos que se están aproximan-

30 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


PORTADA

Actualmente los gerentes no deben estar do a la cerca del aeropuerto o artículos sospechosos abandonados en el terminal o en las vías cercanas. Acceso móvil: Actualmente los gerentes no deben estar en el terminal para monitorear sucesos en el terminal. Ahora los ejecutivos pueden acceder a video en tiempo real desde sus dispositivos móviles, usando soluciones como la Milestone Mobile. Gracias a este tipo de herramientas es posible que los equipos de seguridad y operaciones tengan acceso al sistema de video desde sus tabletas o celulares para poder vigilar el aeropuerto. Asimismo, los técnicos usan el acceso móvil para resolver problemas o revisar y ajustar los parámetros y el posicionamiento de las cámaras. Como puede verse, las necesidades de los diferentes aeropuertos seguirán evolucionando y por eso es necesario migrar hacia una filosofía más enfocada www.ventasdeseguridad.com

en operaciones y servicios, como en TI (tecnologías de la información). Es posible que las cámaras se vean igual, pero lo que ellas pueden lograr está definido por un software de plataforma abierta que cubrirá las futuras demandas de los terminales aéreos, las cuales estarán enmarcadas en nuevas formas de manejar y adicionar información. *Juan Carlos George es el gerente de ventas de Milestone Systems para Latinoamérica.

en el terminal para monitorear sucesos en el terminal. Ahora los ejecutivos pueden acceder a video en tiempo real desde sus dispositivos móviles. VENTAS DE SEGURIDAD Vol 22 Nº6

| 31


USUARIO FINAL

Seguridad: eje en escenarios deportivos universitarios por VENTAS DE SEGURIDAD

La inyección de capital que realizan las instituciones educativas para mejorar las condiciones de sus centros deportivos no se limita a reformar su infraestructura, puesto que el factor de seguridad también merece especial atención.

En 2013, la UNAH (Universidad Nacional Autónoma de Honduras confirmó la inauguración de su nuevo complejo deportivo, en donde se invirtieron más de 700 millones de lempiras (casi 30 millones de dólares). Gracias a este mejoramiento, la institución educativa cuenta con un estadio de atletismo que tiene la capacidad de albergar 7.000 espectadores. Adicionalmente, se creó el Palacio Universitario de los Deportes, que dispone de cancha multiusos, aulas de clase y gimnasio. Más recientemente, la Universidad Nacional

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL

Dos casos que muestran una tendencia en América Latina: la realización de importantes de Ingeniería de Perú (UNI) dio a conocer en noviembre de 2017 el inicio de las obras de remodelación de su nuevo escenario deportivo, en donde se invertirán casi 2 millones de soles (alrededor de 610 mil dólares). Este proyecto también busca dotar a la universidad con un espacio que responda a las exigencias deportivas actuales, de manera que la comunidad educativa se motive a realizar este tipo de actividades. Los anteriores son solo dos casos que muestran una tendencia en América Latina: la realización de importantes inversiones por parte de instituciones educativas para mejorar estructuralmente sus centros de bienestar y así ofrecer mejores servicios, que a la vez podrían generar recursos adicionales para las universidades. Pero estas modificaciones no se limitan únicamente al ámbito de la infraestructura de los escenarios deportivos. El factor de seguridad también es de gran relevancia, y por eso las entidades mencionadas se dedican constantemente a buscar soluciones que aseguren que quienes visiten sus campus —bien sea de forma permanente u ocasional— no se vean afectados por ninguna situación de peligro, a la vez que se garantiza un ingreso ágil y controlado. Pero el contar con centros deportivos de www.ventasdeseguridad.com

gran tamaño no sólo genera beneficios económicos y de bienestar para la comunidad educativa, también propone dos retos muy importantes para las instituciones. En primer lugar, el hecho de que estos espacios sean de gran magnitud los hace más propensos al ingreso de personal no autorizado, con los consecuentes riesgos que esta situación acarrea. Adicionalmente, como segundo desafío, está la necesidad inminente de encontrar herramientas que permitan optimizar y agilizar el acceso del creciente número de usuarios autorizados. Este requerimiento es de vital importancia especialmente para aquellos escenarios que estén pensando en ser utilizados para grandes eventos. Debido a estas necesidades, encontramos actualmente que diferentes universidades —a nivel mundial— han venido implementando diferentes tecnologías que les permiten sistematizar el control de acceso de sus usuarios y el flujo de ingreso de estos.

Universidad norteamericana, un ejemplo de vanguardismo Es así como encontramos el caso de la Universidad del Sur de Georgia (Estados

inversiones por parte de instituciones educativas para mejorar estructuralmente sus centros de bienestar y así ofrecer mejores servicios, que a la vez podrían generar recursos adicionales para las universidades. VENTAS DE SEGURIDAD Vol 22 Nº6

| 33


USUARIO FINAL

Unidos), cuyo centro de actividades recreativas (RAC, por sus siglas en inglés) se ha consolidado como el espacio de interacción del campus, recibiendo aproximadamente a 5.000 estudiantes por día. La afluencia de visitantes y sus grandes dimensiones hicieron que el RAC pensara en implementar, para el control de acceso, torniquetes de altura completa y puertas de Boon Edam que permitieran el ingreso al creciente número de usuarios. Pero esto no paró ahí, y en 2006 estos equipos se acompañaron con tecnología de

escaneo de huellas dactilares para autenticar la identidad de cada persona. En 2014 esta historia toma un nuevo giro, puesto que los directores del RAC decidieron evaluar la posibilidad de integrar un escáner óptico al software de control de acceso que utilizaban en el momento. Todo esto motivado por las soluciones IrisAccess de Iris ID que ya habían sido implementados en dos comedores de la universidad. El objetivo era mantener seguro el centro deportivo. A la vez, se pretendía mejorar el flujo de ingreso de los visitantes, quienes pasaron de requerir entre cinco y 12 segundos a no más de dos para entrar a la institución educativa. Para los miembros de la institución, el desempeño del torniquete de Boon Edam, sumado al escáner de iris, es prácticamente perfecto. Por esta razón, la universidad está motivando a sus asociados a utilizar este mecanismo que logró superar los retos de mantener la seguridad y evitar demoras a la hora de ingresar al RAC. Indiscutiblemente, el espíritu innovador y el deseo de

34 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


USUARIO FINAL

mejoramiento constante ha hecho que tanto la Universidad de Georgia como otras instituciones educativas avancen en términos de infraestructura y, por supuesto, de seguridad, para poner en manos de sus comunidades unos espacios de alto nivel y con la garantía de que sólo las personas autorizadas podrán acceder a estos centros deportivos.

Acerca de Royal Boon Edam Con entornos laborales cada vez más globales y dinámicos, la entrada se ha convertido en el centro de la actividad

de muchos edificios. Royal Boon Edam es una empresa líder en el mercado global de soluciones de acceso. Con sede en los Países Bajos y con más de 140 años de experiencia en ingeniería de calidad, hemos adquirido unos amplios conocimientos técnicos sobre la gestión del movimiento de personas en edificios de oficinas, aeropuertos, centros sanitarios, hoteles y muchos otros tipos de edificios. Nos centramos en ofrecer unos servicios óptimos para nuestros clientes y sus clientes. Al trabajar junto a usted, nuestro cliente, le ayudaremos a determinar los requisitos exactos para el punto de movilidad concentrada dentro y alrededor del edificio.

El objetivo era mantener seguro el centro deportivo. A la vez, se pretendía mejorar el flujo de ingreso de los visitantes, quienes pasaron de requerir entre cinco y 12 segundos a no más de dos para entrar a la institución educativa.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 35


USUARIO FINAL

Videovigilancia para evitar los “portonazos” por Juan Pablo Reed Addison Smith*

Esta nueva modalidad de asalto consiste en robar a las víctimas cuando estas se encuentran en el proceso de abrir o cerrar el portón de sus casas desde su vehículo, el cual les es hurtado a mano armada.

Desde hace 3 años, el término ‘portonazo’ se introdujo en el lenguaje de las autoridades y de la sociedad chilena para tipificar un delito que, lejos de ser controlado, ha venido en aumento; solamente entre enero y mayo de este año, se registraron 727 casos, lo cual supera de forma notable los 491 de 2017, e incluso los 636 de 2016, cuando empezó a medirse este fenómeno. Esta nueva modalidad de asalto consiste en robar a las víctimas cuando estas se encuentran en el proceso de abrir o cerrar el portón de sus casas desde su vehículo, el cual les es

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL

hurtado a mano armada. Precisamente, según la última Encuesta Nacional Urbana de Seguridad Ciudadana, el intento de robo de vehículos pasó de 2,2% en 2015 a 3,3% el año pasado.

que se pueda hacer, por la exposición a ser baleados a través del vidrio, una medida preventiva es contar con un sistema de videovigilancia para la posterior identificación y rastreo de los delincuentes.

Si bien ha habido esfuerzos por parte del Gobierno y los Carabineros de Chile para mitigar esta situación, aún no se ha logrado controlar un fenómeno que se puede presentar en cualquier parte del país. En sólo Santiago, este delito ha migrado a diferentes comunas en donde hasta ahora aparecía de manera aislada. Lo único que estas entidades han hecho es realizar un seguimiento a bandas agrupadas por esta modalidad; sin embargo, quienes actúan de manera separada dejan a las autoridades con las manos atadas para prevenir este tipo de delincuencia.

Dicho sistema permite hacer seguimiento a los asaltantes una vez cometidos estos delitos y rastrear por dónde es que estos se escapan o pasean con mayor frecuencia. Es así como a través de las cámaras de seguridad instaladas por la municipalidad, el operador del sistema de videovigilancia ha logrado determinar que hay un vehículo que ronda normalmente el sector y no tiende a ser del domicilio. De esta manera, se activan las alarmas y se llama a la policía, que en varias ocasiones ha podido detener a varios delincuentes antes de cometer los ilícitos.

Acciones sistemáticas Una de las acciones que el ciudadano común debería adoptar es automatizar todo lo correspondiente al control de acceso: desde portones hasta rejas, con tal de que no tengan que descender del carro en el que se transportan.

Como apoyo a esa labor, la compañía Hanwha Techwin cuenta con la Serie X, que incluye cámaras con analíticas internas a través de la instalación de software de una empresa socia para hacer reconocimiento de rostro. Así mismo, es posible realizar lectura de placa patente con el fin de determinar si aquel vehículo que ronda de forma sospechosa en el sector tiene cargo por robo o no.

Y si bien ante un asalto a mano armada es muy poco lo

Sucedido el ilícito, y en caso de que este ocurriera en la

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 37


USUARIO FINAL

noche, estas cámaras cuentan con tecnología infrarroja (IR) de 50 metros que trabajan con cero luz. Así mismo, se disponen de cámaras capaces de control remoto direccional y de zoom (PTZ por sus siglas en inglés). Estas logran tomar hasta 350 metros de distancia, gracias a un IR inteligente; a medida que el zoom de la cámara avanza, el IR aumenta su potencia.

Los dispositivos están disponibles, falta la coordinación entre los circuitos de la policía nacional y la municipalidad. Por ello, una gran alternativa es desarrollar una tecnología tipo smart city que integre tanto estos sistemas como los de particulares y puedan estar interconectados bajo un gran sistema que combata con fuerza este tipo de delincuencia.

Finalmente, estos equipos cuentan con auto tracking. Esto significa que, una vez que se detecta un criterio a partir de la configuración de la cámara, esta lo sigue de forma automática y no lo pierde hasta que deja de tener ángulo de visión.

Pero a su vez, el uso de esta tecnología permitiría a la municipalidad atacar fenómenos como la congestión vehicular en sectores como el centro de Santiago. A través de cámaras con lente Fisheye (ojo de pez), de la línea P, podrían generarse mapas de calor para cuantificar los vehículos que allí confluyen y ayudar a potenciar el transporte ecológico que favorezca la movilidad del transporte público y bicicletas. Eso es parte de la vida funcional de un sistema inteligente. *Juan Pablo Reed Addison Smith es Director de Ventas para el Cono Sur de Hanwha Techwin Latinoamérica.

38 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


USUARIO FINAL

Dahua garantiza seguridad del metro de Recife por VENTAS DE SEGURIDAD

El sistema de trenes urbanos de Recife transporta alrededor de 400 mil pasajeros por día, es el tercer operador ferroviario más grande en número de usuarios en Brasil.

El principal desafío fue adaptar la tecnología a las condiciones específicas, como la iluminación, el flujo de personas y la velocidad de la estación de metro, sin interrumpir el servicio de transporte. Por lo tanto, la facilidad de operación, la instalación y la alta disponibilidad en el sistema, los requisitos previos para elegir la solución de vigilancia.

Soluciones La Compañía Brasilera de Trenes Urbanos (CBTU), comenzó un plan de recuperación

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL Cada vez es más necesario contar con tecnología de última generación en los proyectos de seguridad.

para estaciones, trenes, sistemas eléctricos y vías permanentes el año pasado, con una contribución de R$61,5 millones (US$16,3 millones) para invertir en las mejoras para el metro de Pernambuco. Luego inauguró una nueva fase de la operación de vigilancia con la adquisición de 1.380 cámaras de alta resolución de Dahua Tecnología para el despliegue del sistema de vigilancia. El sistema de vigilancia inteligente Dahua con video analítico integrado, monitorea 52 lugares repartidos por los 71 kms. de la línea ferroviaria en la capital y la región metropolitana. El proyecto liderado por Avantia Group desde la publicación del concurso de licitación hasta la instalación combina cuatro modelos de cámaras de Dahua: DH-IPC-HF5231EN-Z-S2; DH-IPC-HF5231EN-S2;

DH-IPC-HDBW8231E-ZS2; y DH-SD65F230FN-H, todos están equipados con compresión H.265 y análisis de video. Estas cámaras trabajan todos los días capturando e identificando imágenes. Con una cantidad de datos que deben analizarse diariamente, el patrón de compresión del video H.265, formato del doble de eficiencia que su predecesor (H.264), es esencial ya que usa solo el 50% del ancho de banda, manteniendo la misma calidad. El equipo que usa las características principales de Dahua (compresión H.265, análisis, Starlight) ha reforzado la seguridad de las líneas Central y Sur del Metro de Pernambuco y ha permitido a los operadores obtener vistas de las operaciones del metro, especialmente en las horas pico o durante los eventos turísticos, como el carnaval. Día y noche, en condiciones de iluminación difíciles e incluso en puntos con poca luz extrema, las cámaras Starlight exclusivas de Dahua entregan imágenes nítidas y coloridas al centro de vigilancia para garantizar el mejor rendimiento en condiciones de muy baja luminosidad (0,005 Lux). La tecnología fortalece la protección del usuario de una manera general, ya que evita las intrusiones en áreas vitales de operación, depredaciones u otras ocurrencias que podrían dificultar el transporte de pasajeros. Con el análisis de video, incluso si el operador de vigilancia de video no está rastreando las imágenes de una cámara específica,

40 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


USUARIO FINAL

La tecnología fortalece la el sistema identifica y alerta automáticamente un movimiento detectado en una región restringida, por ejemplo. Además de la alta tecnología, Dahua también brinda asistencia técnica profesional para garantizar el éxito del proceso de instalación, lo que no obstaculizó la operación del metro. Como lo reveló el Director de Operaciones de Avantia, Hamilton Valentin: “La asociación con CBTU ha sido muy exitosa, debido a las peculiaridades de la implementación del sistema de seguridad. Fue un gran desafío, ya que todos los sistemas de las estaciones estaban en pleno funcionamiento. Fue el resultado de un esfuerzo de equipo sobresaliente con el apoyo total y la colaboración del cliente, para que la implementación se realizara de la mejor manera posible y con intervenciones mínimas en el sistema de metro“.

Beneficios Con la ayuda de las cámaras de red Dahua, los pasajeros que van y vienen de las líneas Central y Southern ahora cuentan con la protección de los equipos de seguridad en múltiples ubicaciones a lo largo de la operación del metro. El nuevo sistema de videovigilancia se diseñó para funcionar en una gestión centralizada, que difiere completamente del modelo www.ventasdeseguridad.com

de gestión única anterior. Así, con este cambio, fue posible aprovechar mejor los recursos humanos del equipo de seguridad en las 37 estaciones. Se pensó que todo el sistema de videovigilancia de Dahua no solo garantizará la seguridad física de cada usuario, sino que también evitara un problema común que causa un gran impacto en la calidad del servicio: el vandalismo. En algunas ocasiones, una ventana rota por un usuario puede retrasar la rutina de miles de pasajeros. Con las cámaras de videovigilancia es posible identificar sospechosos, activar el servicio de mantenimiento de una manera más ágil y minimizar el impacto en la operación. Las secuencias de video de los sucesos que ocurren dentro de las instalaciones del Sistema de Trenes Urbanos se pueden compartir con la Policía Militar que, de ser necesario, puede realizar búsquedas en la base de datos de imágenes y utilizar recursos como Zoom para capturar detalles que ayudan en las investigaciones. Los propios operadores pueden alertar a las autoridades dependiendo del incidente. Este es el primer proyecto de CBTU, que

protección del usuario de una manera general, ya que evita las intrusiones en áreas vitales de operación, depredaciones u otras ocurrencias que podrían dificultar el transporte de pasajeros. VENTAS DE SEGURIDAD Vol 22 Nº6

| 41


USUARIO FINAL

también gestiona el transporte ferroviario urbano en otras capitales brasileñas, como João Pessoa, Maceió, Natal y Belo Horizonte. “Con este caso de éxito, Dahua Technology ratifica una vez más su experiencia en proyectos para el segmento público. La solución ofrecida permitirá al cliente final tener un sistema de videovigilancia totalmente inteligente que proporcionará una iluminación óptima en entornos oscuros, protección a las áreas restringidas las 24 horas, alertas de incidentes y alto rendimiento para los operadores. Todo esto se centrará en la prevención y alerta de posibles situaciones que ponen en peligro el sistema de metro, así como la seguridad de sus usuarios“, aseveró Fabio Lopes, Director de Ventas de Canal de Dahua Technology Brasil.

El cliente “Las cámaras se están instalando y monitoreando centralmente, en una sala de control. En el futuro, pretendemos lograr una reducción de costos para la compañía, ya que con las cámaras pudimos reducir la vigilancia local en algunas estaciones de metro, pero la gran ventaja se verá en la seguridad de nuestros pasajeros. Las imágenes nos ayudan a identificar delitos en las estaciones y enviar esta información a la policía. Estamos en la fase de implementación y comenzamos a operar con tecnología inteligente, los resultados ya han comenzado a verse; ya

42 | VENTAS DE SEGURIDAD Vol 22 Nº6

hemos logrado identificar y arrestar a los sospechosos, remitiéndolos a la policía. Estamos empleando todos los esfuerzos para capacitar y contratar nuevos agentes y estoy seguro de que lograremos mayores ganancias en el futuro”, puntualizó Leonardo Villar Beltrão, Superintendente de CBTU de Recife.

El integrador “La asociación con CBTU ha sido muy exitosa, debido a las peculiaridades de la implementación de un sistema de seguridad de vanguardia. Fue un gran desafío, ya que todos los sistemas de las estaciones estaban en pleno funcionamiento. Fue el resultado de un excelente esfuerzo de equipo con el apoyo total y la colaboración del Cliente, para que la implementación se realice de la mejor manera posible y con mínimas intervenciones en el sistema de metro“, Hamilton Valentin - Director de operaciones de Avantia.

El distribuidor “Este proyecto es de suma importancia para Spectra. Hemos estado cerca de Avantia y Dahua Technology a lo largo del proceso de implementación, brindándoles todo el apoyo necesario en la entrega de soluciones”, Reginaldo Mattos, Director de Spectra Systems. www.ventasdeseguridad.com


CONTENT MARKETING

El programa STEP de Hanwha lanza estrategia Excellence Transfer A los integradores que se vinculen se les asignará el mismo nivel que tengan con otra marca, pero con todos los beneficios que les ofrece este programa. Miami, Florida – Hanwha Techwin, líder global en soluciones de videovigilancia, a través de su programa STEP Smart Techwin Eco Partner, lanza su nueva estrategia Excellence Transfer, la cual reconoce el valor de los integradores interesados en trabajar con la tecnología de la compañía. En la industria de la seguridad se han presentado recientes cambios a nivel mundial. De igual manera, el giro que ha tenido la perspectiva de los integradores ante el mercado les ha llevado a no tener sólo una marca en específico, sino abrir su portafolio a más opciones. Sin embargo, el tener que invertir aún más en otra marca, o que no se les valore de igual manera, evita muchas veces que se acerquen a ellas. En consideración a ello, el programa STEP ha dado un paso adelante al presentar una iniciativa que brinda las ventajas propias de los niveles más altos de socio a todo aquel que quiera hacer parte de este programa, tales como certificación exclusiva, entrenamientos en línea gratuitos, registro y protección de proyecto. “Nosotros como Hanwha reconocemos el valor del esfuerzo, el tiempo y el dinero del canal integrador en volverse un experto en la marca de la cual se quiere transferir. Si eres un integrador Gold en otra marca, te damos el mismo nivel oficialmente con nuestros beneficios y te ayudamos como equipo en el proceso”, afirma María Fernanda Domínguez, STEP Manager para la región de América Latina.

Programa en crecimiento

El programa STEP Smart Techwin Eco Partnership es un programa de suscripción que proporciona a los socios tecnológicos el uso de productos y servicios de Hanwha Techwin con una serie de grandes ventajas y beneficios exclusivos. Este le permite a integradores, distribuidores, usuarios finales y consultores registrar proyectos y hacerles los respectivos seguimientos, además de aplicar un control más eficiente de los precios y las ventas, obtener certificaciones gratuitas, acceso a equipos demo y mucho más. El programa lleva ya más de cuatro años desde su surgimiento en Estados Unidos, y desde hace dos y medio se lanzó para Latinoamérica. En este momento se encuentra en Colombia, México y Brasil con la expectativa de ampliarlo en Chile, Perú y más adelante países de Centroamérica. Hoy en día hay un gran grupo de integradores dentro de la región que no sólo aprovechan los beneficios, sino que también son premiados por el compromiso y valor de la marca, quienes hacen parte de la generación STEP.

Te invitamos a seguir a Hanwha Techwin en Twitter, Facebook, Instagram, LinkedIn y Youtube.

Acerca de HANWHA TECHWIN

Hanwha Techwin (antes conocida como Samsung Techwin) ofrece soluciones de videovigilancia confiables para satisfacer las necesidades actuales y futuras de los profesionales de la seguridad. La experiencia acumulada durante más de 30 años en tecnologías ópticas y de procesamiento de imágenes nos ha permitido afianzar una posición de liderazgo en el campo de las soluciones de seguridad, desarrollando y fabricando sistemas de seguridad vanguardistas. Con Wisenet, nuestra marca líder, Hanwha Techwin seguirá fortaleciendo sus inversiones en desarrollo y comercialización en el negocio de la seguridad para garantizar el crecimiento futuro. Contactos de Prensa: • Lorena Bouwer Marketing Manager Latinoamérica Hanwha Techwin l.bouwer@hanwha.com

• Julián Arcila Signalis Group Agencia de marketing & comunicaciones info@signalisgroup.com +1 980 309 2166


USUARIO FINAL

Audio y video ante desastres naturales por VENTAS DE SEGURIDAD

Ante los cambios climáticos tan radicales ya no sabemos ni en qué estación del año nos encontramos. Huracanes, fuertes lluvias, sismos, sequías, incendios forestales y altas temperaturas son algunos de los desastres naturales a los que nos enfrentamos hoy.

Durante el año pasado, fuimos testigos de varios incidentes naturales que surgieron en México y que sin duda se convirtieron en un parteaguas para que las empresas, gobierno y algunas instituciones trabajen de la mano para idear e implementar sistemas y programas de prevención, reacción y recuperación o, dicho de otra manera: antes, durante y después de este tipo de situaciones. El tema de prevención abarca muchas áreas como la seguridad y bienestar de las personas que no estamos a salvo de las

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL inclemencias ambientales que se han ido desarrollando y que hoy en día son más constantes, como los huracanes en las costas de México y como los sismos en la CDMX y alrededores. Las cifras oficiales dictan que desde 2013 a 2018 se han emitido 433 declaratorias de emergencia y 177 de desastre.

La tecnología, aliada de los sistemas de prevención En la fase de preparación y prevención, elegir las herramientas tecnológicas adecuadas por las razones correctas, es de suma importancia. Por ejemplo, podríamos actualizar la tecnología en los sistemas de alerta por equipos que tengan capacidad de auto prueba, con los componentes de amplificación integrados y un menor consumo energético, lo que no sólo podría ahorrar importantes sumas a la ciudadanía sino además, ofrecer la detección oportuna y precisa de los equipos que pudieran tener alguna falla e incrementar las posibilidades de alertar eficientemente a la gente. Los megáfonos de red proyectan mensajes de voz claros y de largo alcance, su instalación es muy sencilla y utilizan menos infraestructura, además de ofrecer compatibilidad con otras tecnologías pasadas y futuras. En muchas de nuestras ciudades, los fuertes vientos y las lluvias constantes son un inconveniente para la seguridad de los negocios, los empleados y las personas en general; podemos considerar la filtración de aguas negras a los negocios, empresas y hogares; las inundaciones repentinas en zonas costeras o cercanas a cuerpos de agua; los imprevisibles sismos y otros fenómenos donde la tecnología juega un papel importante para sobrellevar estas inclemencias climáticas. Como por ejemplo, las cámaras de videovigilancia IP y un sistema inteligente que pueda brindar información de valor para las empresas y la continuidad del negocio, así como aportar en la seguridad de los ciudadanos. “Es común poner cámaras de vigilancia en postes elevados o en las señales de tráfico en vialidades muy transitadas o expuestas al azote del viento, lluvias, granizo o al tráfico rodado, lo que puede hacer que el video se vea borroso”, comenta Manuel Zamudio, Industry Associations Manager de Axis Communications para México, Centroamérica y el Caribe; y agrega: “En estas situaciones, la estabilización de imagen electrónica disponible en algunas cámaras, mejora notablemente la calidad del video cuando la cámara está sometida a vibraciones, garantizando una visualización en vivo fluida y de alta calidad que además, consumirá menos ancho de banda y almacenamiento, características que se pueden aprovechar mejor en la transmisión de información útil”. www.ventasdeseguridad.com

Sin duda, esto permite al gobierno mantener comunicación y el flujo de información de áreas afectadas así como a las empresas y negocios, no perder visibilidad ante alguna situación fuera de su control; así mismo, puede seguir monitoreando todo lo que está pasando alrededor evitando mayores daños al mantenerse prevenido incluso durante los procesos de recuperación, afirma Zamudio. Para el directivo de Axis, tanto para gobierno como para las empresas es vital contar con soluciones inteligentes pensadas para la seguridad de las personas y los negocios. Las cámaras de red que tienen estabilización electrónica brindan una serie de beneficios como imagen clara, fluida y estable incluso durante días de mucho viento o en ambientes con mucha actividad vial o en zonas de construcción sin degradar la calidad del video, ya que al ser menos sensibles a la vibración tanto por su función como por las opciones de montaje disponi-

Acerca de Axis Communications

Axis ofrece soluciones de seguridad para un mundo más inteligente y seguro. Líder del mercado en el segmento del video en red, Axis se sitúa siempre a la vanguardia del sector gracias al lanzamiento continuo de productos de red innovadores basados en una plataforma abierta y al servicio de primer nivel que brinda a los clientes a través de su red internacional de socios. Axis apuesta por relaciones de largo plazo con sus socios y pone a su disposición los productos de red más avanzados y todos los conocimientos que necesitan para comercializarlos en mercados consolidados y en nuevos países.

VENTAS DE SEGURIDAD Vol 22 Nº6

| 45


USUARIO FINAL

bles, se requerirán menos cámaras para satisfacer los requisitos de vigilancia. La estabilización de imagen hace que todo el sistema de videovigilancia sea más versátil y rentable al hacer un mejor uso del potencial de cada cámara, por ejemplo manteniendo la calidad de imagen en los disparos de zoom cuando las vibraciones pueden haber afectado la calidad del video. El desarrollo de hardware y software está haciendo que las técnicas de estabilización de video sean asequibles para una gama cada vez mayor de cámaras de red. Este progreso no sólo asegura un monitoreo de video suave y cómodo en vivo. También mejora la usabilidad de la imagen, mejora la operabilidad de la cámara, hace que la instalación sea más flexible y, finalmente, mejora la eficiencia de costos general de un sistema de vigilancia de cámara de red y reduce la fatiga de los monitoristas.

46 | VENTAS DE SEGURIDAD Vol 22 Nº6

Otras características tecnológicas a considerar son la capacidad de visualizar a color incluso en condiciones pobres de iluminación, un enfoque rápido de objetos en movimiento y sin distorsión incluso cuando la cámara se mueve sobre la línea del horizonte, que tenga mecanismos que reduzcan los costos de mantenimiento por ejemplo, después de una lluvia, donde las gotas de agua podrían secarse sobre el domo de las cámaras y provocar imágenes menos claras y, desde luego, que pueda ver también en condiciones de contraluz. Con equipos que tienen la capacidad de analizar lo que está sucediendo en su entorno (audio y/o video), que transmiten sólo la metadata y las alertas con las evidencias correspondientes, podemos ir evolucionando de los obsolescentes sistemas que transiten enormes cantidades de audio y video a un punto central para su procesamiento y ser mucho más eficaces y eficientes en la atención de lo que en realidad importa, que es nuestra seguridad.

www.ventasdeseguridad.com


Productos compatibles con el estándar supera las 10.000 unidades

Onvif celebra su

10º aniversario por onVIF*

ONVIF, la iniciativa de estandarización global líder para productos de seguridad física basados en IP ha superado los 10.000 productos compatibles que cumplen con sus estándares de interoperabilidad global, ampliando aún más la oferta y relevancia de la organización en el mercado de la seguridad física basada en IP.

Este nivel de productos compatibles marca otro hito más para ONVIF cuando celebra su 10º aniversario como organización de estándares al proporcionar especificaciones de interoperabilidad para productos de seguridad física basados en IP. Los Perfiles que ONVIF ofrece abordan las funciones de vigilancia de video y control de acceso y son cada vez más aplicables a los entornos de seguridad y conectividad, como las iniciativas de Ciudades seguras, las aplicaciones de Internet de las cosas (Internet of Things, IoT) y la automatización de edificios inteligentes.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ONVIF sino también la forma en la que nuestras empresas miembros, muchas de las cuales son competidoras, han colaborado para brindar soluciones que son relevantes y necesarias en el mercado. Este es un testimonio sólido de la importancia de los estándares en nuestro mercado en rápida evolución”. En los últimos dos años, ONVIF ha continuado viendo un fuerte compromiso por parte de su base de miembros que representa a la mayoría de los fabricantes en la industria, junto con un aumento espectacular en nuevos productos compatibles. Los números reflejan la creciente demanda de estándares de código abierto en el mercado, y ONVIF continuará brindando el marco para más productos compatibles que permitan la interoperabilidad.

“Con más de 10.000 productos compatibles en su 10º aniversario, la aceptación de ONVIF en el mercado ha crecido de una manera que nadie podría haber anticipado”, expresó el presidente del Comité Directivo de ONVIF, Per Björkdahl. “Este número representa no solo el éxito de

48 | VENTAS DE SEGURIDAD Vol 22 Nº6

Los productos compatibles con ONVIF son fabricados solo por las empresas miembros de ONVIF y deben soportar al menos un perfil de ONVIF. Los productos deben estar registrados en la lista de productos compatibles con ONVIF para ser considerados compatibles. La página de Productos compatibles en el sitio web de ONVIF, onvif.org, es la única lista autorizada de productos compatibles con ONVIF.

www.ventasdeseguridad.com


Acerca de ONVIF

ONVIF® es un foro de la industria global y abierto, que ha asumido el compromiso de estandarizar la comunicación entre productos de seguridad física basados en IP, a fin de garantizar su interoperabilidad y facilitar su integración. ONVIF se creó en 2008 con el objetivo de desarrollar un estándar global abierto para los productos de seguridad física basados en IP. Su membresía está abierta a los fabricantes, los desarrolladores de software, los consultores, los integradores de sistemas, los usuarios finales y otros grupos de interés que deseen participar en las actividades realizadas por ONVIF.

Fundado en 2008, ONVIF es un foro de la industria líder y ampliamente reconocido que impulsa la interoperabilidad de los productos de seguridad física basados en IP. La organización cuenta con una base global de miembros compuesta por compañías de cámaras establecidas, de sistemas de gestión de video y de control de acceso, y más de 10.000 productos compatibles con sus perfiles. Con el Profile S (Perfil S) para transmisión de video; el Perfil G para registro y almacenamiento; el Perfil C para control de acceso físico; el Perfil Q para una funcionalidad mejorada; el Perfil A para un mayor acceso a las configuraciones de control y la versión candidata del nuevo Perfil T para un streaming avanzado, ONVIF continúa trabajando con sus miembros a fin de ampliar la cantidad de soluciones de interoperabilidad de IP que pueden proporcionar los productos compatibles con ONVIF.

* Para obtener más información de la versión candidata de Perfil T de ONVIF y los productos compatibles, incluídos los proveedores y los modelos compatibles, visite el sitio web de ONVIF: www.onvif.org

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 49




FERIAS Y CONGRESOS

GSX lidera el camino de la innovación en seguridad

por VENTAS DE SEGURIDAD

Tecnología de vanguardia, más de 350 sesiones de educación inmersiva y experiencial, miles de productos y servicios de seguridad innovadores, e innumerables oportunidades de networking y generación de contactos atrajeron a 20.000 asistentes y 550 expositores.

Con más del 15% de crecimiento en el registro, ASIS International, la asociación más grande del mundo para profesionales de la gestión de la seguridad, organizó su 64ª conferencia anual del 23 al 27 de septiembre en Las Vegas en asociación con InfraGard, la AISS y el Cyber Security Summit. GSX cumplió con la promesa de ASIS International de invertir y reconstruir una conferencia de seguridad holística más sólida y expansiva, brindando al programa las mejores prácticas y educación de seguridad probadas y fomentando la colaboración muy

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



FERIAS Y CONGRESOS necesaria entre profesionales de seguridad operacional y cibernética. Las sesiones educativas con los oficiales de seguridad principales de Amazon, Snapchat, Facebook y MillerCoors tuvieron un espacio permanente y cubrieron temas críticos como la protección de objetivos flexibles, el desarrollo de ciudades inteligentes, la prevención de la violencia en el lugar de trabajo, las mejores prácticas de seguridad escolar, las amenazas a la infraestructura crítica y el futuro de AI y la ciberseguridad. Dado el enorme poder de compra de la audiencia de GSX y los miles de productos y servicios innovadores destacados en el piso de exposición, los expositores y los asistentes participaron en discusiones importantes sobre oportunidades para comprar productos y servicios, forjar relaciones comerciales y establecer asociaciones. De hecho, el 86.4 por ciento de los asistentes al GSX de 2018 están involucrados en la compra directa de tecnología, productos y / o servicios de seguridad de su organización y el 40,5% tiene presupuestos que superan el millón de dólares. ”En los muchos años en que nuestra empresa se ha asociado con ASIS International, el evento de este año fue, con mucho, el mejor hasta la fecha”, dijo Steve Jones, CEO de Allied Universal. “Desde la calidad del compromiso del cliente y prospecto en nuestro espacio de exhibición hasta la excelente educación en la que participó nuestro equipo y la excelente creación de redes y recepciones, el retorno de nuestra inversión superó con creces nuestras ya altas expectativas. Ya estamos esperando otro evento excepcional en Chicago el próximo año”. Los comentarios sobre los eventos han sido muy positivos, ya que la industria de la seguridad ha adoptado el nuevo formato de show. Michael S. D'Angelo CPP, CSC, CHPA, Consultor de seguridad, Secure Direction Consulting, LLC, señaló que ”a diferencia de muchas otras conferencias de seguridad, GSX reúne a expertos de la industria, usuarios finales, proveedores de tecnología e incluso a los clientes a los que servimos. Es genial ver a tantos viejos colegas y ser presentado a muchos más. Me dirijo a trabajar con un mayor conocimiento y me siento como un jugador de primer nivel”. GSX se llevará a cabo en Chicago el próximo año, donde Peter J. O'Neil, FASAE, CAE, Director Ejecutivo, ASIS International, promete que ”en 2019, los asistentes verán aún más experiencias de aprendizaje en nuestras X etapas, asociaciones ampliadas y programación educativa, y un piso de exposición que proporciona una experiencia sin igual para los asistentes y nuestros socios proveedores por igual”.

54 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


ferias y congresos

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nยบ6

| 55


FERIAS Y CONGRESOS

56 | VENTAS DE SEGURIDAD Vol 22 Nยบ6

www.ventasdeseguridad.com



EDITORIAL

Tadeo Ospina gerente de marketing y comunicaciones de ALAS Internacional

Buscamos los proyectos de mayor impacto en la región Los Premios ALAS, reconocen año tras año a los proyectos que por su innovación e impacto socioeconómico se destacan en Latinoamérica. Oficialmente está abierta la convocatoria para la edición 2019 y esperamos que las distintas compañías y entidades del sector de la seguridad compartan con nosotros sus casos de éxito, que suman a la transformación de la sociedad desde el aporte que hace nuestra industria. Los participantes pueden estar ubicados en cualquier parte de la cadena de valor de la seguridad, abriendo así la posibilidad para que fabricantes, integradores, distribuidores, profesionales, entidades de gobiernos, usuarios finales y demás, puedan hacer visibles sus proyectos para que sirvan además como referentes para la industria. La convocatoria se divide en 2 categorías para incluir al sector público y al privado y los participantes que ya han ganado en ediciones anteriores pueden volver a participar con proyectos diferentes. En la pasada edición recibimos 49 proyectos (32 privados y 17 públicos) y se premiaron 7 de ellos, ya que por segundo año consecutivo hubo un empate en el tercer lugar de la categoría privada. La Asociación destina una serie de recursos para premiar a los ganadores, entre los que se pueden resaltar un año gratis de membresía ALAS, becas para nuestros cursos de formación certificados, ingresos a nuestra Cumbre Gerencial y distintas acciones de divulgación además de placas y estatuillas de reconocimiento. Pero sin duda lo más importante es la posibilidad de hacer visibles proyectos que tienen gran valor para la industria y que son dignos de ser compartidos, y así mismo las empresas que hacen parte de los mismos pueden mostrar la pertinencia y aplicabilidad de sus distintas soluciones en contextos reales que transforman positivamente nuestra región. Como todos los años, los proyectos ganadores en esta edición serán premiados en el marco de la Cumbre Gerencial ALAS 2019, que se realizará a mitad de año en Miami. En el sitio http://alas-la.org/premios-alas/ se encuentran disponibles las bases del concurso y el formulario de inscripción. Estaremos recibiendo los resúmenes (abstracts) de las propuestas hasta el viernes 30 de noviembre del 2018. Esta es una oportunidad ideal para ser reconocido como figuras decisivas de la industria, así que esperamos que nos hagan llegar sus propuestas y hagan parte de esta convocatoria.

58 | VENTAS DE SEGURIDAD Vol 22 19 Nº2 Nº6

www.ventasdeseguridad.com


Le damos la bienvenida a nuestros nuevos socios corporativos ALAS Para la Asociación es de gran importancia seguir sumando importantes marcas y compañías que le den soporte a nuestra labor y nos ayudan a crecer.

Es por eso que nos complace contarles un poco sobre las compañías que se sumaron a nuestra categoría de socios corporativos ALAS durante lo que va del 2018:

Apollo Security Systems Líder mundial que proporciona control de acceso innovador y flexible y sistemas integrados para sitios de alta seguridad de gran tamaño. Además, es uno de los pocos fabricantes con sede en América de los sistemas de control de acceso.

Panasonic Latinamerica, S.A. Con casa matriz en Panamá y oficinas en Colombia, Ecuador, Venezuela, Costa Rica, El Salvador, Guatemala, Uruguay, República Dominicana y otras islas del Caribe; pertenece al grupo Panasonic Corporation quien es el líder mundial en el desarrollo y fabricación de productos electrónicos para una amplia gama de necesidades tanto a nivel industrial, comercial, como del consumidor en general. www.ventasdeseguridad.com


Assa Abloy México

El líder global en soluciones para apertura de puertas, dedicado a satisfacer las necesidades de seguridad y conveniencia del usuario final. Con más de 150 empresas operando en más de 40 países y más del 10 por ciento del mercado mundial, el Grupo es el competidor más fuerte en la industria de las cerraduras. ASSA ABLOY está representado en las regiones principales, tanto en mercados maduros como emergentes, liderando en la mayor parte de Europa, Norte América y en Australia.

Servicios Integrales de Seguridad Privada SIS

Empresa dedicada a la seguridad física como electrónica, cuenta con ingeniería, diseño, instalación y distribución de equipos y sistemas electrónicos de seguridad. Surgió en el mercado de Honduras como una opción moderna y eficiente en el campo especializado de la seguridad.

Honeywell Home

Control iD

Fabricante especializado en seguridad electrónica y recursos humanos. Sus equipos de ingenieros altamente calificados revolucionaron los mercados de control de acceso y control de asistencia con productos innovadores que han superado las más altas exigencias y expectativas de los mercados del continente. Todas las soluciones son 100% propias, con origen en las oficinas e industria que la marca posee en Brasil, garantizando a los clientes la interpretación exacta de sus necesidades y la adaptación de los productos a los requerimientos más específicos de cada mercado local.

Como pioneros de la industria, Honeywell ha desarrollado muchos de los avances innovadores que han dado forma a los sistemas de seguridad residenciales y comerciales de la actualidad y al cableado de bajo voltaje para la industria de Security & Fire. Hacen los sistemas más fáciles de instalar y utilizar, desarrollando los productos inalámbricos supervisados más confiables de la industria y los paneles de control híbridos más flexibles del mercado. También están a la vanguardia de los avances en radios de largo alcance, comunicaciones de alarmas de Internet y tecnología de sensores, incluido el desarrollo de los detectores de rotura de vidrios más vendidos del mundo.

Halseca Internacional Group LLC.,

Sony Latin America Inc.

Con oficinas centrales en Miami, Florida, es el proveedor líder de equipo de tecnología avanzada para teledifusores y otros usuarios profesionales. Sony PSLA provee una amplia gama de productos profesionales, como cámaras de seguridad, sistemas de video conferencia, cámaras robóticas y equipos de video profesionales, que son distribuidos a través de toda Latinoamérica y el Caribe.

60 | VENTAS DE SEGURIDAD Vol 22 Nº6

Es una empresa especializada en la venta y distribución de equipos de seguridad en todos sus niveles. Ofrecen soluciones completas de seguridad para Estados Unidos y Latino América, sus productos HD Cámaras, IPC, Videos Recoder, PTZ, KITS con tecnología avanzada y sometidos a un riguroso control de calidad. Las anteriores compañías junto a Sentar y Pivot3, socios que ya habían sido parte de esta categoría y volvieron a sumarse, conforman hoy una lista de 35 socios corporativos ALAS activos en el mes de agosto. www.ventasdeseguridad.com



OTROS ENFOQUES

Siera se aferra a su filosofía ganar-ganar

por VENTAS DE SEGURIDAD

Siera, la empresa que fabrica productos de alta performance y los comercializa a nivel global a través de canales calificados, participó de la exposición Intersec, la Expo de Seguridad más importante de Argentina.

En el marco de este evento conversamos con Roberto Cicchini, CEO para Latinoamérica, que da un pantallazo sobre la estrategia que sostienen fielmente a la hora de comercializar y recalca la importancia de mantener la calma, no prostituir el mercado y ver la crisis como una oportunidad. ¿Cuáles son las novedades que presentó Siera en Intersec 2018? Estuvimos presentes nuevamente en este evento en compañía de nuestros canales oficiales para presentar las innovaciones que le traemos al mercado, más allá de las

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES

En la imagen el equipo de trabajo de Siera durante Intersec Argentina 2018.

novedades comerciales y la forma distinta, por llamarle de alguna manera, que tenemos de comercializar nuestros productos.

que cambien las circunstancias en el país sostenemos las mismas políticas comerciales, no salimos a buscar otros canales o a cambiar nuestro rumbo.

Contamos con video porteros IP con reconocimiento facial que permiten un control de acceso directo a los usuarios de los departamentos, condominios y barrios privados; exhibimos el reconocimiento facial con integraciones de Intercom con videoivigilancia, con control de acceso, con video IP.

El consejo es seguir trabajando, ir para adelante con nuestra filosofía, no desesperar frente a una situación que es pasajera y que como toda crisis tiene sus oportunidades para continuar nuestra expansión en Argentina. El gremio nota esto y ve a Siera como una opción viable, rentable y seria que respeta la cadena de distribución y los márgenes, porque buscamos que todo el mundo pueda hacer un negocio ganar-ganar.

Nos dirigimos un poco hacia el lado de la integración de los sistemas, aspecto que hoy creemos es el futuro de esta industria, junto con el software de análisis de video para que los sistemas pasen de ser pasivos a activos y la ayuda del análisis para tener cada vez mejores resultados. Menciona que se comportan de forma diferente en lo que tiene que ver la marca con respecto al canal, ¿de qué forma trabajan? Mantenemos la misma política en toda la comercialización de los productos en Argentina. Tenemos un canal bien definido que trabaja con determinado precio y stock para que uno pueda comunicarse con cualquiera de los canales oficiales de Siera y siempre encuentre el producto a un mismo valor, con el mismo apoyo, igual garantía y condiciones comerciales idénticas en cada uno de ellos. Desde la posición de fabricantes, ¿qué apoyo pueden darle al gremio en este momento económico tan crítico? Como marca seguimos con nuestra estrategia, por más www.ventasdeseguridad.com

¿Cómo cree que el integrador e instalador debería destacarse, más allá de las diferencias de marca, para salirse de esa pelea de precios? La pelea de precios no es un problema del mercado, sino de las marcas que por vender a determinados actores sus precios se publican en tiendas online. Esto hace que el instalador ofrezca al cliente final un producto, para que luego el usuario entre automáticamente a la web, compare y tal vez encuentre una oferta más económica. Partiendo de la base de lo que recién mencionaba, nosotros no le vendemos a cualquiera, tenemos canales y políticas específicas. Es algo que pasa muy a menudo, los gremios destacan que los comparan todo el tiempo con MercadoLibre. Además de esto, hay diferenciales técnicos y de características en los artículos que Siera ofrece, tenemos más de 300 productos, es imposible destacar una por una las líneas y cuáles son sus particularidades, pero contamos también con un apoyo técnico diferencial en Argentina y Latinoamérica para que con cada proyecto el integrador VENTAS DE SEGURIDAD Vol 22 Nº6

| 63


OTROS ENFOQUES

consiga una rentabilidad mayor, porque el cliente final percibe que se trata de un servicio profesional. ¿Hacia dónde considera que evoluciona el rubro y la tecnología de la seguridad electrónica? Creo que hoy evoluciona hacia todo lo que tenga que ver con análisis de video, el valor agregado de que los equipos pasen de ser pasivos a activos, la integración, el internet de las cosas, y a no tener servidores y que todo esté almacenado en la nube para evitar muchos problemas que teníamos antes cuando se rompía un disco duro o sucedía un desperfecto. En conclusión, considero que Siera apunta hacia la integración de sistemas junto con el análisis de video y la inteligencia artificial. ¿Cuáles son los canales oficiales en Argentina donde se puede conseguir los productos Siera y por qué ellos eligen distribuir la marca? Nosotros tenemos ocho canales oficiales en Argentina: ADC, DEXA, DOSA, HURIN, JRI, KIT EXPERTO, PLAY SEGURIDAD y RADIO OESTE. Lo otro se lo tiene que preguntar a ellos… Hablamos con los canales mencionados y nos respondieron: ADC: “Porque es una propuesta, va más allá de los megapíxeles, de las capacidades, de los precios… EL mercado ha cambiado y la situación está compleja, y esta propuesta es una herramienta para poder encarar este escenario de una manera distinta, lo que no significa que sea más fácil, pero es un desafío, para poder obtener mayor rentabilidad a través de una propuesta más sana, más honesta y más transparente”.

DOSA: “Confianza, seguridad y respeto al canal oficial”. HURIN: “Porque tiene un portafolio de productos muy amplio y por la política comercial que que tiene con el gremio”. JRI: “Porque es un nuevo desafío, con muy buen soporte, calidad de productos y un gran apoyo técnico”. KIT EXPERTO: “Por el gran capital humano que tiene la marca, además la gran ventaja del soporte técnico y como acompaña al gremio. Es una empresa que escucha e innova en base a nuestros aportes. Tiene un gran abanico de productos”. PLAY: “Porque es una marca líder, porque conocemos a uno de los directores para Latinoamérica y sabemos el respeto que tienen por el gremio”. RADIO OESTE: “Por el apoyo que nos brinda la marca y el soporte técnico que nos brindan”. Sin duda estamos frente a una propuesta que llegó para quedarse, que ha despertado en sus canales oficiales un gran respeto y desafío a la hora de encarar una distribución. No es un año fácil para Argentina, se está atravesando un momento algo complejo, sin embrago ésto no parece amedrentar a Siera, que afronta el desafío con mucho entusiasmo, por lo que ha logrado dejar una muy buena impresión en Intersec y que sin duda no se achica frente a la crisis, por el contrario, redobla esfuerzo y se planta como la tercera marca en discordia.

DEXA: “Por la calidad de los productos y por la confianza de la gente que maneja la marca”.

64 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


OTROS ENFOQUES

Identidades seguras en la industria 4.0

Las condiciones informáticas del mundo actual han propuesto una serie de cambios en el pensamiento de las empresas.

por Sergio Mazzoni*

Si bien es cierto que años atrás lo más preocupante para un gerente de seguridad era que su tecnología funcionara óptimamente, hoy en día -en un entorno hiperconectado- el reto radica en identificar cada individuo que ingresa a un sistema corporativo, de manera que solo el personal autorizado pueda interactuar con el ambiente que le compete. Así las cosas y teniendo en cuenta las características propuestas por la llamada cuarta revolución industrial, cualquier error o mala decisión que tome una organización, no

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES tigio. Basta con imaginar lo que puede sucederle a una marca que se ve implicada en un caso de fraude interno; por supuesto que su prestigio se ve deteriorado y muy posiblemente, la pérdida de clientes y la reducción en las ventas sería inevitable. Ahora bien, si puntualizamos en las modalidades delictivas que se derivan de la suplantación de la identidad al interior de una empresa, podemos hablar, en primer lugar, del uso fraudulento de recursos corporativos. Este tipo de comportamientos delictivos expone uno de los bienes más preciados que tiene una compañía: la información, que viene a ser la base de datos de los clientes, servicios o la misma propiedad intelectual.

recae en las personas sino en los sistemas digitales, los cuales deben blindar tanto como sea posible.

Estar desprotegido no es una opción La tecnología y los delitos informáticos avanzan de manera paralela. Es así como a través de modalidades como el simple espionaje, un colega malintencionado puede captar la clave de acceso a un sistema con solo observar detenidamente el momento en el que el usuario avalado digita el código de acceso y, con esta información, podrá suplantar a su compañero de trabajo para hacer algo indebido. Este tipo de situaciones tiene un gran impacto no solo en la seguridad de las empresas, sino en su mismo pres-

En este mismo sentido, sería entonces necesario controlar correctamente el uso de equipos como las impresoras o multifuncionales, que no se limitan a ser simples centros de copiado sino que se han consolidado como terminales de consulta y puntos a través de los cuales se procesan las facturas de la empresa y otra información sensible. Otra modalidad es el ingreso no autorizado al sistema empresarial. De acuerdo con el rol que desempeña cada empleado, la organización decide en qué áreas puede ‘transitar’. Si una persona no avalada accede a un espacio lógico determinado, puede causar daños irreparables para la compañía, sustraer información confidencial y manipular datos sensibles a su favor o en pro de terceros, entre otros. El desafío radica en determinar hasta dónde protegemos la empresa y cuánto se invertirá para blindarla. Para ello, cada organización está llamada a analizar sus riesgos para poder minimizar el impacto de estas situaciones. Esta evaluación es una tarea que no se hace solo una vez, sino que es una labor permanente porque, como se dijo anteriormente, los peligros evolucionan constantemente.

¿Cómo proteger las organizaciones? La problemática que propone el entorno actual radica en cómo los usuarios interactúan con los dispositivos existentes, lo cual plantea un desafío aún mayor, ya que no es recomendable que todos los usuarios accedan a la totalidad de plataformas de la organización. Por eso, en el mercado de la autenticación de la identidad encontramos una amplia gama de soluciones como el ingreso de una clave o el reconocimiento facial del usua-

66 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


OTROS ENFOQUES

rio. Sin embargo, de acuerdo con nuestra experiencia, encontramos que la más efectiva es la validación a través de una credencial física. A la hora de escoger la opción idónea, es importante que el usuario tenga en cuenta que los equipos que están en las salas de conferencia, como teléfonos y pantallas o los sistemas virtuales de escritorio, no cuentan con el espacio suficiente para integrar cámaras o sensores biométricos, ni energía suficiente para soportar un hardware adicional. Esto significa que cualquier modificación que se haga en estos dispositivos puede generar costos adicionales y la reducción del desempeño de los mismos, a la vez que le restan comodidad al usuario. Una de las alternativas disponibles en el mercado es el cifrado de los datos, en el cual la información comprensible se convierte -a través de un algoritmo- en contenido que no es fácil de comprender por un receptor común, de manera que el envío de este material se puede hacer con un menor riesgo de que sea descifrado por un usuario no autorizado. Adicionalmente, como mecanismo para ayudar a las empresas en su ardua labor de controlar el acceso lógico a sus empleados, existen unos pequeños módulos lectores integrados, los cuales tienen la capacidad de leer un amplio rango de credenciales (desde aquellas de baja frecuencia, hasta Bluetooth) y que ofrecen una ruta más sencilla para que los proveedores de sistemas empresariales, por ejemplo, puedan conectar sus módulos (calendarios, nómina, recursos humanos, etc.) entre sí. www.ventasdeseguridad.com

Gracias a su tamaño, estos módulos pueden integrarse fácilmente a sistemas como el teléfono de la sala de juntas. Asimismo, la variedad de implementaciones hace que estas herramientas se ajusten a una amplia gama de aplicaciones, incluyendo aquellas cuyo abastecimiento de energía depende del uso de baterías. Una de las alternativas que también subsisten en este mercado es la presentada por HID Global, que pone en manos de sus usuarios un hardware pequeño (módulos OEM), que puede conectarse a través de diferentes protocolos de computación. Esta herramienta permite autenticar a cada persona que intenta ingresar al sistema, a través del módulo o lector. También es importante señalar que la identidad del usuario puede estar plasmada en una tarjeta física, credencial virtual, un wearable o un teléfono, de manera que responde a las nuevas tendencias tecnológicas de control de acceso. Con este tipo de soluciones se puede aspirar a tener un entorno con ecosistemas más seguros en el que las identidades se validen de forma segura y ágil. Lo importante a la hora de seleccionar el sistema de autenticación es tener en cuenta el nivel de seguridad que ofrece, su facilidad de implementación y la comodidad para el usuario, quien no debe ver interrumpido su ritmo normal de trabajo. * El ingeniero Sergio Mazzoni es director de ventas para América Latina de la Unidad de Negocios de Extended Access Technologies de HID Global.

VENTAS DE SEGURIDAD Vol 22 Nº6

| 67


OTROS ENFOQUES

Retos y responsabilidades

El avance de las tecnologías está en constante cambio. Es difícil mantener e innovar al mismo tiempo sin el apoyo de una cultura empresarial de mejora continua por parte de la compañía. por Miguel Centeno*

Con un escaso o nulo tiempo para capacitaciones, falta de inversión y miedo al cambio, es difícil implementar nuevas soluciones tecnologícas que ayuden al crecimiento de la empresa. Los IT Managers se encuentran con la tarea de atender necesidades de los usuarios con la tecnología existente y de uso diario, es casi una batalla epica mantener y mejorar los procesos diarios. La cultura de actualización de IT managers y presupuesto para que estos se mantengan a

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES

la vanguardia es muy escasa. Al realizar labores cotidianas, su panorama en la evolucion tecnologíca se va limitando de acuerdo a sus actividades. Esto conlleva a la obsolescencia y a la falta de crecimiento en la productividad y competitividad de la compañía.

Es aqui donde inicia el trabajo en equipo de IT Managers y Consultores de tecnológia. El asesor tecnologico tiene la responsabilidad y el deber de mantener actualizado su panorama tecnologico en las diferentes soluciones que existen en el mercado, con el fin de proporcionar la solución mas adecuada y evitar caer en una venta por habito. Cada cliente tiene necesidades diferentes que requieren un análisis y/o esfuerzo temporal para llegar a la solucion adecuada, si bien, algunas implementaciones son similares, la diferencia radica en el factor humano, su vision, sus practicas y sus rutinas de trabajo son detalles elementales en la puesta en marcha del proyecto.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 69


OTROS ENFOQUES

Aunado a esta necesidad de constante actualización, el consultor debe desarrollar habilidades de comunicacion que le permitan, en conjunto con IT Managers, alinear la solución de acuerdo a la cultura empresarial del corporativo, si bien la estandarización de procesos está haciendo su trabajo a nivel global, la línea de pensamiento de empresas orientales y occidentales, los complejos organigramas de mando y los modus operandis dentro de la empresas se vuelven barreras para la implementación de soluciones por parte de IT.

La puesta en mesa de necesidad vs solución y el correcto manejo de la exposición hacia los involucrados, nos permite que el proceso de afinación, implementación y puesta en marcha de todo proyecto sea un gran trabajo en equipo. La tarea es vasta pero no imposible, es difícil conocer las diferentes soluciones tecnológicas a nivel global. La necesidad de recursos , las limitaciones de las fronteras territoriales, el entusiasmo y el habito de mejora de cada IT Manager y Consultor, son factores determinantes en esta tendencia. *Miguel Centeno es ingeniero de Poyectos de Avit Soluciones y puede contacterlo a través del correo miguel.centeno@avitsol.com

70 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com



OTROS ENFOQUES

Amenazas y vulnerabilidades de Internet

por VENTAS DE SEGURIDAD

WatchGuard Technologies anunció recientemente los hallazgos de su Informe de seguridad en Internet, que explora las últimas amenazas de seguridad que afectan a las pequeñas y medianas empresas (pymes) y empresas distribuidas.

La nueva investigación del WatchGuard Threat Lab reveló que el 50% de las contraseñas de LinkedIn de empleados de gobierno y militares fue lo suficientemente débil como para ser descifrada en menos de dos días. Este hallazgo, junto con la aparición del malware “Mimikatz”, que roba credenciales como amenaza principal, y la popularidad de los ataques de fuerza bruta para inicio de sesión en aplicaciones web, subraya la realidad de que las contraseñas en sí mismas no pueden ofrecer suficiente protección, y enfatiza la necesidad de adquirir soluciones

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES de autenticación de múltiples factores (MFA, por sus siglas en inglés) en todas las organizaciones. “La autenticación es la piedra angular de la seguridad, y estamos viendo evidencia abrumadora de su importancia crítica en la tendencia común de las amenazas centradas en contraseñas y credenciales a lo largo del segundo trimestre de 2018“, dijo Corey Nachreiner, Chief Technology Officer de WatchGuard Technologies. “Ya sea una variante evasiva de malware que roba credenciales o un ataque de inicio de sesión de fuerza bruta, los ciberdelincuentes se centran en el uso de contraseñas para acceder fácilmente a redes restringidas y datos confidenciales. En WatchGuard, estas tendencias impulsan nuevas defensas innovadoras dentro de nuestra cartera de productos, incluyendo AuthPoint, nuestra solución de autenticación multifactor basada en la nube, y nuestro servicio IntelligentAV, que aprovecha tres motores de detección de malware para prevenir cepas de malware que evaden los productos antivirus tradicionales basados en firmas. Toda organización debe buscar vendors y solution provider partners que ofrezcan protección en capas frente a estas técnicas de ataque en constante evolución“. Las mejores prácticas de investigación y seguridad incluidas en los informes trimestrales de Seguridad en Internet de WatchGuard están diseñadas para ayudar a las organizaciones de todos los tamaños a comprender el panorama

www.ventasdeseguridad.com

actual de seguridad cibernética y protegerse mejor a sí mismas, a sus socios y clientes contra amenazas emergentes de seguridad.

Los más importantes puntos del informe Aproximadamente la mitad de las contraseñas de empleados gubernamentales y militares son débiles. Después de llevar a cabo un análisis exhaustivo del volcado de datos de LinkedIn de 2012 para identificar tendencias en la intensidad de las contraseñas de los usuarios, el equipo de WatchGuard Threat Lab encontró que la mitad de todas las contraseñas asociadas con “.mil“ y “.gov“, los dominios de direcciones de correo electrónico dentro de la base de datos, eran objetivamente débiles. De los 355.023 datos de gobierno y contraseñas de cuentas militares dentro de la base de datos, 178.580 fueron descifradas en menos de dos días. Las contraseñas más comunes utilizadas por estas cuentas incluyen “123456“, “contraseña“, “linkedin“, “Luz del sol“ y “111111“. Por el contrario, el equipo descubrió que poco más del 50 por ciento de las contraseñas de los civiles eran débiles. Estos hallazgos ilustran aún más la necesidad de usar con-

VENTAS DE SEGURIDAD Vol 22 Nº6

| 73


OTROS ENFOQUES

traseñas más fuertes para todos, y un estándar más alto para la seguridad entre los empleados del servicio público que manejan información potencialmente sensible. Además de una mejor formación de contraseñas y procesos, cada organización debería implementar soluciones de autenticación de múltiples factores para reducir el riesgo de filtración de una información. Mimikatz fue la variante de malware más prevalente en Q2. Representando el 27.2 por ciento de las 10 variantes de malware enumeradas el último trimestre, Mimikatz es un virus muy famoso que roba contraseñas y credenciales, pero nunca ha sido la principal amenaza. Este aumento en la prevalencia de Mimikatz's sugiere que los ataques de autenticación y el robo de credenciales siguen siendo las principales prioridades para ciberdelincuentes: otro indicador de que las contraseñas por sí solas son inadecuadas como control de seguridad, y que debe fortalecerse la protección con los servicios de MFA, que hacen la vida de los hackers más difícil al requerir factores de autenticación para iniciar sesión correctamente y acceder a la red. Más del 75% de los ataques de malware se realizan a través de la web. Un total de 76% de las amenazas del segundo trimestre con base en Internet sugirieren que las organizaciones necesitaban un mecanismo de inspección en HTTP y HTTPS para evitar la gran mayoría de los ataques.

Los mineros de criptomonedas ganan terreno como la mejor variante de malware. Como se anticipó, los maliciosos mineros de criptomonedas continúan creciendo en popularidad como una táctica de hacking, haciendo su camino hacia la lista de WatchGuard de “los 10 principales malware” por primera vez en el Q2. El último trimestre, WatchGuard descubrió su primer minero de criptomonedas, llamado Cryptominer.AY, que coincide con un cryptominer de JavaScript con el nombre de “Coinhive“ y utiliza los recursos informáticos de sus víctimas para explotar Monero, la popular criptomoneda de código abierto. Los datos muestran que las víctimas en los Estados Unidos fueron el principal objetivo geográfico para este minero de criptomonedas, recibiendo aproximadamente el 75% del volumen total de ataques. Los ciberdelincuentes siguen apoyándose en documentos maliciosos de Office. Los actores de amenaza persisten en atacar documentos de Office, explotando viejas vulnerabilidades en el popular producto de Microsoft para engañar a las víctimas inocentes. Curiosamente, tres nuevos virus de Office llegaron a la lista de WatchGuard los 10 principales, y el 75 por ciento de estos ataques se dirigieron contra las víctimas de EMEA, con un importante enfoque en los usuarios en Alemania, específicamente.

Clasificado como el cuarto ataque web más frecuente, el “WEB Brute Force Login -1.1021“ permite a los atacantes ejecutar un gran diluvio de intentos de inicio de sesión contra aplicaciones web, aprovechando una serie interminable de combinaciones para descifrar contraseñas de usuario en un corto período de tiempo.

El Informe de seguridad de Internet completo presenta un análisis en profundidad de la vulnerabilidad de cifrado de EFail, junto con información sobre los principales ataques en el segundo trimestre y estrategias defensivas que las PYMES pueden usar para mejorar su postura de seguridad.

Este ataque en particular es otro ejemplo del mayor enfoque de los ciberdelincuentes en el robo de credenciales, y muestra la importancia de, no solo la seguridad y la complejidad de las contraseñas, sino también la necesidad de las soluciones de AMF como medidas preventivas más efectivas.

Estos hallazgos se basan en datos anónimos de Firebox Feed de casi 40.000 dispositivos WatchGuard UTM activos en todo el mundo, que bloquearon casi 14 millones de variantes de malware (449 por dispositivo) y más de 1 millón de ataques de red (26 por dispositivo) en Q2 2018.

74 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com



OPINIÓN

Analizar y actualizar

Los profesionales de la seguridad privada, en cualquiera de sus ramas, tienen un inmenso desafío hacia el futuro. por Luis González Nogales*

Lo anterior dado que las reglas en la generación de riesgos están cambiando de forma exponencial y como he señalado en ocasiones anteriores recordando al filósofo Ulrich Beck, “…nos presenta nuevos riesgos sin impacto conocido y donde el no saber lo que no sabemos nos presenta la ironía de accionar ante amenazas que no podemos tangibilizar dado que su existencia no ha sido probada…” Y esta teoría es cada día más acertada en la medida que el concepto de riesgo se incorpora a todas las actividades de la sociedad

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN

en su conjunto y de las empresas en particular; siendo los riegos asociados a las nuevas tecnologías de la información, la comunicación, la transmisión, el tratamiento de datos y resguardo de los mismos, uno de los principales puntos de enfoque que se tiene en la gestión del riesgo y por consiguiente en el análisis de los mismos. La elaboración de los análisis de riesgos, la preparación de los diferentes planes de seguridad y el tratamiento de los riesgos ya no son suficientes en esta nueva era donde una planificación de un buen sistema integrado de detección de intrusos, controles de acceso combinados con video vigilancia y analítica de video no son suficientes si todos estos sistemas, que al final estarán administrados desde servidores. Los cuales se vuelven un nuevo elemento de múltiples riesgos tanto en el orden de agresiones físicas, como de agresiones lógicas a través de intentos de accesos no autorizados para afectar a la información almacenada. Es por lo anterior que el paradigma del análisis de la seguridad ya ha cambiado y no solo las personas y propiedades www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 77


OPINIÓN

deben estar libres de riesgos ya sean reales o percibidos, sino que hay que incorporar un nuevo elemento. La Seguridad es que las personas, propiedades y la información de estas estén libres de riesgos.

A lo anterior hay que añadir las exigencias, cada vez mayores, de la sociedad en la transparencia de los datos recopilados sobre cada persona, su tratamiento y derecho a disponer de los mismos ya sea en vida o después de su deceso.

Esta nueva inflexión de la seguridad en general y de la privada en particular nos obliga a replantear cual es el perfil del futuro responsable de la seguridad en las empresas e instituciones públicas y privadas.

Los retos son grandes, los tiempos y ciclos de actualización y obsolescencia son cada vez más cortos y la preparación de la siguiente generación de profesionales de la seguridad privada no es una tarea para mañana, fue de ayer o quizás ya se están preparando al margen de las actuales visiones que tenemos de cómo debe ser y será esta industria y hoy o mañana tomaran por asalto su lugar en la industria y nos declararan a todos nosotros obsoletos.

Si podemos afirmar que no es el que actualmente conocemos, hemos venido preparando y desarrollando; sino uno para el cual la tecnología sea un elemento más de su ADN de gestión diaria, no sabemos todavía si dicho perfil será el de ingenieros de sistemas, los programadores de algoritmos de predicción o los analistas en inteligencia artificial. Pero es indudable que de alguno de estos grupos de profesionales serán los que irán asumiendo los roles de responsabilidad en mantener los conceptos de seguridad que conocemos, junto a los que se establezcan en el futuro.

78 | VENTAS DE SEGURIDAD Vol 22 Nº6

Analizar y actualizar los conocimientos y competencias es responsabilidad personal de cada profesional, no sigamos creyendo que lo que nos funciona hoy será eficiente y eficaz mañana. Un saludo. *Si desea contactar al autor de este artículo escriba al correo incaspri@incaspri.com

www.ventasdeseguridad.com



OPINIÓN

Evaluación de redes de agua contra incendios

por Jaime A. Moncada, p.e.*

Una de las labores más gratificantes que yo como consultor en ingeniería de protección contra incendios realizo, es el análisis de redes de agua para la protección contra incendios de grandes instalaciones.

A primera instancia no pareciera algo muy complicado, pero la importancia de la red contra incendios en una refinería, instalación petroquímica, o una mina es importantísima y sin ella ninguno de los sistemas de protección contra incendios a base de agua funcionaría correctamente. Las redes de agua contra incendios se deterioran con el tiempo y su reemplazo cuesta millones de dólares. Las refinerías de petróleo presentan las redes más grandes, por lo que me gustaría tomar este tipo de instalaciones como un ejemplo sobre como se evalúa una red de agua contra incendios existente.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN

La mayoría de las refinerías operando a través de Latinoamérica se dieron en servicio a principios de la La mayoría de las refinerías operando a través de Latinoamérica se dieron en servicio a principios de la segunda mitad del siglo pasado. Sus bases de diseño, desde el punto de vista de protección contra incendios, estaban obviamente de acuerdo con la tecnología de la época. Se trataba de una red de 8 a 12 pulgadas (200 a 300 mm) de diámetro con hidrantes y monitores conectados a varias bombas de agua y a un tanque con dos o cuatro horas de capacidad. En aquellas épocas era muy poco común el diseño hidráulico de redes de agua, sobre todo cuando las redes estaban cerradas en anillos. A medida que la refinería iba creciendo, se extendía la red siguiendo los parámetros originales, o sea extendiendo la red por medio de tubería del mismo diámetro, e instalando hidrantes y monitores a través de la instalación. Muy rara vez se hacían cálculos hidráulicos, y cuando se llevaban a cabo, se asumía que la tubería existente tenía las mismas características, internamente hablando, que una tubería nueva. Algo muy común en la región es la utiwww.ventasdeseguridad.com

lización de la red contra incendios en labores de limpieza y mantenimiento de la planta, debido a su disponibilidad y relativa alta presión. Esto resulta en la disminución de la vida útil de la red, al introducir oxigeno cada vez que la red se utiliza y creando sarro en las paredes internas de la tubería. Consecuentemente, la red se deteriora, al disminuir su diámetro interno, hasta el punto en que se decide reemplazarla. La mayor parte de estas redes tienen varios kilómetros de tubería y su reemplazo tendría costos del orden de varios millones de dólares. Por tratarse de proyectos de tal magnitud, son las grandes compañías de ingeniería y construcción quienes licitan y eventualmente ganan la adjudicación de estos proyectos. Como regla general, estas firmas no cuentan con ingenieros de protección contra incendios en su planta de personal y sin ellos, afrontan de la mejor manera este tipo de proyectos. En el peor de los casos, diseñan el proyecto como una réplica de lo que ya está instalado, y en el mejor de los casos, efectúan el diseño de algo similar a una red municipal de

segunda mitad del siglo pasado. Sus bases de diseño, desde el punto de vista de protección contra incendios, estaban obviamente de acuerdo con la tecnología de la época. VENTAS DE SEGURIDAD Vol 22 Nº6

| 81


OPINIÓN

agua potable. El posible resultado son sobrecostos y protección ineficaz.

programa de readecuación a corto y mediano plazo.

Debemos tener en cuenta que ninguna red de agua se deteriora estandarizadamente. Siempre existirán áreas de tubería que se deteriorarán antes que otras. Por consiguiente, no es aconsejable cambiar toda la red al mismo tiempo cuando algunos tramos de la red empiezan a deteriorarse, sino más bien establecer un

Un análisis de los factores “C”, o sea el factor de la corrugación interna de la tubería en la red (relativo al sarro antes mencionado), y un estudio de los espesores de la tubería, podrá dar un veredicto real de cuando habría que reemplazar un tramo de tubería. Para poder tomar esta decisión es necesario tener información

precisa sobre la curva de operación de las bombas contra incendios y realizar decenas de pruebas de flujo de agua, haciendo fluir caudales del orden de miles de galones de agua por minuto por prueba, en diferentes cuadrantes de la red. Seguidamente, un proceso de modelaje hidráulico utilizando programas de “software” certificados para protección contra incendios debe reproducir lo encontrado en las pruebas, considerando los diferentes factores “C” que fueron establecidos en las pruebas, hasta encontrar la aproximación más real. Este proceso es tedioso y toma mucho tiempo, pero su rigurosidad y exactitud son críticos si se busca establecer la vida útil real de la red contra incendios. Paralelamente se debe analizar la eficacia del diseño de la red existente durante uno de los muchos potenciales incendios. Esto se refiere a la eficacia de extinción y control de un incendio o explosión de la red. Esto implica la comparación del caudal y

82 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


OPINIÓN

presión de agua disponible en el sitio del evento versus el requerimiento de caudal necesario para controlar el incidente.

En estos casos se utilizan monitores muy grandes (llamados super-monitores) que arrojan 4.000 a 8.000 gpm de espuma a gran distancia.

Por ejemplo, si se utiliza un monitor en una cara de un tanque a presión para controlar un incendio, el monitor debe poder lanzar el agua con suficiente presión para alcanzar el tanque y con suficiente flujo para obtener la densidad necesaria para controlar el fuego. Varios fabricantes de monitores de agua contra incendios proveen curvas de distancia versus presión y de flujo versus presión, las cuales ayudan a evaluar correctamente una red.

Para poder utilizar este tipo de equipos, no solo se necesita que la red contra incendios incluye super- hidrantes, donde se puedan conectar los super-monitores, sino bombas de gran caudal. Actualmente, varias refinerías de la región están analizando y reevaluando su red contra incendios para poder mitigar este tipo de emergencias.

En un incendio petrolero es común ver que cuanto monitor, hidrante o sistema de extinción que se encuentre cerca del incendio, sea utilizado por la brigada contra incendios. Esto muchas veces resulta contraproducente, pues se utilizan flujos de agua en exceso a lo disponible, lo que ocasiona una reducción en la presión de la red, y consecuentemente evita que chorros de agua lleguen a la base del incendio con el suficiente caudal.

*Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. El es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Exvicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE), quien por 15 años dirigió los programas de desarrollo profesional de la NFPA en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us.

Como se debe intuir, el análisis de la red contra incendios antes expuesto puede tener como resultado un plan de ataque contra incendios para el sinnúmero de escenarios posibles en la planta. Estos planes de ataque, los cuales se llaman Preplanes de Incendios (Fire Preplans), solo se pueden elaborar si se tiene información hidráulica de la red contra incendios. Uno de los escenarios más complejos de diseñar en una refinería ocurre cuando el techo flotante de un tanque de almacenamiento de combustibles se daña. Si por algún motivo, cuando falla el techo flotante, se incendia el tanque, los sistemas de extinción existentes, generalmente cámaras de espuma, no son suficientes para apagar el incendio. www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 83


TUTORIAL

por Ing. Germán Alexis Cortés Hdez.

En esta columna se darán importantes pautas para hacer una intervención en proyectos ya existentes y hacer renovación de tecnología en Seguridad Electrónica de manera eficiente y fructífera para todas las partes involucradas.

Desde hace un par de años, he realizado varios diseños de sistemas de seguridad y control en edificaciones, en edificios que ya tienen equipos operando. Aun no sé, si es coincidencia o si ha llegado el tiempo de hacer renovación de tecnología al interior de los edificios de oficinas. Las actualizaciones a nivel de Tecnología, siempre serán bienvenidas. Este servicio, se conoce en USA, bajo el término “Retrofit” y es muy utilizado en otros sectores. En Latinoamérica no es una actividad muy

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


TUTORIAL

conocida y quiero comentarles los beneficios y puntos a tener en cuenta, si decide que ya llegó la hora, de actualizar sus sistemas electrónicos de seguridad.

Sí se puede Debo decir que, aunque para mi equipo de trabajo, ha sido una muy buena experiencia, para la contabilidad de la empresa ha resultado un poco frustrante, este tipo de proyectos. Los tiempos y detalles invertidos, son casi el triple del empleado en un proyecto nuevo. Las consideraciones a tener en cuenta, se ven multiplicadas por cinco. Los inconvenientes en obra, por cien. Simplemente causados por improvisaciones y falta de conocimiento certero, por ejemplo: descubrir que las ducterías y espacios no son realmente como creíamos. Acertar en las innumerables situaciones con los residentes de las zonas privadas, han generado una labor mucho más compleja, de lo que se tenía previsto. ¿Y qué decir del presupuesto estimado?, Se ha “trepado terriblemente” por tanto imprevisto y a veces, con sinceridad y hasta vergüenza, nos lleva a bajar la cabeza y preguntarnos: ¿cómo es posible que no, nos hayamos dado cuenta de todo eso? Aprender por el camino, cuesta bastante; pero precisamente es lo que busca este artículo, –ayudarle– para que no le pase lo mismo.

¿Por qué renovar? Los administradores de un condominio o inmueble donde opera un régimen de propiedad horizontal, –de aquellos en donde existen zonas privadas y áreas comunales–; poco a poco han entendido que los sistemas electrónicos de seguridad, los elementos para monitoreo y control de equipos y todos los sistemas para ahorro energético, realmente www.ventasdeseguridad.com

son una excelente ayuda para su labor de “gerenciar” la co-propiedad. Aunque en un principio todos veían esta inversión como un simple gasto, hoy son conscientes de su gran utilidad y valoran mucho su correcto funcionamiento. Sin embargo, muchos de los sistemas que ya existen, realmente pueden modernizarse. Aclaremos inicialmente que no estamos diciendo que no funcionen adecuadamente, sino que hay mucho mejores, con más utilidades, más eficientes y modernos. Ya sea por presumir un poco o realmente por encontrar mejores prestaciones, las administraciones de los condominios deciden mejorar sus sistemas y obviamente quieren instalar los sistemas más modernos en ese momento. Los administradores, también ven, cómo sus inversiones no lograron satisfacer todas las necesidades iniciales y cómo los equipos de seguridad (aun útiles y eficientes), se hubieran podido comprar y utilizar mucho mejor. Solo con el tiempo, más una pizca de frustración, desilusión y rabia, se entiende que lo más barato no es lo mejor. Y que definitivamente para satisfacer a los más exigentes, solo basta con analizar y planear muy bien. VENTAS DE SEGURIDAD Vol 22 Nº6

| 85


TUTORIAL perto consultor de cabecera y saben lo importante que es seguir todos los pasos del proceso, ajustando y corrigiendo a tiempo, todos los detalles. Esto implica volver a hacer muchos procesos nuevamente: Análisis de riesgos, diseños, análisis y evaluaciones de presupuestos, selección de proponentes, contratos justos, obras civiles y por supuesto, tener un grupo de trabajo e instalación al servicio de la copropiedad. Sin embargo, en esta ocasión es mucho más complejo que la primera vez. Se deben tener en cuenta las experiencias pasadas, no volver a cometer los mismos errores, tener en cuenta las verdaderas necesidades de la copropiedad y la existencia de una nueva e importante variable, que genera mayor complejidad y cuidado: la integración del nuevo sistema, a los equipos existentes. En muchas ocasiones los deseos de administradores y propietarios, siguen intactos: Que el sistema de video vigilancia, capte las imágenes con detalle, que el sistema de control de acceso realmente filtre a los autorizados, que el sistema de detección de incendio, logre estar 100% funcional por un tiempo prolongado y que todo funcione de forma integrada y automática… Es decir, en muchos casos, la administración hace inmensos esfuerzos por tener todo funcionando, pero no logra obtener los beneficios prometidos por asesores e integradores. Es la primera razón para hacer una Retrofit: ajustar todo a lo que se quería inicialmente, no logrado debido a ligerezas, malas decisiones o falta de control. Pero es obvio que no van a cometer los mismos problemas de la primera vez.

Primer paso

Adicionalmente, la presencia permanente de toda la operación rutinaria del condominio tanto en áreas privadas como en áreas públicas, complica mucho más las labores de instalación y pruebas. En muchos casos las molestias ocasionadas por las actividades propias de la renovación, implican que el trabajo solo pueda hacerse en horas nocturnas, pero intentando hacer poco ruido y mucha consideración para los vecinos de la zona, en otras ocasiones, solo puede usarse el fin de semana. Esto genera enormes sobrecostos en mano de obra y lentitud en las labores, alargando el tiempo de finalización. Entonces el primer paso, es simplemente asesorarse bien esta vez. Ojalá una empresa con un buen equipo de trabajo, con experiencia en el gremio y sin intereses comerciales, que desbalancean las decisiones de fondo.

Ahora entienden y valoran los beneficios de tener un ex-

86 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


TUTORIAL

Análisis de Riesgos Es importante partir, de un buen y actualizado, análisis de riesgos. Normalmente los riesgos y las situaciones no son las mismas de cuando se construyó la copropiedad… Ahora pueden existir vecinos diferentes, las vías de acceso pueden ser distintas, conocemos a ciencia cierta la ocupación del inmueble y según sus ocupantes, podemos analizar los riesgos reales y prioridades, basados en estadísticas y no en supuestos. Los estudios de seguridad y los análisis de riesgos cualitativos, deben generar matrices, que indiquen las situaciones con mayor impacto y la orientación general para mitigar, disminuir, trasladar o desaparecer los riesgos encontrados. Recomendamos que esta parte del estudio, la haga personal egresado de las fuerzas militares, con experiencia en seguridad física, en compañía de un grupo de ingenieros, que conozcan sobre equipos y sistemas electrónicos. Una vez se sepan cuáles son los riesgos que se deben

www.ventasdeseguridad.com

mitigar, el equipo Diseñador del proceso de Retrofit, será el encargado de plasmar en planos, especificaciones y cuadros, todos los aspectos para modernizar el sistema de seguridad electrónico. Espere la segunda entrega de este artículo en la próxima edición de la revista VENTAS DE SEGURIDAD (23-1) Si desea contactar al autor de este artículo escriba a los correos electrónicos: gcortes@insetron.com - gcortes@alfil.com.co * Germán Alexis Cortés Hernández. es Ingeniero Electrónico colombiano, con postgrado en Sistemas Gerenciales de Ingeniería. Consultor del National Institute of Standards and Technology – NIST, en Seguridad electrónica y automatización de edificios. CCP de ASIS, y CISSP de ISC2. Tiene más de 25 años de experiencia en la industria de seguridad electrónica. Reconocido conferencista y docente universitario en temas de alta tecnología a nivel latino. Ha sido directivo de varias empresas del sector y actualmente es presidente de la empresa de Consultoría Insetrón – Electronic Networks Consulting, compañía de ingeniería y consultoría técnica en proyectos de redes electrónicas para seguridad, comunicaciones y automatización. Instructor de ALAS y la academia ALFIL. Ha participado en numerosos proyectos de Automatización de Edificios en Latinoamérica. Si desea contactarlo escriba a los correos electrónicos gcortes@insetron.com - gcortes@alfil.com.co

VENTAS DE SEGURIDAD Vol 22 Nº6

| 87


ANÁLISIS TECNOLÓGICO

Normas de protección de datos (I)

Nuevas reglas de juego en la red de redes, cambios, comportamientos, alcances y pormenores. por Osvaldo Callegari*

En la actualidad resulta muy dificultoso mantener a resguardo la información personal y privada, dado que simplemente por un amigo que difunda esta información al cabo de 8 horas da la vuelta al globo. El tema es que dicha información llegue a un público determinado y quede allí, lo cual dista de ser lo deseado por el usuario expuesto, los alcances pueden ser inimaginables o inesperados. Por suerte la sociedad en general, salvo científicos o especialistas con dones particulares pueden mantener vigente dicha noticia o hecho.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO Tal es el caso que surgió en el mundial de Rusia 2018, donde algunas personas jugaron con el idioma gastando bromas de mal gusto en videos caseros, los cuales se viralizaron globalmente en cuestión de horas, llegando a estar en las primeras tapas de los diarios con alcance mundial, lo cual parece ser su nueva forma de dar información. Esto generó efectos colaterales para dichas personas al regreso a su país, por ejemplo los clientes de uno de estos sujetos dejo de asistir a su comercio por el efecto de rechazo que produjo tal broma. Ahora bien, pasado dos meses del evento nadie se acuerda del hecho en forma fehaciente, una vaga noción de que se trataba el mismo y al contrario del efecto incial inspira en sus clientes una curiosidad mayor viendo lo que sucedió como algo de importancia, el factor de ello es el recuerdo difuso en la memoria colectiva.

narcisismo o fetichismo al filmar videos propios, es el efecto de la popularidad lo que atrae a hacerlo. Los daños colaterales pueden ser impensados.

Nuevo Reglamento Europeo de Protección de Datos Con la introducción de las modificaciones de las normas de protección de datos Europea documentamos información de uno de sus países asociados, España. Puede pensarse: ¿En que afecta a Latinoamérica?

Nada que se viralice permanece vigente si personas o medios lo recuerdan diariamente, hay una frase muy famosa en televisión que es “nadie resiste un archivo”.

10 principales novedades del nuevo Reglamento Europeo de Protección de Datos

Por otro lado las personas ejercen cierto

El art. 5 del GDPR contiene la lista de

1. Nuevos principios

Nada que se viralice permanece vigente si personas o medios lo recuerdan diariamente, hay una frase muy famosa en televisión que es “nadie resiste un archivo”.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 89


ANÁLISIS TECNOLÓGICO En el nuevo GDPR se ha definido un “Registro de actividades de tratamiento”. Este registro se llevará a cabo de forma interna y contendrá, entre otros, los siguientes datos: • nombre y datos de contacto del responsable del tratamiento • nombre y datos del Delegado de Protección de Datos finalidad del tratamiento • descripción de categorías del interesado • descripción de categorías de datos tratados • las transferencias internacionales de datos

principios a tener en cuenta en el tratamiento de datos personales.

Principio de limitación de la finalidad “Los datos personales serán recogidos con fines determinados, explícitos y legítimos, y no serán tratados ulteriormente de manera incompatible con dichos fines (…).

Algunos de ellos ya estaban previstos en la LOPD, pero se añaden otros nuevos.

Estos fines explícitos y legítimos deberán determinarse en el momento de la recogida de los datos.

Principio de Transparencia “Los datos personales serán tratados de manera lícita, leal y transparente en relación con el interesado”.

Minimización de datos “Los datos personales serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados”.

Este principio se centra en facilitar las relaciones entre el responsable de los datos y el interesado, así como entre el responsable de los datos y las autoridades de control. Su materialización conlleva un importante cambio, ya que desaparece la obligación de notificar y registrar los ficheros que contienen datos personales ante la autoridad de control.

En la edad de oro del Big Data este principio obliga a aplicar las medidas técnicas y organizativas apropiadas para garantizar que, por defecto, solo sean objeto de tratamiento los datos personales que sean necesarios para cada uno de los fines específicos del tratamiento (Artículo 25.2).

2. Nuevos derechos de los ciudadanos

La Ley Orgánica de Protección de Datos establecía 4 derechos para los interesados: Acceso, Rectificación, Cancelación y Oposición (conocidos en España como derechos ARCO). Ampliación de Derechos Derecho a la transparencia de la información, (art. 12) Derecho de supresión (derecho al olvido), (art. 17) Derecho de limitación, (art. 18) Derecho de portabilidad, (art. 20) Por sus importantes consecuencias prácticas analizamos con más detalle el derecho al olvido y el derecho a la portabilidad: Derecho al olvido El nuevo GDPR establece que cualquier persona tendrá derecho a que su información personal sea eliminada de los proveedores de servicios de Internet cuando lo desee,

90 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

siempre y cuando quien posea esos datos no tenga razones legítimas para retenerlos. Además obliga a los responsables de los datos que han difundido la información a terceros a comunicarles la obligación de suprimir cualquier enlace a los datos publicados, así como a eliminar cualquier copia o réplica de dichos datos. Su objetivo es conseguir eliminar de la red y de los buscadores cualquier rastro que haya de los datos de la persona que quiere ser “olvidada” de manera definitiva. Derecho a la portabilidad En el nuevo GDPR se prevé la posibilidad de transmitir los datos de un responsable a otro, de forma que el interesado tendrá derecho a que los datos personales se transmitan directamente cuando sea técnicamente posible. Un ejemplo habitual es cuando un particular quiere cambiar de operadora de telecomunicaciones o de compañía de electricidad: la portabilidad permite que los datos personales del particular se transfieran directamente a la nueva compañía escogida, de forma ágil y sencilla para el usuario final. Además de incorporar estos nuevos derechos, el GDPR también exige que se creen procedimientos visibles, accesibles y con un lenguaje sencillo para facilitar al interesado el ejercicio de sus derechos. Además tendrá que ser posible a través de medios electrónicos como indica el Considerando 59.

3. Ampliación del deber de información

Nuestra legislación actual establece que a la hora de recoger el consentimiento de los interesados se les debía informar de la persona responsable del fichero, de la existencia de los ficheros inscritos en el Registro General de Protección de Datos, de la finalidad de la recogida de los datos y de la posibilidad de ejercitar los Derechos ARCO. Desde mayo de 2108, además de estos datos, el Reglamento exige la obligación de informar sobre nuevos aspectos: www.ventasdeseguridad.com

• Se tiene que explicar la base legal para el tratamiento de los datos • Se debe informar acerca del periodo de conservación • Se debe informar acerca de la posibilidad de hacer reclamaciones • Se debe informar de los demás derechos que incorpora el nuevo RGDP

4. Obtención del consentimiento para el tratamiento de datos

La actual LOPD exige el consentimiento inequívoco de los interesados para el tratamiento de sus datos. No obstante, si los datos recabados no son especialmente sensibles (como por ejemplo los datos biométricos), se admite que dicho consentimiento pueda ser tácito. El GDPR mantendrá los mismos principios del consentimiento que establece la LOPD, exigiendo un consentimiento libre, informado, específico e inequívoco. Sin embargo, como novedad respecto de la LOPD, el nuevo GDPR indica que para poder considerar que el consentimiento es inequívoco, deberá existir una declaración del interesado o una acción positiva que manifieste su conformidad. Nota importante: • El silencio, las casillas ya marcadas o la inacción no constituirán prueba de consentimiento • Por otra parte, otras de las novedades importantes es en relación con el tratamiento de datos de menores. En España, la LOPD establece, salvo excepciones legales, la posibilidad de recabar datos personales de mayores de 14 años sin necesidad de obtener el consentimiento de sus padres. Desde mayo de 2018 no podrán ofrecerse servicios de la sociedad de la información a menores de 16 años sin VENTAS DE SEGURIDAD Vol 22 Nº6

| 91


ANÁLISIS TECNOLÓGICO

Conclusión parte I En América en general se ven reflejados estos cambios y muchas veces obligados por los sitios web de origen internacional, los cuales despliegan ventanas emergentes con avisos de utilización de cookies en sus páginas.

el consentimiento paterno o del tutor legal, salvo que una ley nacional establezca una edad inferior que, en ningún caso, será menos de 13 años.

¿Hay que obtener el consentimiento explícito de clientes ya existentes según el nuevo GDPR? Uno de los aspectos que está provocando mayor debate es la forma en que se van a regular los consentimientos de clientes o usuarios obtenidos con anterioridad a la entrada en vigor del nuevo Reglamento Europeo de Protección de Datos. En este sentido, el nuevo GDPR es tajante: si el consentimiento no se encontraba claramente identificado o se basó en formas tácitas o por omisión, deberá volverse a solicitar. Habrá que tenerlo muy en cuenta, porque el tratamiento de datos sin el consentimiento de los usuarios se entiende como una infracción muy grave según el nuevo reglamento.

Si bien las redes sociales son marcadores actuales de tendencias últimamente han tenido una retracción importante como es el caso de Facebook® al conocerse robo de información personal por agencias de inteligencias, algo cercano a lo obvio pero con las últimas denuncias en elecciones presidenciales tomo vigencia la protección individual. Igualmente como hemos comentado en artículos anteriores hay una gran distancia entre las personas que administran las redes y la gente común. Si alguien discute por ejemplo una filtración en Twitter ® tiene que aplicar recursos muy costosos para elevar una información a la justicia. Uno de los factores que impulso a la Comunidad Europea fue la hegemonía del buscador Google respecto a la parcialidad o no en los resultados de búsqueda, los cuales hacían temer una dirección en el posicionamiento del mercado, una lucha de poderes y gobierno entre: donde está la información, quien la ve y quien la consume. Igualmente Europa al frenar el monopolio de los buscadores sentó un precedente legal en la gran red de redes, si bien no se detuvo hubo un freno considerable, simplemente con ver gran cantidad de empresas adoptar la postura de “Cubrirse” al indicar que su sitio posee “Cookies” los cuales podrían recabar sus datos personales, lo bueno es que antes se hacía y no lo informaban y ahora lo dicen y lo hacen. En la parte II veremos los siguientes temas Obtención del consentimiento para el tratamiento de datos | Establecer acciones y medidas de seguridad|. Evaluación de impacto del tratamiento de datos personales |Comunicación de fallos a la autoridad de protección de datos | La Figura del Delegado de Protección de Datos |Las autoridades de protección de datos Glosario de abreviaturas: LOPD: Ley Orgánica de Protección de Datos GDPR: Reglamento General de Protección de Datos Los sitios, información y productos mencionados son sitios y productos registrados de sus propios autores, se refleja información de sitios confiables con amplia reputación. *Para más información comunicarse con el autor de estos artículos escriba a Osvaldo.callegari@usa.com

92 | VENTAS DE SEGURIDAD Vol 22 Nº6

www.ventasdeseguridad.com


Para Informes y cotizaciones contáctenos en: Brasil: +55 (11) 3042 2103 México: +52 (55) 4170 8330 USA: +1 (305) 285 3133 Panamá: +507 833 62 74 Colombia: +57 (4) 448 88 64

mrave@induguia.com (ext 91) Colombia acortes@induguia.com (ext. 44) Colombia

¡Llámenos ya!

Para información gratuita acerca de estos productos consulte en la página de suscripción: www.VENTASDESEGURIDAD.com

NUEVOS PRODUCTOS Sony

Selector de productos CCTV Sony presenta su Video Security Product Selector, un selector online de todos los productos de vi-

deovigilancia de la marca, desde cámaras bullet, minidomos, PTZ y codificadores de video.

• CCTV

Esta herramienta facilita la selección de los dispositivos de Sony en función de sus requisitos específicos, a la vez que proporciona acceso directo a todos los detalles técnicos para una integración perfecta en el sistema donde serán instalados. El Product Selector cuenta además con filtros de selección integrales creados sobre la base de la experiencia del mundo real, con el fin de ayudar a que la elección sea sencilla y práctica. Puede consultarse en www.boschsecurity.com/ sony_product_selector/ Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

Hanwha Techwin

Cámaras térmicas VGA Las cinco nuevas cámaras térmicas con resolución VGA antivandálicas de la línea Wisenet T de Hanwha Techwin, son capaces de capturar imágenes con resolución de hasta 640 x 480 y han sido diseñadas para detectar objetos y personas en condiciones medioambientales complejas. Junto a las gamas Wisenet P, Q, X y HD+, estas soluciones de CCTV son ideales para cubrir las exigencias de aeropuertos, estaciones de autobuses y trenes, videovigilancia urbana, huertos solares y aplicaciones de supervisión del tráfico. Todos los modelos de la gama www.ventasdeseguridad.com

Wisenet T cuentan con analítica de audio, que reconoce sonidos críticos como disparos de armas, explosiones, gritos y rotura de cristales. Entre las características adicionales destacan la detección de cambios de temperatura, golpes,

dirección de objetos y personas, merodeo y sabotaje. Además cuentan con capacidad de almacenar hasta 256 GB de datos mediante una ranura para tarjeta de memoria SD / SDHC / SDXC. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 93


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

NUEVOS PRODUCTOS

• CCTV

iCetana

SOFTwARE DE ANALÍTICA CCTV iCetana es una solución para el monitoreo por CCTV capaz de identificar diversos eventos no deseados frente a un panorama de riesgos cambiante y en evolución, que puede representar un mayor riesgo para los empleados, los clientes y el público en general. El sistema de iCetana aprende de forma automática lo que sucede con normalidad en cada cámara para identificar y alertar en tiempo real al detectar alguna anomalía, permitiendo responder inmediatamente ante situaciones excep-

cionales antes de que empeoren. Entre las características de este software con la asistencia de IA se incluye la detección de violación de zonas de prohibido el paso o perímetros, movimientos irregulares de personas o vehículos, eventos precursores como aglomeraciones, comportamiento sospechoso, manipulación de cámaras o riesgo de incendio, entre otras.

Además establece automáticamente puntos de referencia normales, adaptándose a nuevas normas ambientales y de comportamiento y puede integrarse con los sistemas existentes e infraestructuras basadas en normas, como reconocimiento facial y conteo de personas. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

exacqVision Vision A-Series, los servidores incluyen cuatro licencias de cámaras IP, admiten hasta 64 cámaras IP y 32 analógicas con garantía y SSA de tres años para todas las cámaras del sistema. NVR DE ACCESO FRONTAL La nueva línea de grabadoras A-Series de exacqVision cuenta con disco duro (HDD) de acceso frontal de alta capacidad para expansión del espacio de almacenamiento para CCTV. Estos NVR tienen ocho unidades de acceso frontal para almacenar hasta 80 TB en un rack de dos

94 | VENTAS DE SEGURIDAD Vol 22 Nº6

unidades más pequeño y compacto. La configuración flexible simplifica las tareas de mantenimiento y servicio técnico, y permite agregar discos duros desde la parte frontal del gabinete para realizar operaciones de vigilancia escalables en el futuro. Acorde al conjunto completo de grabadoras IP e híbridas exacq-

Disponibles con los sistemas operativos Windows 10 o Ubuntu 16.04, los nuevos modelos de NVR son configurables con tarjetas NIC Quad y RAID 5 opcionales, lo que los hace ideales para entornos empresariales que necesitan expansión y fiabilidad. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

www.ventasdeseguridad.com


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

NUEVOS PRODUCTOS

• CCTV

Hikvision

CáMARAS DE ALTA SENSIBILIDAD Las series Turbo HD 5.0 e Easy IP 4.0 de Hikvision incorporan la tecnología ColorVu, que amplía y mejora su capacidad de vigilancia en la oscuridad, además de capturar detalles con poca iluminación, lo cual proviene de dos avances específicos en hardware: lentes avanzadas y sensores de alta sensibilidad.

La alta sensibilidad de la cámara ColorVu está diseñada para aplicaciones de vigilancia donde se requieren imágenes a color de alta resolución incluso en entornos de iluminación muy bajas. En contraste con los lentes convencionales, los lentes ColorVu poseen una mucho mayor apertura de hasta F1.0, que permite la entrada de más luz en el lente y así aumentar el brillo de las imágenes. Los lentes de las cámaras ColorVu también incorporan una Capa Antirreflejante de Banda Ancha (BBAR) y Vidrio Óptico de Dispersión Extra-Baja (ED) para reducir los destellos y reproducir eficientemente la nitidez y saturación de color de una imagen.

• CONTROL DE ACCESO

PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

Dormakaba

CERROJO ELECTRóNICO RFID Saffire LX es la solución de control de acceso RFID habilitada para BLE de Dormakaba que puede ser utilizada en habitaciones y áreas comunes, entre otras, con una huella pequeña para adaptarse a casi cualquier requisito de diseño. Es una solución fácil de usar y flexible visualmente atractiva, de alto rendimiento que se integra perfectamente con la decoración, especialmente diseñada para el sector de hotelería. Su funcionamiento se basa en el software de administración de acceso Ambiance de Dormakaba para un control flexible de acceso a la propiedad. Es ideal para propiedades de todo tipo que desean un sistema avanzado de administración de

www.ventasdeseguridad.com

acceso habilitado para dispositivos móviles. Este producto está disponible en una variedad de acabados, incluyendo cromo satinado, latón y bronce. Además está equipada con tecnología Bluetooth Low Energy

para que los huéspedes puedan usar su dispositivo móvil de forma segura y reemplaza fácilmente las cerraduras mecánicas o electrónicas existentes. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

VENTAS DE SEGURIDAD Vol 22 Nº6

| 95


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

• CONTROL DE ACCESO

NUEVOS PRODUCTOS Altronix

CONTROL DE ACCESO ESCALABLE

Altronix agregó los controladores de Paxton Access a su línea de soluciones de integración de energía y acceso Trove, que simplifican el diseño de la placa y la administración de cables, lo que reduce en gran medida los costos de instalación y mano de obra. Altronix Trove2PX2 se adapta perfectamente a los controladores Paxton, proporcionando una solución de control de acceso escalable y rentable. El Trove2PX2 incluye un plano posterior extraíble que admite hasta 12 controladores de la serie Paxton Net2 plus, lo que permite a los integradores probar y configurar el sistema de acceso antes de la instalación. El armario incluye un interruptor de sabotaje, hardware de montaje y bloqueo de leva, junto con un amplio espacio para el cableado y para acomodar las baterías de respaldo. Altronix ofrece una herramienta gratuita de diseño de sistemas Trove para simplificar aún más la selección, esta disponible en www.altronix.com PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

96 | VENTAS DE SEGURIDAD Vol 22 Nº6

Axis Communications

SOLUCIóN DE CONTROL DE ACCESO DIgITAL El controlador AXIS A1601 de Axis Communications trabaja con los protocolos Wiegand y OSDP, también permite mantener el sistema en un ambiente totalmente digital, sin ninguna interfaz serial analógica. Esta solución permite crear sistemas de control de acceso 100% digitales, acelera el proceso global de migración tecnológica y posibilita innovaciones para la gestión de accesos como el uso de códigos QR, identificación de personas por lectura biométrica y control de acceso vehicular, permitiendo hasta 70.000 credenciales administradas de forma descentralizada. Así, los dispositivos de lectura de credenciales, como terminales para reconocimiento facial y lectura de placas, pueden estar en un lugar, mientras que los puntos de acceso como puertas, torniquetes y barreras pueden estar en otro. Esta amplia variedad de aplicaciones con fácil integración es posible gracias a los estándares abiertos del producto y la adherencia al estándar ONVIF. Además de reducir costos de cableado para distribuir conexiones físicas, el producto es alimentado por PoE+, eliminando más cables. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

Came

TORNIQUETE BATIENTE MOTORIZADO El Saloon40 de Came es un torniquete batiente motorizado compacto, con un diseño innovador y funcional, creado especialmente para el control de accesos de lugares caracterizados por grandes flujos de acceso, tales como centros comerciales, aeropuertos, estaciones ferroviarias y hospitales. El equipo cuenta con una tarjeta electrónica y alimentadores contenidos en sólo 120 mm de diámetro y una corona luminosa que señala el movimiento de la hoja y el estado de funcionamiento. Además posee un radar integrado para una apertura rápida. Cuenta con distintos mecanismos de apertura, desde un pulsador, fotocélula y radar o bien con lectura de una tarjeta transponder y tarjeta magnética. También puede emitir una señal acústica que indica la tentativa de apertura forzada y en caso de interrupción de energía eléctrica, la automatización permite la apertura manual tanto para entrada como salida. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

www.ventasdeseguridad.com


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

• DETECCIÓN DE INCENDIOS

NUEVOS PRODUCTOS Xtralis

DETECTOR óPTICO DE HUMO La detección óptica de humo en áreas abiertas (OSID) de Xtralis es una nueva tecnología diseñada específicamente para estos entornos, permitiendo la detección y la respuesta tempranas para salvar vidas y evitar interrupciones de servicio en espacios como aeropuertos, estaciones de ferrocarril, estadios y centros comerciales. OSID utiliza un algoritmo sofisticado para asignar y comparar la intensidad de las señales de luz infrarroja (IR) y ultravioleta (UV) desde emisores instalados en el perímetro del ambiente, incluyendo espacios anexos a diferentes alturas. El dispositivo también reduce los costes de instalación y mantenimiento debido al uso de baterías para alimentar los emisores con más de cinco años de vida.

• OTRAS TECNOLOGÍAS

Entre sus características se destaca un rango de

Dahua

SISTEMA DE VIDEOCONFERENCIA El nuevo sistema de videoconferencia DH-VCS-TS20A0 de Dahua Technology está diseñado especialmente para salas de reuniones pequeñas y huddle-rooms, con un diseño compacto, una cámara

detección máxima hasta de 150 metros, excediendo el alcance de las barreras tradicionales en más de 50%, y permite una fácil alineación con amplios ángulos de ajuste y visualización, así como una interfaz convencional de alarma para una integración sencilla con el sistema contra incendios. PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

Full-HD incorporada, acceso a WiFi y alta compatibilidad.

ofrece permanentemente video 1.080P con HD total.

Es un sistema compacto que combina una cámara PTZ con HD total, códec, micrófono y parlantes en un mismo dispositivo. Un sensor CMOS de 1/2,7” y 2,1MP

Un lente varifocal automático rápido, preciso y estable con acercamiento óptico de 10x y un gran angular de máximo 63° también permite capturar imágenes más amplias. El sistema está equipado con la nueva generación de tecnología de codificación H.265, se adapta a diferentes requisitos de red y proporciona imágenes de alta calidad incluso en conexiones de bajo ancho de banda. Además, conforme a los estándares de comunicación ITU-TH.323 e IETF SIP, es compatible con las tecnologías de codificación A/V estándar de la industria.

PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WW.VENTASDESEGURIDAD.COM

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 22 Nº6

| 97


PARA INFORMACIóN gRATUITA ACERCA DE ESTOS PRODUCTOS CONSULTE EN LA PágINA DE SUSCRIPCIóN: www.VENTASDESEgURIDAD.COM

NUEVOS PRODUCTOS • OTRAS TECNOLOGÍAS

Platinum Tools

KIT PARA TERMINADO DE CABLES El Kit de terminado Xpress Jack de Platinum Tools es ideal para reducir el esfuerzo manual y los perforados disparejos para facilitar la terminación del conector Keystone Cat5 y Cat6. La principal herramienta del kit es la prensa Xpress Jack Punchdown que está creada para durar con una fuerte construcción de acero para herramientas de carbono y un acabado de óxido negro resistente a la oxidación, y es más fácil de usar en comparación con herramientas tradicionales.

El kit incluye además el pelacables Cat5 y Cat6 y las tijeras de electricista de tijera para preparar

PARA MÁS INFORMACIÓN CONSULTE EN LA PÁGINA DE SUSCRIPCIÓN: WWW.VENTASDESEGURIDAD.COM

ÍNDICE DE ANUNCIANTES Empresa

Página

ALAS ASCN LATINO, SEGURIDAD USA

57

ALAS ASCN LATINO, SEGURIDAD USA

61

ALTRONIX CORP. DAHUA TECHNOLOGY

5 CARÁTULA 4

EXPO SEGURIDAD MÉXICO

75

FERIA E+S+S

71

GARRETT METAL DETECTORS

7

GIANNI INDUSTRIES

17

HANWHA TECHWIN AMERICA

43

HIKVISION DIGITAL TECHNOLOGY

CARÁTULA 2

HONEYWELL S.A. DE C.V.

CARÁTULA 3

INNOVATIVE TECHNOLOGIES COSTA RICA S.A.

23

MISSION 500 – WORLD VISION USA

53

ROBERT BOSCH BRASIL

19

ROBERT BOSCH SECURITY SYSTEMS

9

SECO-LARM USA

15

SOFTGUARD TECHNOLOGIES USA

12

SOLUTEC SOLUCIONES TECNOLÓGICAS STI – SAFETY TECHNOLOGY INTERNATIONAL INC. TAKEX TECNOMULTIMEDIA INFOCOMM

98 | VENTAS DE SEGURIDAD Vol 22 Nº6

su cable, diez jacks Keystone Cat6 110 azules y diez blancos para comenzar su proyecto, y una bolsa colgante para transportar todas las herramientas.

3 21

PRÓXIMA EDICIÓN: Vol 23 Nº 1

• Sistemas de monitoreo de alarmas • Integración de sistemas de alarma • Seguridad TI

50-51 79

www.ventasdeseguridad.com




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.