THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Ingrese y renueve su suscripción en
Vol. 25 Nº5, 2021 www.ventasdeseguridad.com ISSN 1794 340X
Ciberseguridad: Impacto en América Latina
8 tendencias en ciberseguridad para 2022 Ciudades inteliegentes Retos en seguridad pública
Edición especial para
Octubre 29, 2021 PUBLICACIÓN OFICIAL
EDITORIAL Es una publicación periódica propiedad de Latin Press, Inc.
Aportemos en la reactivación de los eventos Ha pasado más de un año y medio desde la llegada de la pandemia. Han sido días complicados para muchos, el home office se convirtió en una herramienta indispensable y los eventos virtuales en una alternativa muy interesante. No obstante, estamos viendo como los shows presenciales empiezan a reactivarse y, respetando las opiniones y las políticas corporativas de algunas compañías que aún no permiten la salida de sus empleados, los invito a que aportemos en la reactivación de los eventos. Como experiencia, les cuento que Ventas de Seguridad ya estuvo presente este año en la ISC West y en la GSX de ASIS. Los eventos se realizaron de buena manera, entendiendo la ausencia de muchas marcas, pero con profesionales con muchas ganas de hacer negocios. Aunque obviamente el número de asistentes bajó, mucha gente respondió al llamado del evento y al final los resultados fueron satisfactorios tanto para la organización como para los expositores y los visitantes. Sé que quizá muchos aún tienen dudas sobre participar en ferias, pero desde mi experiencia les puedo decir que siempre y cuando se respeten las mínimas normas de bioseguridad y que desde el recinto se ofrezcan las mejores condiciones para el evento, podemos recuperar los eventos presenciales. Sí, sé que las condiciones en cuanto a políticas de salud para cada país son diferentes, pero la industria nos necesita, necesita de las grandes marcas, de las medianas y de las pequeñas. Entiendo que no todo mundo está en condiciones físicas o de salud de viajar, incluso muchos no volverán a hacerlo, pero otros ya vacunados y con protección pueden retornar a sus actividades de antes y recuperar el terreno perdido en estos casi dos años del Covid-19. Nos vemos en Expo Seguridad México del 2 al 4 de noviembre.
DUVÁN CHAVERRA AGUDELO Jefe Editorial dchaverra@ventasdeseguridad.com
Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA
DIRECCIÓN GENERAL Max Jaramillo / Manuela Jaramillo EDITOR JEFE Duván Chaverra
dchaverra@ventasdeseguridad.com
GERENTE DE PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com GERENTES DE CUENTA MÉXICO Verónica Marín vmarin@ventasdeseguridad.com COLOMBIA Alejandra García Fabio Giraldo
agarcia@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com
DATABASE MANAGER Maria Eugenia Rave mrave@ventasdeseguridad.com JEFE DE PRODUCCIÓN Fabio Franco ffranco@ventasdeseguridad.com DIAGRAMACIÓN Y DISEÑO Jhonnatan Martínez jmartinez@ventasdeseguridad.com PORTADA Jirsak - Canva TELÉFONOS OFICINAS: Latin Press USA Miami, USA Tel +1 [305] 285 3133 LATIN PRESS MÉXICO Ciudad de México Tel +52 [55] 4170 8330 LATIN PRESS COLOMBIA Bogotá, Colombia Tel +57 [601] 381 9215 São Paulo, Brasil
Tel +55 [11] 3042 2103
Miembro de
Sirviendo a los miembros de
Colaboran en esta edición: • Linnete Velez-Mcknight •Leonardo Caro • • Alberto Álvarez •Israel Austria • • Jaime A. Moncada • Joel Alejandro Camacho Cortés • Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia
ISSN 1794-340X
CONTENIDO
Vol 25 N° 5, 2021
04
CARTA EDITORIAL
08
CALENDARIO 2021 - 2022
PORTADA
10
10
El Ing. Alberto Friedmann, CEO de Codeco México analizó profundamente el estado actual de la ciberseguridad en América Latina.
ANÁLISIS TECNOLÓGICO
16
20
16
“La ciberseguridad en LATAM tiene grandes deficiencias”
20
Las 8 principales tendencias en ciberseguridad para 2022
Destacamos las principales inclinaciones que se deben tener en cuenta para blindar su infraestructura, su data y la información de sus empleados.
Ciudades inteligentes
Las ciudades inteligentes son el camino para mejorar la seguridad y la calidad de vida.
USUARIO FINAL
24
Latinoamérica: Retos en seguridad pública
Gestión, inversión, tecnología, capacitación y decisión son algunos factores importantes que influyen en la intensión de mejorar la seguridad de las ciudades.
OTROS ENFOQUES
48
24
48
Seguridad contra incendios en centros de telecomunicaciones
Recomendaciones para llevar a cabo un plan de seguridad contra incendios teniendo en cuenta la norma NFPA 76.
ÍNDICE DE ANUNCIANTES EMPRESA ADISES SA DE CV
PÁGINA
EMPRESA
PÁGINA
CARÁTULA 3
INDUGUIA
53
ALAS
29
JOHNSON CONTROLS
19
ALAS
33
MAGOCAD
25
ALTRONIX
CARÁTULA 2
MILESTONE SYSTEMS
ASIS CAPITULO MÉXICO
45
MISSION 500 - WORLD VISION USA
BOON EDAM
13
RESIDEO
DAHUA TECHNOLOGY MEXICO
7
TECNOEDIFICIOS
49
EXPOSEGURIDAD MEXICO
23
TOP INTEGRADORES
35
FERIA INTERNACIONAL DE SEGURIDAD E+S+S
37
SECO-LARM
HIKVISION DIGITAL TECHNOLOGY
CARÁTULA 4
5 27
3
SISSA MONITORING INTEGRAL S.A.P.I DE C.V.
9 15
6 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com
CALENDARIO 2021 NOVIEMBRE 2 al 4 Expo Seguridad México Ciudad de México, México www.exposeguridadmexico.com
PRÓXIMO SUMMIT - VENTAS DE SEGURIDAD
NOVIEMBRE 26
FEBRERO 22 al 25 Conferencias y muestra comercial sobre soluciones para la prevención y detección de incendios en verticales.
Sicur Madrid, España www.ifema.es/sicur
MARZO
WWW.VENTASDESEGURIDAD.COM/EVENTOS
22 al 25 ISC West Las Vegas, Estados Unidos www.iscwest.com
EVENTOS REALIZADOS Conferencias y muestra comercial sobre soluciones de seguridad para infraestructuras críticas.
AGOSTO 24 al 26 Intersec Buenos Aires Buenos Aires, Argentina www.intersec-buenos-aires. ar.messefrankfurt.com/buenosaires/es.html Feria Internacional de Seguridad E+S+S Bogotá, Colombia www.securityfaircolombia.com
Conferencias y muestra comercial soluciones de análisis de video y administración de la información.
Conferencias y muestra comercial con tecnología para control de accesos sin contacto.
SEPTIEMBRE 8 al 9 Cumbre ALAS 2022 Miami, Estados Unidos www.cumbrealas.com/es/
Conferencias y muestra comercial sobre soluciones de monitoreo y videovigilancia para sector comercial e industrial SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
PORTADA
“La ciberseguridad en LATAM tiene grandes deficiencias” por VENTAS DE SEGURIDAD
El Ing. Alberto Friedmann, CEO de Codeco México analizó profundamente el estado actual de la ciberseguridad en América Latina.
El tema de la ciberseguridad ha tomado una relevancia tan importante como nunca antes se había presentado. La pandemia, el home office, el aumento de las estrategias de los cibercriminales, entre otras razones elevó la necesidad de conocer más sobre el tema, de implementar soluciones a la medida y de proteger aún más los activos de las compañías. Para profundizar sobre todos estos aspectos hablamos con el Ing. Alberto Friedmann, CEO de Codeco México, un un experto en el tema de ciberseguridad, quien analizó
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
PORTADA este sector y compartió algunas recomendaciones sobre su correcta implementación. VDS: ¿Qué análisis general hace del tema de ciberseguridad en América Latina? Ing. Alberto Friedmann: Con la finalidad de analizar el nivel de ciberseguridad en LATAM, se tiene una métrica que muestra el determinado nivel de desarrollo y preparación de cada país en cinco pilares relacionados con la seguridad informática que engloban a las medidas legales, las medidas técnicas, las medidas organizacionales y las capacidades de desarrollo y de cooperación. La métrica la integra el Índice Global de Ciberseguridad 2020 de la ITU (GCI=Global Security Index de la International Telecommunication Union), que califica a 182 países y muestra la posición que ocupan dentro de la clasificación. Los países con los mejores índices (para el presente caso solamente mencionamos la posición mundial de los países del Continente Americano) son - EUA que se encuentra en el lugar 1 y Canadá en el lugar 8; posteriormente y más rezagados en la clasificación, están los países de Latinoamérica (LATAM) en dónde Brasil ocupa la posición más alta con el lugar 18, seguido de México en el 52 y posteriormente siguen Uruguay 64, Dominicana 66, Chile 74, Costa Rica 76, Colombia 81, Cuba 82, Paraguay 84, Perú 86 y Argentina 91. Una vez mostrada la clasificación, podemos mencionar que la Ciberseguridad en LATAM tiene grandes deficiencias en la mayoría de los países, ya que se cuenta con pocos conceptos, leyes y elementos para que se ejecute en un entorno adecuado; además de que se tiene escasez y poca preparación de recursos para contrarrestar las amenazas del cibercrimen.
Cabe aclarar que LATAM es el cuarto mayor mercado móvil del mundo, en dónde más de la mitad de la población utiliza el Internet además de que los gobiernos emplean cada vez más los medios digitales para comunicar y proporcionar servicios a los ciudadanos. Existen también carencias en cuanto a predicción, prevención y mitigación de los riesgos de todas aquellas actividades maliciosas y delincuenciales en el ciberespacio. Cuatro de cada cinco países no cuentan con estrategias de ciberseguridad adecuadas o carecen de planes de protección para las infraestructuras y sistemas de misión críticos, además de que dos de cada tres países no cuentan con algún centro de comando o de control de seguridad cibernética y muchas de las fiscalías no tienen la capacidad para investigar y perseguir delitos cibernéticos. La protección a los ciudadanos u organizaciones del cibercrimen no puede ser una simple opción, ya que es un fundamento clave para el desarrollo de la región. Se puede concluir que los países de LATAM mantienen un importante rezago en materia de ciberseguridad. VDS: ¿Cuáles son los retos más inmediatos que tiene la industria de la ciberseguridad? Ing. Alberto Friedmann: Los principales e inmediatos retos están relacionados, entre otros, con los sistemas de pagos digitales y el comercio digital, los sistemas de atención, seguridad social y salud remotos; los diversos sistemas gubernamentales y privados; la identificación y diseminación de información falsa o desinformación, el software, hardware y aplicativos sin actualización u obsolescencia; la inclusión y avance de los distintos sistemas de comunicaciones, por ejemplo 5G. La movilidad, la automatización, la inteligencia artificial, el aprendizaje de máquinas, la operación y ataques en la nube; la detección temprana de malware, así como la interacción humana con equipos, sistemas y aplicativos; el phishing, la culturización, la educación y la capacitación en general; el conocimiento de las variantes y de las nuevas técnicas de ataque, su análisis, la predicción, prevención y mitigación, particularmente en lo relativo al Ransomware y su detección temprana; el desarrollo integración y modernización de los procesos de encriptación en distintos procesos y sistemas de autentificación e identificación; el análisis y evaluación de los riesgos en las distintas etapas de los procesos y procedimientos, así como la detección y valoración de aquellas armas que puedan tener un doble filo. También debemos analizar el uso y desarrollo de nuevas herramientas de detección con uso de inteligencia artificial y aprendizaje de máquina, así como la generación de patrones de comportamiento, la integración
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 25 Nº5
| 11
PORTADA a los sistemas descentralizados de identificación con técnicas más avanzadas, por ejemplo con el uso de blockchain, y finalmente el empleo de la inteligencia para la detección, identificación, análisis, trazabilidad e identificación de los distintos grupos cibercriminales, entre otros. VDS: ¿Qué necesidades tiene el sector de la seguridad electrónica en cuanto a situaciones de ataques cibernéticos? Ing. Alberto Friedmann: Al respecto vale la pena mencionar que básicamente la ciberseguridad se enfoca en el conjunto de procedimientos, procesos y herramientas que se integran para la protección de los datos y de la información que se captura, se genera, se identifica, se procesa, se comunica y se almacena en diferentes medios digitales, tales como controladores, computadoras, servidores, dispositivos móviles, redes y en general en sistemas electrónicos. Cuando el sector de la seguridad electrónica se involucra y utiliza integralmente los elementos y conceptos antes mencionados debe alinearse con la ciberseguridad en prácticamente todos los aspectos. Entonces una de sus necesidades principales y primordiales está la de integrarse de manera inmediata y total al ecosistema de la ciberseguridad, adaptando e integrando en su operación y vigencia los esquemas globales, las técnicas y los procedimientos de operación y de gestión. Esto significa que el sector de la seguridad electrónica tiene como necesidad y objetivo primordiales, formar parte fundamental de los procesos de gestión de la ciberseguridad. VDS: ¿Considera que el segmento de seguridad electrónica está bien protegido ante posibles ataques de la ciberdelincuencia? Ing. Alberto Friedmann: Actualmente se visualiza que hay algunos avances al respecto con ciertos fabricantes, proveedores e integradores, sin embargo, se presentan como casos
12 | VENTAS DE SEGURIDAD Vol 25 Nº5
aislados, particulares y que no están sincronizados, por lo que se puede afirmar que este sector solamente cuenta con protecciones incipientes tanto en lo tecnológico como en lo que respecta a los procedimientos, los recursos y la capacitación, ante posibles incidencias de la ciberdelincuencia. Los ataques pueden provenir de causas tanto internas como externas de las diferentes organizaciones y es patente la vulnerabilidad que pueden presentar los sistemas, equipos e infraestructura por la carencia, falta de integración y adaptación de los elementos, conceptos y políticas de la protección integral ante los ciberataques y la ciberdelincuencia. VDS: ¿Cómo ha evolucionado en los últimos años el hacker o ciberdelicuente? Ing. Alberto Friedmann: Los ciberdelincuentes evolucionan notablemente día con día, forman e integran grupos organizados, además de que mantienen empresas con equipos altamente especializados. Por otra parte se caracterizan por actualizar, tecnificar y automatizar los procedimientos, así como las técnicas de ataque para poder lograr mayores y mejores resultados con alta eficiencia y productividad. Emplean técnicas cada vez más novedosas y avanzadas tanto en la utilización de los programas malignos (malware), además de aquellas que se emplean para aprovechar vulnerabilidades tanto en personas como en sistemas, equipos e infraestructuras, así como el uso de métodos y procedimientos de ataque e inserción y de operaciones. Cabe destacar que si bien existe una gran cantidad de ciberdelincuentes individuales que actúan como hackers negros o hackers malignos, el mayor peligro radica en las organizaciones de ciberdelincuentes, que actualmente operan ya como delincuencia organizada. Hay diferentes tipos de hackers, mencionaremos a los tres principales: los de sombrero negro, que son básicamente delincuentes y no poseen ética alguna; por otro lado, están los de sombrero blanco o “éticos” y son los que normalmente se dedican a investigar, detectar y encontrar vulnerabilidades, así como ejecutar pruebas de penetración, pero siempre con la salvedad de que solamente utilizan “mecanismos y procedimientos éticos”; y adicionalmente están los de sombrero gris, similares a los de sombrero blanco pero con la gran salvedad de que ellos sí utilizan técnicas y procedimientos “no éticos” en diferentes casos. Cabe mencionar que actualmente también existe una infinidad y variedad de herramientas y buscadores que están disponibles, tales como Metasploit, Nmap, Hydra, Netcats y el buscador Shodan, entre otros. Estas herramientas se emplean tanto para hacking como para pentesting, además de que, por lo sencillo del acceso a ellas, se ha dado el hoy notable incremento de las actividades malignas. www.ventasdeseguridad.com
PORTADA VDS: ¿Qué opina de la nube? Ing. Alberto Friedmann: La nube es un componente fundamental del ecosistema digital actual y es uno de los elementos tecnológicos presentes y futuros para la operación y desempeño de múltiples organizaciones y procesos, para obtener integraciones, operaciones y soluciones en los entornos de operación crítica y de productividad. La nube será segura y confiable, siempre y cuando se observen y se cumpla con todos los requerimientos, procedimientos y políticas de seguridad correctas y aceptadas para éste entorno. VDS: ¿En qué aspectos se debe capacitar más al operador de sistemas de segurtidad para minimizar los riegos de ataques cibernéticos? Ing. Alberto Friedmann: La primera capacitación debe estar directamente relacionada con la correcta salvaguarda y operación de equipos aplicativos, sistemas e información, considerando siempre las prácticas básicas de protección de la información, junto con las políticas de operación y protección correspondientes que deben estar alineadas a una normativa institucional, como es la que se asocia a ISO 27001 y 27002, junto con los elementos básicos para la evaluación de riesgos y vulnerabilidades en el campo de acción. Adicionalmente es de vital importancia que los usuarios de los sistemas electrónicos de seguridad conozcan y tengan consciencia real del valor y de los riesgos a los que se enfrentan por el uso y operación tanto de herramientas, equipos, aplicativos y recursos, estando bajo su resguardo o custodia, y de la misma manera con la información que se maneje, para los conceptos anteriores. Así mismo debe haber capacitación en cuanto a los procedimientos, la prevención, el manejo y administración de los riesgos a los que puedan enfrentarse y en su caso, de aquellos procesos de www.ventasdeseguridad.com
mitigación y remediación de eventos que puedan presentarse asociados con el equipamiento, herramientas e información. Finalmente deben existir capacitación en lo referente a las buenas y mejores prácticas, así como en el cumplimiento y gobernanza de procedimientos e información. VDS: ¿Cuáles son las principales soluciones de ciberseguridad recomendadas para proyectos de videovigilancia? Ing. Alberto Friedmann: Como los sistemas de videovigilancia son sistemas de información, deben alinearse a todas las prácticas correspondientes e inherentes a la seguridad de la información y la ciberseguridad; contar con herramientas y procedimientos de gestión para la seguridad y protección, el análisis y detección de vulnerabilidades, junto con la capacitación y concientización de los elementos humanos que participen en los proyectos de videovigilancia. Adicionalmente se deben contemplar y tener buenas y mejores prácticas tanto en la generación de proyectos, como en la operación de los mismos. Algunos ejemplos corresponden al hecho de mantener actualizados los aplicativos, equipos e infraestructura, en cuanto a licenciamientos y actualizaciones operativas, además de que deben estar vigentes y probadas. Para los accesos en general se deben mantener passwords (claves de acceso) fuertes, seguros, actualizados y adicionalmente será preferente integrar procesos de al menos doble autentificación. También es fundamental configurar adecuadamente los sistemas tanto de manera global y de forma particular a los puertos lógicos, habilitando por ejemplo, solamente los necesarios para el funcionamiento correcto, seguro y adecuado. Adicionalmente es prioritario mantener una política para tener el control de permisos y accesos. VENTAS DE SEGURIDAD Vol 25 Nº5
| 13
PORTADA Por otra parte, es recomendable que la información se mantenga en un entorno e infraestructuras definidas con respaldo, ya sea de forma física o virtual y en caso de que se compartan medios de comunicación es favorable el uso de VPNs. Finalmente debe ser mandante el hecho de que toda la estructura del sistema incluyendo dispositivos, aplicativos, controladores, infraestructura, interfases y comunicaciones estén integrados en un concepto definido e integral de ciberseguridad y seguridad de la información, incluyendo a las personas involucradas. VDS: ¿Cómo ve el futuro de la industria de la ciberseguridad? Ing. Alberto Friedmann: Para poder tener una perspectiva futura hay que conocer y tener control del presente. Bajo esta premisa resulta un hecho que la ciberseguridad deberá estar sincronizada con los avances y desarrollos tecnológicos que se presentan día con día. El reto al fu-
turo es enorme ya que es fundamental tener presente la dinámica en la evolución y el desarrollo tecnológico, es primordial en todos aspectos ir un paso delante de las técnicas, ataques y herramientas delincuenciales. Por otra parte resulta fundamental integrar procesos de predicción, prevención, administración de identidades, procesos de encriptación y descifrado con automatización confiable y eficiente, empleando los conceptos y herramientas tecnológicas vigentes como pueden ser la IA, el aprendizaje de máquinas, así como el fortalecimiento y los procedimientos de cumplimiento, en conjunción con las leyes y legislaciones. Además de abarcar la utilización y perfeccionamiento de las mejores prácticas contando siempre con el apoyo en los avances y desarrollo de la programación, las comunicaciones, el incremento de las capacidades y la evolución tanto en el procesamiento como en el comportamiento y las ideas.
Estimaciones del mercado de ciberseguridad de 2021 a 2026 Oriente Medio y Africa CAGR (2016-2021)
En el escenario posterior al COVID-19, se proyecta que el tamaño del mercado global de ciberseguridad crezca de US$217,9 mil millones en 2021 a US$345,4 mil millones para 2026, registrando una tasa de crecimiento anual compuesta (CAGR) del 9,7% de 2021 a 2026. El crecimiento se puede atribuir al aumento de la conciencia y al aumento de las inversiones en infraestructura de ciberseguridad en las organizaciones globales que operan a través de verticales.
Impacto de COVID-19 en el mercado de la ciberseguridad En medio de la crisis de la pandemia de COVID-19, varios gobiernos y autoridades reguladoras exigen que las organizaciones públicas y privadas adopten nuevas prácticas para trabajar de forma remota y mantener el distanciamiento social. Desde entonces, las formas digitales de hacer negocios se convirtieron en el nuevo Business Continuity Plan (BCP) para diversas organizaciones. Con el uso generalizado del dispositivo BYOD, la tendencia de la FMH y la penetración de Internet en todos los rincones del mundo, las personas se inclinan progresivamente hacia el uso de tecnologías digitales como las soluciones en la nube, lo que impulsa la necesidad de medidas de ciberseguridad para protegerse contra los ciberataques. Existe un aumento en la necesidad de medidas de seguridad para endpoints y redes privadas virtuales (VPN) y una creciente
14 | VENTAS DE SEGURIDAD Vol 25 Nº5
Asia-Pacífico
Norte América América Latina
Europa
Tamaño del mercado en 2021
demanda de prácticas de higiene cibernética para garantizar políticas y prácticas de seguridad sólidas en medio de la pandemia de Covid-19. Restricciones: bajo presupuesto de ciberseguridad y alto costo de instalación El informe dedujo que el presupuesto para ciberseguridad en startups emergentes es insuficiente para implementar soluciones de firewalls de próxima generación (NGFW) y protección avanzada contra amenazas (ATP). La falta de inversiones y la financiación limitada son factores clave que se prevé que restrinjan la adopción de soluciones de ciberseguridad entre las pequeñas empresas de las economías en desarrollo. Fuente: Markets and Markets.
www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO
Las 8 principales
tendencias en ciberseguridad para 2022 Destacamos las principales inclinaciones que se deben tener en cuenta para blindar su infraestructura, su data y la información de sus empleados. por LINNETE VELEZ-MCKNIGHT*
Si bien es cierto que la ciberseguridad es un tema que ha cobrado gran importancia en este año y medio que tenemos en pandemia, también es fundamental entender que la seguridad de los datos y la información de una empresa van más allá de un simple dispositivo de barrera y que la educación de las personas es el principal objetivo que se debe lograr al hablar de este tema. Para nadie es un secreto que las amenazas a las edificaciones se han venido incrementando y todos tenemos responsabilidad a la hora de blindar la información dentro de esas instalaciones.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO Como parte de esa responsabilidad, debemos entender que existen tendencias que serán clave para enfrentar las amenazas que las organizaciones tendrán que afrontar en el año venidero y, por ello, a continuación destacamos las que consideramos serán las principales inclinaciones que deben tener en cuenta para blindar su infraestructura, su data y la información de sus empleados.
los riesgos y, con ello, serán capaces de adaptarse a las amenazas crecientes y cambiantes que los cibercriminales desarrollan cada vez con mayor frecuencia.
1. Comprender las prácticas de ciberseguridad
Profundizando en las preocupaciones de los clientes, es fácil imaginar cómo los diferentes tipos de negocios pueden verse afectados por las interrupciones.
Las soluciones en materia de ciberseguridad deben estar diseñadas a la medida de cada cliente y de sus necesidades particulares, así como las del ambiente y los bienes que desea proteger. Para ello es fundamental ofrecer una alternativa que incluya productos diseñados para que ofrezcan soporte de inteligencia de amenazas. Es fundamental entender que una instalación cibersegura siempre tendrá un impacto positivo en las operaciones empresariales, su eficiencia y el desempeño de sus ocupantes, comprendiendo que se debe partir de un enfoque crítico en el que la innovación digital sea la punta de lanza.
2. Ocuparse del ciberriesgo Los clientes no necesariamente tienen que ser expertos en ciberseguridad para que entiendan que deben abordar las amenazas de manera proactiva, con lo que lograrán reducir
www.ventasdeseguridad.com
3. La interrupción no es una opción La continuidad del negocio es decisiva en la mayoría de los entornos. Si los trabajadores no pueden entrar en la oficina, la productividad disminuye. Las Tecnologías de Operación (OT), que están directamente vinculadas a la eficiencia de las funciones críticas así como a la disponibilidad del sistema, representan herramientas que deben estar en funcionamiento constante para lograr la operatividad requerida por los clientes., Así se evita, por ejemplo, que centros de datos que procesan transacciones lleguen a sufrir potenciales pérdidas de millones de dólares en ingresos en caso de interrupción.
4. Estimular una metodología holística Este tipo de metodología está impulsada por el deber de proporcionar un compromiso de alto nivel con la ciber-
VENTAS DE SEGURIDAD Vol 25 Nº5
| 17
ANÁLISIS TECNOLÓGICO seguridad. Una de las principales misiones a lo largo de 2022, será elaborar diseños que proporcionen la base para la "gestión del ciclo de vida" que mantenga la ciberseguridad en primera línea durante todas las fases del producto. En esta metodología, una estrecha conexión con el cliente es crucial para reducir los riesgos cibernéticos, ya que permite un intercambio educativo cruzado para determinar los niveles adecuados de protección contra las ciberamenazas en todas las fases del ciclo de vida del producto/diseño.
5. Apoyarse en un enfoque de ciberprotección que se inicie desde el mismo diseño El ciclo de vida del producto comienza con los requisitos de diseño. Para ello es necesario incluir productos que sean capaces de abordar y cubrir las categorías de amenazas principales, como la autenticación, el control de acceso, la gestión de sesiones, la protección de datos y la gestión de entradas maliciosas. Estos requisitos se derivan de las normas de ciberseguridad establecidas.
6. Ser selectivo a la hora de escoger su proveedor En este momento, más que nunca, es necesario seleccionar proveedores en los que sienta absoluta confianza y que sean capaces de ayudar al cliente a alcanzar sus objetivos y de brindarle el conocimiento del que carece, amén de que puedan ofrecer servicios y productos que aborden la ciberseguridad de manera eficiente y profesional. Un proveedor que le apoye durante todo la vida útil del producto, que le ofrezca un equipo de respuesta a incidentes y que le ayude a tender puentes entre las Tecnologías de Información (IT) y las Tecnologías de Operación (OT) será un aliado valioso para una organización de cualquier dimensión.
7. Entender que la ciberseguridad es una responsabilidad compartida Dado que la protección contra las ciberamenazas es una responsabilidad compartida, las empresas deben involucrarse en programas orientados al mercado para proporcionar compromiso con el cliente, educación y liderazgo de pensamiento para ayudar a sus clientes a lograr el éxito en su misión de un sistema más seguro.
18 | VENTAS DE SEGURIDAD Vol 25 Nº5
8. Estar siempre listo No sólo es necesario tener el conocimiento formal de las soluciones que pueden ayudar a evitar cualquier incidente, también es necesario que las empresas estén a la cabeza en materia del conocimiento de las distintas normativas que rigen la ciberseguridad: conocer las políticas internas, las directrices y las normas le ayudará a diseñar de manera eficiente. De estas tendencias se desprenden dos claras conclusiones: en 2022, como nunca antes, las prácticas de desarrollo seguras darán lugar a diseños de productos más resistentes a la ciberdelincuencia y la educación en ciberseguridad permitirá a los clientes abordar los riesgos cibernéticos de una forma mucho más pragmática que en el pasado. * Linnete Velez-Mcknight, Senior Global Product Marketing and Cyber Experience Leader - Cyber Solutions en Johnson Controls.
www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO
Ciudades inteligentes Las ciudades inteligentes son el camino para mejorar la seguridad y la calidad de vida.
Desde hace varios años hemos venido debatiendo acerca de los beneficios que la innovación tecnológica puede aportar a ciudades de todos los tamaños y, por lo tanto, a sus ciudadanos; en este sentido varios países han sido grandes referentes, destacándose el continente asiático, donde no sólo se fabrica diariamente inteligencia artificial, sino que además demuestra su alta efectividad.
por LEONARDO CARO*
En China, por ejemplo, la inteligencia artificial aplicada al sector de la seguridad facilita la localización inmediata de personas desaparecidas, identificar objetos extraviados o
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO
sospechosos, aclarar rápidamente accidentes de tránsito mediante drones para no afectar al tráfico y responder en tiempo real a las necesidades en los sectores público y privado. Mucha gente sigue pensando que todo esto es parte del futuro y que no es más que el resultado de lo que las películas nos han hecho creer, también es muy común para las industrias considerar que la tecnología que incorpora la inteligencia artificial es muy costosa e innecesaria por ahora; nada más lejos de la realidad. En Dahua Technology hemos utilizado diferentes escenarios de capacitación y análisis al respecto para darle a conocer a los ciudadanos que, al contrario de lo que creen, tecnologizar las ciudades es más que necesario y que si el proyecto se planifica y ejecuta teniendo en cuenta las necesidades de hoy y lo que puede ocurrir mañana, sin duda traerá mayores beneficios para todos. Hoy Colombia cuenta con un sinnúmero de tecnologías disponibles y de soluciones de inteligencia artificial aplicadas en el sector de la seguridad electrónica. Actualmente las soluciones de Ciudad Inteligente del fabricante chino incluyen tecnologías como: Reconocimiento facial, reconocimiento de matrículas, control de perímetros o escenarios públicos, monitoreo de temperatura, conteo de personas, mapas de calor, entre otros análisis que proporcionan las cámaras. www.ventasdeseguridad.com
Gracias al progreso que ha tenido el sector, a la gran inversión anual en innovación realizada por Dahua y al trabajo diario en planta de más de 6000 de nuestros ingenieros en Investigación y Desarrollo, hoy disponemos de cámaras totalmente autónomas con parámetros analíticos incorporados, capaces de generar metadatos para la búsqueda de eventos con detalles muy específicos como: conteo de las veces que una persona ha entrado en un área durante un tiempo determinado; análisis e información específica sobre color y tipo de vehículos y descripción del perfil de las personas que circulan (por ejemplo, color de su ropa, entre otros). Una ciudad inteligente de hoy en día puede esperar una tecnología a todo color, de modo que por la noche o en condiciones de poca luz se puedan obtener imágenes a color, con el fin de recopilar la mayor cantidad de datos posible para determinar los acontecimientos que sean necesarios. Todo esto es aplicable a personas, vehículos e infraestructuras. En este sentido, el concepto de Ciudades Inteligentes nos presenta a la tecnología como dinamizadora de ciudades y confirma que, al interconectar la seguridad con otros sistemas en un ecosistema inteligente, acaba ofreciendo a la comunidad una mejor calidad de vida, mayor seguridad, desarrollo social y empresarial, ocupación laboral y reducción del gasto público. VENTAS DE SEGURIDAD Vol 25 Nº5
| 21
ANÁLISIS TECNOLÓGICO En la última semana conocimos el más reciente informe del International Institute for Management Development sobre ciudades inteligentes 2020, en el que Singapur, Helsinki y Zúrich se destacaron a nivel internacional, y, por ejemplo en Colombia, ciudades como Medellín y Bogotá fueron las de mayor puntaje, lo que nos demuestra que vamos en buen camino, y que hay una oportunidad de mejora en beneficio de todos. Implementar una solución de Ciudad Inteligente no es algo que se haga de la noche a la mañana y que dependa sólo de la disponibilidad de tecnología, es necesario adquirir consciencia de lo exigente que es dar ese paso, saber qué tan asequible es y más allá de ver la inversión como un problema, validar con el fabricante la relación costo beneficio y adecuar las mejores opciones para todos. Es importante comenzar con la adaptación de estas nuevas tecnologías a los sistemas previamente instalados. Para ello, cada ciudad debe verificar que los equipos adquiridos son fáciles de adaptar e integrar. La invitación para el sector público y privado es generar conversaciones y análisis con sus proveedores de tecnología o seguridad, sobre la solución que se adapte a sus necesidades, previendo lo que pueda suceder en el futuro, las regulaciones locales, el respeto a los derechos
22 | VENTAS DE SEGURIDAD Vol 25 Nº5
ciudadanos. Para nosotros Colombia ha sido un mercado de gran importancia, por eso seguiremos trabajando en el país, para asesorar en todo lo relacionado con inteligencia artificial, seguridad, analítica y funcionalidades; para continuar con nuestra promesa corporativa de una sociedad más segura y una vida más inteligente. * Leonardo Caro, Gerente de cuentas VSIP de Dahua Technology Colombia
www.ventasdeseguridad.com
USUARIO FINAL
Latinoamérica:
Retos en
seguridad pública por ALBERTO JORGE ALVAREZ *
Gestión, inversión, tecnología, capacitación y decisión son algunos factores importantes que influyen en la intensión de mejorar la seguridad de las ciudades.
Hace años que Latinoamérica se caracteriza por tener las tasas más altas de homicidios del planeta, varias veces mayores a las del continente europeo. Con solo el 8% de la población mundial, esta región posee el 33% de los homicidios y aquí se encuentran 46 de las 50 ciudades más violentas e inseguras del planeta. Las causas de este escenario son principalmente: deficiente cantidad de policías, pobreza, falta de educación, desigualdad económica, falta de trabajo y oportunidades, déficit de políticas públicas, desinterés
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 25 Nº5
| 25
USUARIO FINAL político, fallas del sistema judicial, impunidad, corrupción, marginalidad, pandillas, narcotráfico y crimen organizado o quizás un poco de todas. Hay quienes dicen que no se destinan los suficientes recursos en seguridad, pero el porcentaje de PBI destinado es mayor que el de muchos países más seguros. Por otro lado, la pandemia acentuó esta situación que vive Latinoamérica siendo la región en desarrollo más afectada del mundo y aumentando la pobreza en un 10%. A finales del 2020 alrededor de 209 millones de personas se encontraban en situación de pobreza, lo cual representa un 32% de la población de Latinoamérica. Esto corrobora, lo dicho hasta el momento, ya que con solo el 8 % de población mundial, en 2020 se tuvo el 19% de contagios y el 28% de muertes por Covid-19. Algunos investigadores dicen que el foco del problema es la crisis del sistema educativo y los millones de jóvenes (niños) entre 14 y 28 años que no estudian ni trabajan. Esto representa una gran oportunidad de cambiar el rumbo e integrarlos y desarrollar programas de capacitación a través de becas para mitigar las consecuencias de esta situación.
afrontar el costo de estas tecnologías, pero ¿cuál es el costo de seguir poniendo en riesgo la vida de los ciudadanos? Tengamos en cuenta que Latinoamérica carece no solo de estudios en tecnologías de seguridad, sino que la mayoría de los países tienen muy pocas normas al respecto y los pocos que las tienen no cuentan con personal capacitado para implementarlas adecuadamente y auditarlas.
Por su parte, varios organismos y profesionales en la materia dicen que la solución al problema de inseguridad es a través de un trabajo conjunto entre los gobiernos, fuerzas del orden, asociaciones y la comunidad. Es necesaria la colaboración y el trabajo conjunto de todos para encontrar una solución a medida de las necesidades de la región.
Los gobiernos, con ayuda de instituciones educativas y asociaciones, deben generar estas normas, buenas prácticas y certificaciones para los productos, las empresas, los técnicos y profesionales asegurando así la calidad, auditoria y certificación de las instalaciones.
Tecnología en seguridad Pero entonces, ¿cómo mejoramos los índices de seguridad en Latinoamérica?: Una de las medidas más efectivas es el uso de la tecnología, pero ahí cabe otra pregunta: ¿estamos capacitados en Latinoamérica para usar las últimas tecnologías y hay decisión política de hacerlo? SI hablamos de seguridad ciudadana o pública encontramos muchas tecnologías que pueden ayudar a prevenir el delito; nuevas cámaras de video vigilancia, sistemas de inteligencia artificial y Big data, detectores de disparos, drones, lectores de patentes, botones de pánico integrados con sistemas de comunicación, apps para celulares, analíticas de video, reconocimiento facial y de patrones de comportamiento entre muchas otras. Sin embargo, toda esta tecnología necesita de varios factores claves como inversión, normativas, implementación, capacitación, operación y mantenimiento. Muchos gobiernos dicen que no tienen el dinero para
26 | VENTAS DE SEGURIDAD Vol 25 Nº5
Por último, es muy importante que el personal que vaya a operar estas tecnologías esté certificado y entrenado para poder obtener los máximos beneficios de los sistemas, para eso, existen entidades como ALAS, y más que nada es de suma importancia que se destinen los fondos necesarios para el mantenimiento de estos; es lamentable ver cómo sistemas de última tecnología dejan de funcionar al poco tiempo y nadie los repara porque el gobierno de turno no destinó los fondos necesarios. En conclusión, Latinoamérica es una región con un potencial económico importante en sus distintos países y también como un solo núcleo regional, pero necesita empezar a repensarse para asumir los retos y mejorar las condiciones de seguridad. La posibilidad de mejora es inmensa, y a esto se le debe apuntar de forma integral para convertir a Latinoamérica en un territorio seguro, restaurar la confianza para invertir en él y mejorar la competitividad. * Alberto Jorge Alvarez, CEO Asociación Latinoamericana de Seguridad – ALAS.
www.ventasdeseguridad.com
EDITORIAL
TADEO OSPINA GERENTE DE MARKETING Y COMUNICACIONES DE ALAS INTERNACIONAL
ALAS All Access, la nueva comunidad de los socios ALAS. Te presentamos ALAS All Access, la comunidad de los socios ALAS. Un espacio creado para los miembros de la asociación que te brinda la oportunidad de interactuar de forma directa con toda nuestra comunidad de socios. En esta nueva plataforma tendrás la posibilidad de consultar información exclusiva, encontrar datos de contacto de las empresas y usuarios finales asociados a ALAS, hacer networking y negocios y crear tu propio perfil para interactuar y compartir todo lo que sabes o quieres saber acerca de la industria y las actividades de ALAS. Sí aún no sabes cómo utilizar la plataforma puedes ver el siguiente video:
Encuentra las múltiples opciones que te brinda ALAS All Access registrándote aquí.
28 | VENTAS DE SEGURIDAD Vol 25 19 Nº2 Nº5
Escanea el código para ver el video
www.ventasdeseguridad.com
Podcast ALAS – Tecnología, Innovación y Tendencias. En un mundo cada vez más conectado, se vuelve importante estar buscando nuevas formas y canales para de interactuar y comunicarnos. Es por esto que ALAS, buscando generar valor en la comunidad y compartir información de parte de expertos en distintas áreas, ha principio de año creó los Podcast ALAS como una nueva actividad en la que los socios pueden proponer y desarrollar un tema en el que tengan fortalezas gracias a su quehacer en las distintas compañías. Gracias al “boom” de las redes sociales y el consumo de contenido digital, este formato se ha vuelto estratégico para llegar a audiencias cada vez más exigentes y con características más específicas. Los podcast, que además tienen la facilidad de ser escuchados mientras se trabaja, se va en el auto, se está en la casa, en el gimnasio, etc, le ha permitido a la Asociación generar todo un nuevo canal de contenidos y amplificar la presencia de ALAS a una plataforma no tan tradicional para la industria como lo es Spotify, por ejemplo. "Los usuarios de Spotify que escuchan podcasts permanecen conectados a la plataforma el doble de tiempo que los que sólo escuchan música". Daniel Ek, fundador y CEO de Spotify. Lo anterior, demuestra la capacidad de enganche que tiene este formato y en nuestro canal de ALAS, ya tenemos 13 episodios (al momento en que se está escribiendo este artículo). Los episodios ya disponibles de Podcast ALAS, son los siguientes: Episodio 1 - El futuro del trabajo Invitada Marisol Restrepo (Coach) El incremento de la expectativa de vida, entrada de la mujer con mayor fuerza en el mundo laboral, la integración de nuevas generaciones, la globalización y la aparición de otros modelos de Escanea negocio estan transformando las industrias y los negocios. En el el código futuro cercano habrá fabricantes de partes del cuerpo humano, para agricultores para frutos genéticamente modificados y cirujanos escuchar de aumento de memoria. La inteligencia artificial, la computación el podcast exponencial, la robótica, las neurociencias, la nanotecnología son algunas de las maneras de acercar ese futuro tan promisorio. Estas tecnologías son la llave del futuro, puesto que posibilitan el acceso a millones de personas a una multiplicidad de recursos inimaginados unos años atrás. www.ventasdeseguridad.com
Episodio 2 - Preguntas para entender las Ciudades Inteligentes en 2021 Invitado: Manuel Zamudio – Gerente de Asociaciones Industriales de Axis Communications Escanea El crecimiento de la población en las zoel código nas urbanas es cada vez más acelerado. para Por eso, necesitamos empezar a pensar escuchar en ciudades que estén a la altura de este el podcast reto, brindando habitabilidad, confort y seguridad a los ciudadanos. En este episodio estaremos entendiendo el concepto de ciudades inteligentes y su relación con la seguridad. Revisaremos cómo va Latinoamérica en este camino y hablaremos de las tecnologías que nos están llevando a transformar las ciudades en Smart Cities.
Episodio 3 - Hablemos de liderazgo. Invitado: Jonathan Baldovino miembro del John Maxwell Team Aprender a ejercer el liderazgo nos da una gran ventaja y proyección ya sea en la Escanea compañía donde trabajamos o en nuestro el código emprendimiento personal. Por otro lado, el para liderazgo es una de las habilidades blandas escuchar más demandadas por las empresas en sus el podcast colaboradores, una característica que en la era de la tecnología se requiere más que nunca. En este podcast, nos estaremos basando en los conceptos de John Maxwell, quien es el principal referente de liderazgo en el mundo. En el 2014, fue nombrado Líder de Negocios No 1 de los EE.UU., por la American Management Association®️. Las revistas Business Insider e Inc. Magazine lo nombraron elexperto en Liderazgo de mayor influencia en el mundo.
Escanea el código para escuchar el podcast
Episodio 4 - La revolución de la seguridad personal. Invitado: Daniel Banda Presidente de SoftGuard Durante años hemos venido desarrollando tecnologías y soluciones para proteger los bienes materiales. Pero hay una revolución y un cambio de paradigma que nos invita a pensar en proteger a las personas a través de la seguridad monitoreada.
www.ventasdeseguridad.com
Escanea el código para escuchar el podcast
Escanea el código para escuchar el podcast
Episodio 5 - ¿Cómo eludir la clonación de tags vehiculares UHF? Invitada: Susana Gallegos – StiD En este episodio revisaremos la historia del RFID para identificación, los riesgos de seguridad en la clonación de tarjetas y las soluciones y tecnologías disponibles en el mercado para disminuir estos riesgos.
Episodio 6 - Control de Acceso Móvil en áreas remotas Invitado: Sergio Mazzoni – Alutel En este episodio, se revisarán las tecnologías de control de acceso móvil enfocadas a áreas abiertas como mineras, puertos, petroleras y distintas industrias que por sus características, requieren miradas específicas para solucionar necesidades puntuales.
Episodio 7 - Seguridad en Urbanizaciones Privadas Invitado: Raúl Castro - Coordinador Consejo Asesor de seguridad en Condominios y Urbanizaciones Escanea ALAS Argentina. el código En este episodio tendremos una amplia para charla en el que revisaremos los retos de escuchar seguridad de las urbanizaciones privadas el podcast (community gates) en Argentina y Latinoamérica y las propuestas que desde el Comité Argentino se tienen para brindar al consumidor información inequívoca de las condiciones de seguridad del emprendimiento en el cual vive o desea vivir.
Escanea el código para escuchar el podcast
Episodio 8 - ¿Por qué implementar una estrategia de marketing B2B? Invitado: Raúl Vargas, Especialista en marketing de Dahua Technology En esta ocasión estaremos abordando el marketing desde una mirada estratégica de empresa a empresa. Cuál es la importancia y algunos factores importantes a la hora de crear una estrategia de marketing para las compañías B2B. VENTAS DE SEGURIDAD Vol 25 Nº5
| 31
Escanea el código para escuchar el podcast
Escanea el código para escuchar el podcast
Episodio 9 - La importancia de la gestión de los sistemas de seguridad de manera inteligente Invitado: Juan Pablo guerrero - ADISES Durante este capítulo Juan Pablo Guerrero nos estará explicando la importancia de implementar sistemas integrados de seguridad, cuáles son las necesidades que cubre, qué elementos lo conforman y las tecnologías que son útiles para ello.
Episodio 10 – ¿Por qué debemos entender al cliente para vender? Invitado: Diego Madeo - Director ejecutivo de Garnet Technology Conoce la importancia de conocer a tus clientes para implementar una buena estrategia de marketing y alcanzar el éxito en tu compañía.
Episodio 11 – El papel del control de acceso en una estrategia para un retorno seguro al trabajo Invitado: Alejandro espinosa, responsable del área comercial para México del área Escanea de negocio de control de acceso físico el código En este episodio daremos cuenta de la impara portancia del papel del control de acceso en escuchar una estrategia de retorno seguro al trabajo, el podcast los cambios presentados tras los meses de pandemia y las nuevas tendencias.
32 | VENTAS DE SEGURIDAD Vol 25 19 Nº2 Nº5
Episodio 12 – Viajar Bajo la Nueva Normalidad: Turismo Saludable y Seguro Invitado: Carlos Leschhorn, Vicepresidente de Ventas y soporte Escanea para LATAM - Cognyte el código La industria del turismo ha sido sin duda para una de las más afectadas por la pandemia escuchar del Covid-19 y está retornando poco a poco el podcast bajo la llamada nueva normalidad. En este episodio, estaremos pudimos revisando los antecedentes, mirando cifras, conociendo un caso de estudio y mirando cuáles son las soluciones y tecnologías que nuestra industria puede aportar a esta necesidad de retornar.
Escanea el código para escuchar el podcast
Episodio 13 - Mejores prácticas para el desarrollo de equipos de trabajo Invitado: Gustavo Beltrán - Manager Director para CAME Américas. En este episodio hablaremos sobre los retos y las prácticas que tienen los equipos de trabajo en los tiempos modernos, además de analizar el papel de las videoconferencias como herramienta digital de interrelación en el trabajo.
Para finalizar, podemos mencionar que según el portal Marketing News el oyente de Podcast, es hoy en día mucho más fiel que el oyente de radio y otros formatos, principalmente por la posibilidad de poder elegir qué, dónde y cuándo escuchar. Así que los invitamos a todos a escuchar nuestros PODCAST ALAS y quienes sean socios, a participar con contenidos de valor para la comunidad.
www.ventasdeseguridad.com
OPINIÓN
La protección de activos inmateriales El valor de esta clase de activos es importante y de ahí radica la trascendencia en saber cuidarlos y administrarlos correctamente. por LUIS GONZÁLEZ NOGALES*
Una de las principales misiones de la seguridad privada es la protección de los activos materiales como lo son instalaciones, equipo, maquinaria, etc., sin embargo, en la actualidad los activos inmateriales contenidos en formatos digitales han adquirido una importancia capital, considerando que existen empresas donde su principal fuente de ingresos parte de la prestación de servicios, cuyos contenidos se almacenan en formato digital, y por lo tanto estos activos inmateriales tienen un valor muy superior a los equipos materiales tales como servidores y otros equipos donde se resguardan, inclui-
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
OPINIÓN das las propias instalaciones físicas donde se encuentran. De la necesidad de proteger este tipo de activos se ha derivado lo que conocemos como ciberseguridad, sin embargo, como toda actividad en constante evolución es difícil para nosotros, que no provenimos de carreras relacionadas con el desarrollo informático, el entender algunos de los múltiples conceptos y términos que todos los días oímos y leemos en diferentes artículos de periódicos y revistas; para lo cual en este artículo queremos hacer algunos símiles con los análisis de riesgos y la protección de activos físicos a los cuales estamos más acostumbrados. Cuando las grandes empresas y corporaciones multinacionales realizan sus análisis de riesgos para las instalaciones, generalmente lo hacen por país o por el territorio donde están operando, y conforme los indicadores asociados generan diferentes niveles de exposición a riesgos ya sean del tipo generado por la naturaleza o por las personas; sin embargo a nivel de seguridad de sus activos digitales lo realizan de forma más global, ya que para poder operar como un todo se encuentran interconectados por redes de alcance global y a menudo mantienen centralizada la
www.ventasdeseguridad.com
información más sensible, y por consiguiente sus accesos, para lo cual requieren de políticas globales y equipos especializados que mantenga funcionando y previniendo los riegos de forma constante. Las medianas y pequeñas empresas que funcionan a nivel local a menudo se ven desbordadas por la sobre exposición de información que sobre riesgos de ciberseguridad se mencionan en noticieros, diarios, etc. Lo importante para la gestión de estos riesgos es primero analizar qué nivel de información que tiene la empresa es
VENTAS DE SEGURIDAD Vol 25 Nº5
| 35
OPINIÓN
Lo más importante para implementar un programa de ciberseguridad es tener un profesional de la materia que en términos simples nos indique a que riesgos estamos expuestos.
activo inmaterial, es decir, información digitalizada que se considere fundamental para la prestación del servicio o la elaboración de los productos y sin la cual no se podría funcionar. Existen númerosos ejemplos, como el de la importancia de tener una lista de clientes en un archivo Excel para una empresa que fabrica artículos plásticos, pero no es un activo; sin embargo, si tiene un programa que administra las robotizadas máquinas para la fabricación de los diferentes artículos, esto sí es un activo del cual depende la capacidad de generar productos de la empresa. Si bien es importante proteger las dos informaciones, ya que a través de las diferentes puertas que la empresa utiliza para entrar y salir en las vías de comunicación, como son los accesos a redes de información, y ambas pueden ser objeto de robo y sabotaje por elementos ajenos a la empresa, como lo puede ser la competencia o las organizaciones criminales que se especializan en este tipo de delitos, la lista de clientes puede ser reconstruida rápidamente con los archivos físicos de facturas, recibos, etc., y posiblemente alguna copia de respaldo realizada; mientras que los
36 | VENTAS DE SEGURIDAD Vol 25 Nº5
programas de administración robotizada de las máquinas son más complicados de reconstruirlos en caso de, como mencionábamos, robo o sabotaje. Al igual que en todo análisis de riesgos hay que realizar un estudio a profundidad sobre a cuáles estamos más expuestos, cuál es su impacto y qué probabilidad hay de que se presente; a partir de esto se prepararán las medidas correspondientes en efectividad y costo. Como conclusión debemos señalar que lo más importante para implementar un programa de ciberseguridad es tener un profesional de la materia que en términos simples nos indique a que riesgos estamos expuestos, cuáles son los más probables y qué medidas, tanto en el orden de políticas internas, reforzamiento de accesos físicos y lógicos y de software especializado requerimos y cuáles son los costos asociados a dichas medidas en el tiempo. Un saludo. * Luis González Nogales es el Presidente Ejecutivo de INCASPRI. Si desea contactarlo, puede escribirle al correo electrónico: incaspri@ incaspri.com
www.ventasdeseguridad.com
OTROS ENFOQUES
Beneficios de la nube distribuida para la gestión de video Este modelo no es más que la descentralización de los servicios de la nube al poder ubicar los centros de datos físicos en cualquier lugar. por ISRAEL AUSTRIA*
Desde hace algunos años, las empresas que ejecutan sistemas de gestión de video (VMS) han entrado en una tendencia creciente: la migración de sus datos a la nube. Cada vez más compañías trasladan sus sistemas de seguridad a este espacio virtual que aloja una suma considerable de información, como es la cantidad de horas de video grabadas. No obstante, esto deriva en una mayor congestión de la banda ancha (bandwidth) y un aumento exponencial en los costos de almacenamiento en la nube.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
OTROS ENFOQUES
La firma Gartner prevé que en 2022 más del 50% de los datos producidos por las empresas se procesarán fuera de un centro de Ante ello, una de las apuestas esperanzadoras para descentralizar los diferentes servicios de computación en la nube, de los cuales dispone un VMS, ha sido la nube distribuida. Esta aplicación del cloud lleva al traslado de datos desde el centro principal hasta las ubicaciones físicas de los usuarios (edge computing), lo que reduce los tiempos de carga, los costos de red y permite un control mayor de la confidencialidad de la información a transmitir.
La nube, un espacio virtual cada vez más apetecido En un mundo tan interconectado, grandes volúmenes de datos atraviesan toda frontera geográfica en cuestión de un clic. Para ello se requiere una infraestructura tecnológica robusta como la que contienen los centros de procesamiento de datos (CPD). Sin embargo, para descongestionar el tráfico de información que recorre estos centros y contar con una mayor flexibiwww.ventasdeseguridad.com
lidad para su almacenamiento, las empresas han puesto su mirada en la nube. En 2020, el año en que se declaró la pandemia por cuenta del COVID-19, se registró un hecho inédito en el mundo empresarial: por primera vez, las compañías invirtieron más en la nube que en sus propios CPD.
datos central o de nube única típica.
Hasta 2019, la inversión destinada a los CPD empresariales y a los alojados en la nube era casi la misma. Sin embargo, la balanza se inclinó hacia esta última a partir de la expansión del coronavirus, que a su vez aceleró una tendencia cada vez más creciente en las organizaciones: el teletrabajo. La firma Gartner prevé que en 2022 más del 50 % de los datos producidos por las empresas se procesarán fuera de un centro de datos central o de nube única típica. Y es que ante el uso desmesurado de los servicios del cloud computing, existe una modalidad que se ha posicionado como la más apetecida a futuro para canalizar esa demanda creciente de los recursos informáticos: la nube distribuida. VENTAS DE SEGURIDAD Vol 25 Nº5
| 39
OTROS ENFOQUES
Una nube más accesible para la gestión de video Si en principio el almacenamiento en un solo centro de datos era algo problemático, el realizarlo en una sola nube también implica una gestión problemática de la información. A ello se suman los riesgos de seguridad, baja eficiencia y menor productividad para las empresas. Frente a ello, los mismos análisis de Gartner resaltan la apropiación cada vez mayor de la nube distribuida. Este modelo no es más que la descentralización de los servicios de la nube al poder ubicar los centros de datos físicos en cualquier lugar. Esta disponibilidad de infraestructura en la nube acerca a más personas, en mayor cantidad de sitios, la gestión y el análisis de los datos, lo que incluye el procesamiento de video propio de los VMS. En un principio, servidores como los de Amazon Web Services (AWS) se han ubicado en la costa este y oeste de Estados Unidos. Así, ante la gran cantidad de información que generan las cámaras existentes en el mercado, resulta complejo y riesgoso para un usuario asentado en América Latina transportar este volumen de datos; sobre todo por las limitaciones de la propia infraestructura local, al no contar con la disponibilidad de un sitio para esta gestión. La nube distribuida aparece como una opción eficiente y segura para alojar esta vasta cantidad de datos en unidades de servicios más pequeñas y cercanas a la fuente del usuario. Es decir, da pie a una estrategia de edge computing, al ampliar el entorno de la nube a múltiples ubicaciones.
40 | VENTAS DE SEGURIDAD Vol 25 Nº5
Así mismo, al permitir un procesamiento en una serie de zonas estratégicas en las que se concentran gran cantidad de usuarios, en vez de una sede central, disminuyen la distancia para el viaje de la información. Esto brinda un mayor ancho de banda y disminuye la latencia, ese tiempo que demora la transmisión de un paquete dentro de la red, lo que garantiza mayor rendimiento para toda organización. Cuando se trata de seguridad cibernética, se deben tomar algunas consideraciones importantes para garantizar que el entorno de nube distribuida sea menos vulnerable a los ataques que el procesamiento de datos centralizado. Al adoptar plataformas de seguridad integradas y trabajar con socios integradores de tecnología y servicios, las empresas con redes distribuidas en la nube deben implementar los siguientes protocolos de seguridad: segregación de red, plataformas de inteligencia de amenazas y protección avanzada contra amenazas. Finalmente, desde un punto de vista legal, algunas agencias reguladoras establecen estándares para que cierta información no salga del país del usuario. Si bien en Latinoamérica existe una mayor flexibilidad en ese aspecto, ante la necesidad de enviar una serie de datos más allá de toda frontera geográfica, la nube distribuida aparece como la mejor opción a su alcance. Así pues, la nube distribuida se muestra como una forma de explotar los modelos en evolución de la computación en la nube. Esto se ve reflejado en servicios más rápidos y estables, menores demoras en la transmisión de información y mayores funciones de almacenamiento. * Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina
www.ventasdeseguridad.com
CONTENT MARKETING
Milestone Husky IVO™ es la serie de dispositivos de videovigilancia ideal para Milestone XProtect®. La asistencia, la fácil instalación y los propios productos se combinan para garantizar el máximo rendimiento de su solución de gestión de vídeo. La serie Husky IVO™ cuenta con el aval de los conocimientos técnicos de Dell Technologies y la potencia de procesamiento de Intel para alcanzar los máximos niveles de calidad, fiabilidad y rendimiento.
EL PODER DE AHORRAR TIEMPO
EL PODER DE LLEGAR MÁS LEJOS
Instalación y configuración sencillas y fácil utilización.
Disfrute de un rendimiento optimizado.
La comodidad y la facilidad de uso de los productos Milestone Husky IVO™ se nota desde la elección de las unidades hasta su instalación y mantenimiento. Además, puede ahorrar tiempo en la elección de las unidades, los controladores y el software adecuados, así como en la configuración. Como XProtect® está precargado, solo tiene que encender la unidad, ejecutar Husky Assistant, añadir su código de licencia de XProtect y ya estará a punto para ponerse en marcha. Los productos de la serie no solo son fáciles de instalar, sino también de gestionar y mantener. Y así podrá ganar tiempo para dedicarlo a aspectos más importantes de su proyecto.
Una combinación óptima de software y hardware le permite llegar a nuevos horizontes con su solución de gestión de vídeo. Esta solución optimiza varios detalles pequeños pero importantes para que pueda sacar el máximo provecho de su solución Milestone XProtect gracias a los productos Milestone Husky IVO. En resumen: la apuesta perfecta para quienes buscan un rendimiento óptimo.
EL PODER DE LA TRANQUILIDAD
EL PODER DE EVOLUCIONAR Obtenga la libertad para crecer.
La asistencia que necesita, cuando la necesita. Con Husky IVO, la fiabilidad se extiende al soporte que hay detrás de los productos. Disfrute de la tranquilidad de tener un único punto de contacto para todo el soporte Milestone, junto con la posibilidad de acceder a asistencia sobre el terreno. Además, todos los dispositivos Husky IVO cuentan con una garantía de cinco años y una oferta de asistencia perfecta gracias a Dell Technologies.
Conozca más de este y otros productos Milestone aquí https://pardot.milestonesys.com/esp
Consiga siempre respuestas a sus necesidades cambiantes con esta serie escalable de dispositivos de videovigilancia. Husky IVO puede crecer al ritmo que dicten sus necesidades de gestión de vídeo. Puede usarla con cualquier licencia de producto XProtect o combinar unidades de la serie. Junto con XProtect, también puede integrar más de 10.000 dispositivos de terceros compatibles para disponer siempre de la mejor solución, ahora y en el futuro.
OTROS ENFOQUES
VIVOTEK: el valor humano
de una marca por VENTAS DE SEGURIDAD
La nueva imagen de VIVOTEK ha traído resultados importantes en una apuesta por resaltar la innovación tecnológica y el servicio para sus clientes.
Como muchos saben, a mediados de este 2021, VIVOTEK anunció su nueva imagen corporativa que incluyó cambios tanto en el logotipo, como en su identidad, además de un nuevo espíritu de marca bajo el eslogan “We Get The Picture”. La empresa, que ahora pertenece al Grupo Delta, y que cuenta con más de 20 años en el mercado, le apostó a un nuevo estilo con un diseño moderno, centrado en el usuario y amigable digitalmente. Tras el inicio de esta nueva era, ahora es
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
OTROS ENFOQUES
importante ahondar más en todos estos cambios, que no solo son corporativos, sino que vienen acompañados de una novedosa apuesta tecnológica con soluciones enfocadas en IoT. Por esa razón presentamos de primera mano y en exclusiva, los primeros resultados de esta nueva apuesta corporativa y tecnológica de la marca en América Latina, y para ello contamos con la participación de los principales protagonistas y representantes de VIVOTEK en la región.
Por su parte, Miles Chen, LATAM Office Manager de VIVOTEK, habló sobre cómo ha sido el proceso de posicionamiento de la nueva imagen de la marca en América Latina. “En verdad ha sido muy interesante, la nueva imagen de VIVOTEK, por un parte, nos re posiciona con quienes ya nos reconocen, especialmente en el área de servicio al cliente, en la calidad de nuestros productos y en la innovación. Por otra parte, también muestra el conocimiento que hemos acumulado en diferentes verticales como bancos, transporte, smart city, industria, así como la tecnología de inteligencia artificial”.
William Ku, Vicepresidente Ejecutivo de VIVOTEK Brand Business Group, comentó: “VIVOTEK era solo un fabricante de cámaras IP, y después de tanto tiempo de trabajar con nuestros clientes, sabemos que ahora una cámara IP es un dispositivo inteligente que forma parte del Internet de las Cosas, es por ello que la aplicación de una cámara IP desde la vigilancia a la aplicación de BigData y AioT, representa nuestra nueva propuesta y el valor del rebranding”.
Así mismo, Miles destaca algunos resultados logrados en estos últimos meses: “Tanto el equipo de VIVOTEK como nuestros clientes se sienten aún más orgullosos de ser parte de la familia. Nuestros canales ya modificaron el logo con la nueva imagen para apoyar este rebranding, organizaron muchos eventos virtuales para compartir esta nueva imagen, aparte de eso, nos llegaron muchas nuevas oportunidades y nuevo mercado para verticales”.
Vea la entrevista completa con William Ku.
Vea la entrevista completa con Miles Chen.
Haz Clic o Escanea el código para ver el video
www.ventasdeseguridad.com
Haz Clic o Escanea el código para ver el video
VENTAS DE SEGURIDAD Vol 25 Nº5
| 43
USUARIO FINAL
VIVOTEK en América Latina VIVOTEK es una marca con amplia presencia en la región latinoamericana y que cuenta con representantes de alta experiencia y conocimiento del mercado de la seguridad electrónica. También es oportuno conocer sus impresiones sobre el proceso de este rebranding y su impacto en los diferentes mercados que representan. Sara Amorim, Cono Sur & Global Key Account Manager: “Una parte importante de nuestro rebranding es la importancia de nuestros clientes y nuestra atención. Nuestra actitud proactiva ha sido muy bien recibida y seguiremos poniendo al consumidor en el centro, fijándose en las preocupaciones y necesidades que este tiene. En la región siempre nos preguntamos: “¿qué puede hacer mi empresa y mi trabajo para añadir valor a las vidas de nuestros clientes?”No obstante, hay que tener en cuenta que la cuestión del valor es diferente para cada cliente, no hay una solución mágica para todos. Por lo tanto, es parte de nuestra nueva estrategia saber transmitir claramente nuestro valor y diferencial dependiendo de las necesidades de cada cliente.
Juan Antonio Castro, Mexico Sales Manager: Existe aún una gran oportunidad en el mercado de videovigilancia en México, que genera cerca de US$200 millones para las soluciones del segmento medio y de alta gama para los próximos 2 años. Ahí es donde las soluciones de VIVOTEK hacen sentido y nuestra NUEVA IMAGEN impulsa a diferenciarnos de los demás; haciendo saber a nuestros clientes y partners que estén tranquilos y que nos dejen a nosotros la tarea de obtener la imagen, de realizar el análisis y generar meta data que brinde inteligencia a su negocio y que nuestros clientes se enfoquen en explotar esta información que brindamos”. Cristiam Gómez, Nola Regional Manager: “Los retos tiene VIVOTEK en la región NOLA son varios: • Nuevas soluciones que ayuden a los clientes en los nuevos retos como: • Control de Aforo • Alertas por aglomeraciones • Control de acceso sin contacto • Tener una solución costo efectiva tal que la inversión de hoy pueda ser usada en otras áreas de la compañía como seguridad, recursos humanos, marketing, por ejemplo. La nueva imagen nos representa nuevos retos para con los clientes y para con nosotros mismos, porque somos ya un grupo de fábricas que la sinergia en la tecnología nos hace cubrir soluciones completas como automatización de edificios, industrias incluyendo desde VIVOTEK los ojos para esta solución”. Al continuar con su tradición de investigación, desarrollo y enfoque en el usuario, y avanzar hacia el IoT, VIVOTEK seguirá siendo competitivo, continuará impulsando el crecimiento y mantendrá relaciones significativas y creativas a largo plazo con sus socios. Para obtener más información sobre VIVOTEK y su completa línea de productos visite www.vivotek.com.
44 | VENTAS DE SEGURIDAD Vol 25 Nº5
www.ventasdeseguridad.com
OTROS ENFOQUES
Soluciones Anti-DDoS y Cloud Computing Ambas tecnologías ofrecen la posibilidad de lograr ciberseguridad de alta capacidad. por ING. JOEL ALEJANDRO CAMACHO CORTÉS*
La ciberseguridad es aquella práctica enfocada a proteger sistemas, redes y programas de ataques digitales que suelen tener la finalidad de acceder, modificar o destruir la información confidencial de una empresa, ya sea para extorsionar a los usuarios o para interrumpir la continuidad del negocio. Actualmente, la implementación de medidas de seguridad digital ha incrementado, lo que se debe en gran medida a que hoy en día existen más dispositivos conectados que personas en el mundo, sin mencionar que los atacantes son cada vez más creativos.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
OTROS ENFOQUES
La importancia de la tecnología en la ciberseguridad La tecnología es esencial para brindar a las organizaciones e individuos las herramientas de seguridad informática que necesitan para protegerse de ciberataques, la cual debe garantizar la seguridad de tres entidades que resultan de suma importancia: los dispositivos endpoints (computadoras, dispositivos inteligentes, routers), las redes y la nube. Entre la tecnología que se utiliza para proteger dichas entidades destacan los firewalls de próxima generación, filtrado de DNS, protección contra malware, software antivirus y soluciones de seguridad de correo electrónico.
Los ataques DDoS Para lanzar un ataque DDoS, los atacantes aprovechan las redes de dispositivos conectados a Internet para bloquear el acceso de los usuarios a un servidor o recurso de red (como un sitio web o una aplicación a la que acceden con frecuencia) y, mediante un malware o valiéndose de las vulnerabilidades de seguridad de los usuarios atacados, infectan de forma maliciosa sus equipos y dispositivos con el objetivo de tomar el control sobre ellos. Este tipo de ataques puede crecer rápidamente gracias a que cada ordenador o dispositivo infectado, denominado bot o zombi, adquiere la capacidad de seguir propagando el malware al punto de que dichos bots forman ejércitos de bots (también llamados botnets) que aprovechan su superioridad numérica y amplifican el tamaño de un ataque. www.ventasdeseguridad.com
Cuando una botnet ataca una red o un servidor, el atacante ordena a cada bot que envíe solicitudes a la dirección IP de la víctima (dirección única que los identifica en Internet o en una red local), generando una sobrecarga de tráfico que resulta en la denegación de servicio, lo que impide que el tráfico normal acceda al sitio web, la aplicación web, la API o la red. Además, como la infección de los dispositivos de IoT suele pasar inadvertida, los propietarios de dispositivos legítimos se convierten en víctimas secundarias o participantes involuntarios, mientras que la organización que sufre el ataque sigue sin identificar a los atacantes. A veces las botnets, con sus redes de dispositivos afectados, se alquilan para otros posibles ataques a través de servicios de "alquiler para ataques”, lo que permite que cualquier persona que no tenga buenas intenciones, aun careciendo de formación o experiencia, pueda perpetrar ataques DDoS con facilidad.
Ataques de protocolo Asimismo, los ataques de protocolo intentan consumir y agotar la capacidad informática de diversos recursos de infraestructura de red, como servidores o firewalls, a través de solicitudes de conexión malintencionadas que vulneran las comunicaciones del protocolo. Este tipo de ataques se puede calcular en paquetes por segundo (pps), así como en bits por segundo (bps). La inundación Synchronize (SYN) y el ataque Smurf son dos tipos comunes de ataques DDoS basados en protocolos. VENTAS DE SEGURIDAD Vol 25 Nº5
| 47
USUARIO FINAL
¿Cómo defenderse de los ataques DDoS? Con una sólida estrategia contra ataques DDoS, las organizaciones pueden protegerse y limitar sus daños. La protección DDoS de alta capacidad, alto rendimiento y siempre activa de las soluciones basadas en la nube puede evitar que el tráfico malintencionado llegue a un sitio web o interfiera en la comunicación por medio de una API web. Un servicio de barrido basado en la nube, por ejemplo, puede mitigar rápidamente los ataques dirigidos a recursos no web, como infraestructuras de red a escala.
Cloud computing Hoy en día muchas y muchos de ustedes seguramente ya han escuchado sobre los servicios de cloud computing. Aunque las características de los servicios en la nube pueden variar, los de cloud computing tienen cuatro características principales: • El proveedor de alojamiento compra, aloja y realiza el mantenimiento del hardware y el software necesarios en sus propias instalaciones. • Los usuarios del servicio pueden iniciar funciones específicas y aumentar o disminuir su nivel de uso por medio de una interfaz web. • Los usuarios del servicio pagan sólo por la cantidad de servicio que utilizan. • El proveedor de servicio suele tener la infraestructura necesaria para ofrecer su servicio a gran escala.
Ventajas de la ciberseguridad Dado que el mundo de hoy en día es un mundo digitalizado e interconectado, no hay empresa u organización que no se pueda beneficiar de los programas de ciberdefensa avanzados. A nivel personal o individual, un ciberataque puede concretar un robo de identidad, intentos de extorsión o pérdida de datos importantes (fotografías y videos familiares, documentos personales, etc.). Sin embargo, a nivel organizacional las consecuencias de no contar con adecuados servicios de ciberseguridad pueden resultar una verdadera catástrofe, sobre todo si hablamos de infraestructuras críticas como centrales eléctricas, hospitales, empresas de servicios financieros o cualquier organización cuya protección sea esencial para el funcionamiento de la sociedad. Estas son las principales ventajas de contar con servicios de seguridad avanzados en materia de privacidad y protección de equipos.
48 | VENTAS DE SEGURIDAD Vol 25 Nº5
Privacidad: Cuando adquieres un servicio de ciberseguridad, puedes conservar de forma ideal los datos privados de tus empleados y clientes y proteger de esta manera su intimidad. Las empresas que no se preocupan por cuidar sus datos, son más propensas a recibir ciberataques. Protección de equipos: No sólo tu software debe estar protegido, tu hardware también necesita medidas de protección para mantener su integridad y alargar su tiempo de funcionamiento. Los antivirus, anti-spyware, firewall y control de aplicaciones te ayudarán a proteger de manera integral tus datos y equipos. Es importante tomar medidas de protección que garanticen la seguridad de la transmisión y almacenamiento de datos. Con los adecuados servicios de ciberseguridad no sólo evitarás los ataques certeros a tu empresa, sino que podrás evitar amenazas y recibir alertas de contenido sospechoso durante tu navegación en Internet, lo que facilitará su bloqueo o eliminación, garantizando la completa seguridad de tus datos e información de valor. Además, con un monitoreo interno tienes la posibilidad de revisar tus dispositivos en busca de amenazas de manera permanente. * Joel Alejandro Camacho Cortés. Business Development Director en SISSA Monitoring Integral.
www.ventasdeseguridad.com
www.ventasdeseguridad.com
VENTAS DE SEGURIDAD Vol 25 Nº5
| 49
OTROS ENFOQUES
Seguridad contra incendios en centros de telecomunicaciones Recomendaciones para llevar a cabo un plan de seguridad contra incendios teniendo en cuenta la norma NFPA 76.
por JAIME A. MONCADA*
La resiliencia de un centro de telecomunicaciones es implícito y esperado y un daño en una de estas facilidades, como el ocasionado por un incendio, puede ser catastrófico. Un centro de telecomunicaciones es hoy día parte integral de nuestras vidas y su continuidad de servicio es simplemente dada como un hecho por todos en nuestra sociedad. Solamente póngase a pensar lo que un centro de telecomunicaciones maneja: la transmisión telefónica por líneas de tierra o celular, transmisión de datos, transmisión por internet, transmisión de protocolo de voz a través de internet (VoIP) y transmisión de vídeos.
SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
OTROS ENFOQUES Durante esta pandemia, sin la continuidad de operación de un centro de telecomunicaciones, no hubiéramos podido haber hecho nuestro trabajo eficientemente o habernos comunicado con nuestras familias y colegas cuando se nos atoje. Seguridad contra incendios - La NFPA ha desarrollado la NFPA 76, Norma para la Protección Contra Incendios en Facilidades de Telecomunicación, cuya más nueva edición es la del 2020. Este documento incluye los requisitos para la protección contra incendios tanto de los equipos de telecomunicaciones, como de las áreas que contienen estos equipos. Esta norma incluye requisitos sobre la construcción del centro de telecomunicaciones, los equipos permitidos dentro del cuarto, los sistemas de protección contra incendios, y los sistemas de detección de humo y de extracción de humo, entre otros.
Yo me atrevo a decir que la mayoría de los recintos protegidos con agentes limpios en Latinoamérica no se les ha efectuado una prueba de estanqueidad y más aún, mi experiencia me dice que la gran mayoría de los recintos no pasarían la prueba de integridad la primera vez que se prueben - luego de identificar las aperturas y sellarlas, los recintos generalmente pasan la prueba. Esto debería ser alarmante para todos aquellos que han invertido importantes sumas de dinero protegiendo sus instalaciones con agentes limpios. Yo sugiero que contraten a una firma de consultoría en protección contra incendios (independiente al instalador de los equipos), para que ellos efectúen una prueba de estanqueidad en cada recinto protegido con agentes limpios y de paso hagan una evaluación del centro de telecomunicación de acuerdo con la NFPA 76.
En nuestra región, el procedimiento más común para la protección contra incendios de cuartos de telecomunicaciones es que el usuario/operador contacte directamente a un instalador de sistemas contra incendios, quien típicamente sugiere la instalación de un sistema de extinción a base de agentes limpios1 (hoy frecuentemente este es un sistema Novec-1230) y un sistema de detección de humo convencional, sin consideración a ningún elemento adicional de seguridad contra incendios. Aunque se ha vuelto un poco más común, es raro que luego de la instalación del sistema de extinción a base de agentes limpios, se lleve a cabo una comprobación de la integridad del recinto, elemento esencial en la protección contra incendios del centro de telecomunicaciones. Opciones de diseño - La NFPA incluye tres opciones diferentes para el diseño del programa de protección contra incendios con el objetivo de asegurar la continuidad del servicio. Estos son el diseño prescriptivo, el diseño por desempeño y el diseño por reposición. El diseño por reposición asume que el operador del centro de telecomunicaciones puede rápidamente restablecer el servicio con equipo redundante in-situ, en instalaciones externas, o teniendo equipo de reemplazo, que se puede reinstalar rápidamente. Comprobación de la integridad del recinto - Si el cuarto de telecomunicaciones está protegido por agentes limpios es requerido que el recinto tenga una prueba de estanqueidad a través de una prueba especializada llamada “prueba de ventilador de puerta” (door fan test), la cual debería ser ejecutada por personal independiente y certificado. El objetivo de esta prueba es la de certificar que el recinto donde se ha disparado un agente limpio por inundación total contenga el gas por un tiempo adecuado para garantizar la extinción y evitar la reignición del incendio. www.ventasdeseguridad.com
Ventilador de puerta utilizado en la prueba de estanquidad de recintos protegidos con agentes limpios. Foto cortesía de IFSC.
El riesgo del humo - La NFPA ha calculado que el 95% de los daños ocasionados por un incendio en las centrales telefónicas se atribuyen a los productos de la combustión del incendio, llámese humo, y solamente el 5% es debido a los efectos térmicos del incendio. En cualquier incendio existen productos de la combustión que se generan antes de la supresión completa del incendio, la cual puede ocasionar daños a corto plazo y a largo plazo en los equipos de telecomunicaciones. Un gran problema del humo generado por el incendio es que produce gases corrosivos que si no son limpiados con freón y/o alcohol inmediatamente después del incendio van a corroer los equipos de telecomunicaciones. Generalmente, en los centros de comunicaciones, NFPA 76 requiere evaluar métodos de ventilación después del incendio. VENTAS DE SEGURIDAD Vol 25 Nº5
| 51
OTROS ENFOQUES Detección contra incendios - Otro problema recurrente es la iniciación de la alarma de incendio, pues muchos cuartos de telecomunicaciones están protegidos con detectores de humo convencionales, ya sean estos iónicos o fotoeléctricos. Los productos de combustión provenientes, como ya mencioné, son el enemigo principal. El incendio típico es uno que tiene muy poca energía y que se desarrolla lentamente. A raíz de esta problemática, hoy día se requieren sistemas de detección mucho más rápidos que los detectores fotoeléctricos o iónicos convencionales, y a raíz de esta necesidad, surgieron en el mercado los detectores de aviso muy temprano (llamados en las normas NFPA como VEWFD, por sus siglas en ingles) y de aviso temprano (EWFD). Los detectores de muestreo de aire o tipo láser cumplen estos criterios y, por consiguiente, son hoy día necesarios en diferentes recintos en el centro de telecomunicaciones. Compartimentación - La compartimentación del cuarto de telecomunicación es otro aspecto que ha recibido poca atención en nuestra región. En términos generales, el centro de telecomunicaciones debe tener una resistencia al fuego como mínimo de 1 hora y dentro del centro de telecomunicaciones, las áreas con equipos de procesamiento de señales deben ser también compartimentados de otras áreas. Esto quiere decir también que todas las aberturas (cables, ductos, tuberías) deben ser selladas con materiales adecuados para el cerramiento corta fuego.
específicas de desempeño sobre la seguridad contra incendio del equipo. Método de extinción - El método de extinción en los recintos con equipos de telecomunicaciones es otro aspecto que requiere cuidado y evaluación. Como mencioné anteriormente, típicamente se utilizan agentes limpios. Preguntas importantes se deben responder, durante la fase de diseño, como: dónde proteger; proteger por encima y debajo de los pisos falsos; qué afectación tienen los sistemas de ventilación y aire acondicionado; y la estanqueidad del recinto.
Recintos con agentes limpios protegiendo un cuarto de telecomunicaciones. Foto cortesía de IFSC.
Conclusión Reitero una vez más, y antes de finalizar, que el éxito de la estrategia de seguridad contra incendios en un centro de telecomunicaciones, es la congruencia de varios elementos, llámense prevención, compartimentación, construcción interior, detección y alarma temprana, supresión y evacuación de humos, los cuales todos encadenados y en estricto cumplimiento de la normativa NFPA, son los que proveen un nivel aceptable de seguridad contra incendios.
Penetraciones de cables sin sectorización corta fuego. Foto cortesía de IFSC.
Características de los equipos - Existen también requerimientos, cada vez más estrictos, sobre la construcción de los equipos de telecomunicaciones que buscan, en el mejor de los casos, que un incendio no se propague más allá de la unidad donde está localizada la fuente de ignición. Estos equipos están clasificados como Clase A, B o C dependiendo si cumplen pruebas
52 | VENTAS DE SEGURIDAD Vol 25 Nº5
Nota al pie: 1. Agentes limpios son una sustancia extintora no conductora de la electricidad, volátil y gaseosa, que no deja residuos tras su evaporación. Los agentes limpios reemplazan a los halones y los comercialmente más conocidos son FM-200, Inergen y Novec-1230. Sugiero revisar la legislación local pues algunos de estos agentes están siendo restringidos por razones ambientales. * Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE). El correo electrónico del Ing. Moncada es jam@ifsc.us.
www.ventasdeseguridad.com
VIDEO PRODUCT SHOWCASE Hanwha Techwin Wisenet Cámaras con Inteligencia Artificial de 2MP Hanwha Techwin ofrece soluciones de videovigilancia confiables para satisfacer las necesidades actuales y futuras de los profesionales de la seguridad. La experiencia acumulada durante más de 30 años en tecnologías ópticas y de procesamiento de imágenes nos ha permitido afianzar una posición de liderazgo en el campo de las soluciones de seguridad, desarrollando y fabricando sistemas de seguridad vanguardistas en Corea. Con Wisenet, nuestra marca líder, Hanwha Techwin seguirá fortaleciendo sus inversiones en desarrollo y comercialización en el negocio de la seguridad para garantizar el crecimiento futuro. Desde 2020, Hanwha Techwin añadió a su
Haz Clic o Escanea el código para ver el video
portafolio una línea completa de cámaras con Inteligencia Artificial. El análisis de vídeo Deep Learning, sin costo de licencia, clasifica simultáneamente varios tipos de objetos (personas, vehículos, rostros y placas de matrícula) y está respaldado por algoritmos Wisenet de IA; a esta línea se agregan nuevos modelos de 2 MP con ca-
racterísticas como: Seguimiento automático digital, amplio rango dinámico (WDR) de hasta 120 dB, tecnología BestShot, reducción de falsas alarmas, detección de vestimenta, género, grupo de edad, entre otros. Compatible con otras analíticas como conteo de personas y detección de mascarilla facial.
Dahua Technology Dahua DHI-ISC-D218 El arco detector de metales Dahua modelo DHI-ISC-D218 es el nuevo integrante que se une a la ya extensa lista de soluciones de la familia Dahua Technology, con esto se pretende seguir ofreciendo soluciones integrales y seguir cubriendo así las distintas verticales de la seguridad electrónica, el detector de metales DHI-ISC-D218 cumple con las características de operación y medidas de implementación que demanda el mercado lo cual lo convierte en un gran competidor en comparación a las diferentes marcas que proponen este tipo de soluciones, este modelo cuenta con 72 escenarios programados que de acuerdo a su lugar de implementación el equipo ajusta sus parámetros de detección al ambiente donde está siendo implementado y de esta manera ofrecer un óptimo desempeño ante este ambiente de trabajo. entre la gran variedad de opciones que se pueden seleccionar de estos 72 escenarios podemos mencionar verticales de implementación como: Aeropuertos, escuelas, museos, prisiones, oficinas de gobierno, etc. El detector de metales (DHI-ISC-D218)
Haz Clic o Escanea el código para ver el video
cuenta con 5 sensores por lado lo cual nos permite obtener una sección de 6, 12 y hasta 18 zonas de detección donde el operador puede realizar modificaciones más avanzadas como son; Seleccionar el nivel de detección en una escala de 0 a 399 grados, cambiar la cantidad de zonas de detección, la frecuencia de operación (Hz), el tiempo de duración de la alarma, el tono de alarma, ajustar el volumen, etc. El modelo DHI-ISC-D218 tiene una capacidad de detección de 60 a 90 personas por minuto, así como también cuenta con un control remoto, lo que nos permite realizar las configuraciones mencionadas de 2
maneras: realizar la configuración directa utilizando panel o una configuración a través del control remoto lo cual lo hace más cómodo y fácil de personalizar. En conclusión, el detector de metales Dahua modelo DHI-ISC-D218 es un sistema robusto hecho con materiales resistentes, de alta calidad, con una estética elegante y con funciones de operación destacables por lo tanto es capaz de detectar una moneda hasta armas de fuego lo cual lo convierte en un equipo completo de alto rendimiento si se compara con equipos de la competencia.
54 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com
VIDEO PRODUCT SHOWCASE
Tyco / Johnson Controls Illustra PRO PTZ La cámara más inteligente del mercado, nueva Illustra PRO PTZ
Haz Clic o Escanea el código para ver el video
Como parte de la constante evolución tecnológica, Illustra incorpora las mejores prestaciones a los productos que lanza. En esta ocasión la nueva cámara PRO PTZ de cuarta generación incluye funciones que innovan el mercado. Entre las novedades, esta cámara cuenta con la función Shake and Dry que permite que la cámara se sacuda y elimine todas las gotas causadas por la lluvia, logrando una imagen nítida y ahorrando costos de mantenimiento. Posee enlace Wifi que permite la configuración de la cámara de una manera rápida y sin sacarla de su caja, ayudando a nuestros instaladores a configurar los parámetros de seguridad y visualización antes de montarla. La cámara ahora incluye más de 14 analíticos de inteligencia artificial como: detección de persona, autos, camiones, motocicletas, celulares, mochilas, laptops, trenes o aviones, y todos, de manera gratuita. Su función de algoritmo compuesto permite
hacer detecciones complejas utilizando Inteligencia artificial más analíticos heurísticos como merodeo, permanencia, cruce de línea, dirección, filas, haciendo los mismos más precisos para detectar incidentes oportunamente. En resumen, la cámara cuenta con 14 analíticos de inteligencia artificial que se combinan con 14 analíticos de detección heurística incluida la detección de rostro y una función especial llamada seguimiento de personas que permite a la cámara seguir personas o rostros de manera automática. Recuerde que todas las cámaras de la línea Illustra cuentan con el respaldo del progra-
ma de ciberseguridad que incluyen arranque seguro, autenticación y encriptación por mencionar algunos. Todo este poder incluido en un solo dispositivo para hacer de la cámara Illustra PRO PTZ la más inteligente del mercado, sin dejar de lado las prestaciones que este demanda como zoom 42X, resolución 4K, visión a color en condiciones de ultra baja luminosidad, trabajo en todo tipo de condición con IP66 eh IK10, audio bidireccional, almacenamiento en tarjeta MicroSD, múltiple True WDR o Estabilización de imagen para situaciones urbanas. Para obtener más información, visite el sitio de Illustra.
Resideo ProSeries ProSeries es una plataforma completa, que combina la seguridad con el hogar inteligente y ayudará a nuestros Pros a ganar más clientes, Conservarlos por más tiempo e Impulsar su negocio..
Haz Clic o Escanea el código para ver el video
• Los equipos tienen un diseño modular que hace que sea un sistema muy flexible, personalizable y escalable. • Panel (Multilingüe – inglés, español, portugués, frances) • Interfaz de usuario sencilla, tanto en el panel como en la aplicación móvil • Nueva familia de sensores bidireccionales -Una característica muy interesante el Uno va- Todos Van
www.ventasdeseguridad.com
• Gracias a la plataforma permite, ser menos invasivos en la instalación, actualizaciones OTA (Over The Air), que, para nuestros Pros, se traducen en menos visitas en sitio, es decir menos costos de operación y tiempo
• Takeover module o módulo de adquisición, que básicamente permite utilizar sensores de otras marcas y que trabajen con nuestro paneles PROA7 y PROA7+
VENTAS DE SEGURIDAD Vol 25 Nº5 55
DIRECTORIO OFICIAL SOCIOS ARGENTINA ABEI
BARRIO CERRADO AYRES DE PILAR
BYKOM
CONTINENTS IDEAS
Distribuidor
Usuario/cliente de servicios de seguridad
Alvaro Bourlot abourlot@abei.com.ar
Federico Zambrana fzambrana@ayresdepilar.info
Diego Leonardo Cacciolato dcacciolato@bykom.com
Pablo Verdier pverdier@continentsideas.com
AIPEM GROUP S.A.
BARRIO CERRADO EL RESUELLO
CAMÁRA ARGENTINA DE SEGURIDAD ELECTRÓNICA - CASEL
Fabricante
Guillermo Martín Toro Gmtoro@aipem.com
ALARCOM Fabricante
Marcos Tagliani mtagliani@ctmelectronica.com.ar
ALARI - VALLS SA
Usuario/cliente de servicios de seguridad
Juan Carlos Gallo juancarlosgallo1979@gmail.com
BARRIO CERRADO LA CESARINA
Usuario/cliente de servicios de seguridad
Claudio Balle Martinez claudioballe@hotmail.com
Fabricante
Guillermo Valls ventas@alari.com.ar
ALEJANDRO RUBEN GIAY Consultor / Profesional
Alejandro Ruben Giay alejandro.giay@roche.com
BARRIO EL ENCUENTRO
Usuario/cliente de servicios de seguridad
Integrador
Miguel Angel Mara mam@alerta24.com
ALTOS DEL SOL BARRIO CERRADO
Usuario/cliente de servicios de seguridad
Marcos Allera m50013726@gmail.com
ALUAR ALUMINIO ARGENTINO SAIC
Usuario/cliente de servicios de seguridad
Gustavo Daniel Escobar gescobar@aluar.com.ar
AREA 60 SUR BARRIO CERRADO
Usuario/cliente de servicios de seguridad
Ruben Arno Waltner sistemaslre@area60.com.ar; soporte@pcyservice.com.ar
Convenio
Enrique Greenberg egreenberg@casel.org.ar
CENTRO MAYORISTA DE MONITOREO S.A. Estación de monitoreo
Walter Mario Dotti wdotti@gruporsi.net
CONTROL 24
Estación de Monitoreo
Gaspar Salord ceo@control-24.com.ar
CYGNUS ELECTRONICS S.A. Fabricante
Gabriel Bruno gabriel.bruno@bigdipper.com.ar
DANAIDE SA Integrador
Hernan Carzalo hcarzalo@danaide.com.ar
DEITRES S.A.
Andrea Lelia Evert consejo.chacras. abbott@gmail.com
Bernardo Martínez Sáenz bmartinez@deitres.com
Emiliano Gay emisebagay@gmail.com
CHACRAS LAGUNA EL ROSARIO SA
Consultor / Profesional
BARRIO PRIVADO SAINT THOMAS SUR
Rafael Luis Angelone rafael.angelone@ nexttecnology.com
BARRIO PRIVADO PILAR DEL ESTE
Usuario/cliente de servicios de seguridad
Juan Pablo Baudino jpbaudino@hotmail.com
BARRIO PRIVADO SAN EDUARDO
Usuario/cliente de servicios de seguridad
Marcelo Pablo Giordano marcelogiordano51@gmail.com
BARRIO PRIVADO TERRAVISTA Usuario/cliente de servicios de seguridad
Mathius Augusto Albano jefeseguridad@admterravista.com.ar
BATAAN SEGURIDAD S.R.L.
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
CIP SEGURIDAD PERIMETRAL SRL Instalador
Oscar Nahuel Demarco nahuel.demarco@ cipseguridad.com.ar
CLUB DE CAMPO LOMAS DE CITY BELL S.A
Maximiliano Pablo Bianco Bressi administrador@ lomasdecitybell.com
Estación de monitoreo
CLUB DE CAMPO SANTA RITA
ARTECO
BRINKS
Alberto Janeiro janeiroalberto@gmail.com
Andres Daniel Quevedo aquevedo@arteco-global.com
Jonathan Tzatzkin jtzatzkin@brinks.com.ar
COCA COLA FEMSA
Estación de Monitoreo
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Jorge Alejandro Idiaquez jorge.idiaquez@kof.com.mx
APROVECHE PARA DESTACAR SU MEMBRESÍA DE ALAS • Promocione su negocio • Solo disponible para socios en el mundo internacional activos de la asociación de la seguridad líder de la región Miami, USA - Tel: +1 [305] 285 3133 Ciudad de México, México - Tel: +52 [55] 4170 8330 Tel: +57 [1] 381 9215 - Bogotá, Colombia Tel: +55 [11] 3042 2103 - São Paulo, Brasil
Mayores informes: Sandra Camacho - scamacho@ventasdeseguridad.com
Integrador
DIEGO NICOLAS RANIERI Diego Nicolas Ranieri dnrani@gmail.com
DX CONTROL S.A. Fabricante
Italo Mario Martinena gerencia@dxcontrol.com.ar
ELECTRONICS SOLUTIONS SA Distribuidor
Mónica Gabriela Caruso monica@gralf.com.ar
ELIO DANIEL SANHUEZA Consultor / Profesional
Elio Daniel Sanhueza elio.sanhueza@gmail.com
Usuario/cliente de servicios de seguridad
Cecilia Barab cbarab@bataanseguridad.com.ar
Distribuidor
Usuario/cliente de servicios de seguridad
CHACRAS DE ABBOTT
Juan Olveira Jolveira@gmail.com
Usuario/cliente de servicios de seguridad
ALERTA 24
Fabricante
CODERE
Usuario/cliente de servicios de seguridad
Leandro Santamaria leandro.santamaria@codere.com
COMPLEJO RESIDENCIAL EL PASO
Usuario/cliente de servicios de seguridad
Daniel Ravasio gerencia@clubdecampoelpaso. com.ar
ENTRE SRL
Usuario/cliente de servicios de seguridad
Mario Cuezzo mario@entre.com.ar
EXANET SA Integrador
Hugo Atilio Menegozzi hugom@exanetonline.com
FCA AUTOMÓVILES ARGENTINA
Usuario/cliente de servicios de seguridad
Martín Stampfli martin.stampfli@fcagroup.com
FINCAS CHACRAS DE SAN VICENTE SA
Usuario/cliente de servicios de seguridad
Fernando Zizzutti directorfz@gmail.com
FULL CONTROL SRL Integrador
Leandro Andres Picerni lpicerni@fullcontrol.com.ar
56 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com
GARNET TECHNOLOGY
MATECH SECURITY
MUNICIPALIDAD DE CORONDA
MUNICIPALIDAD DE LINCOLN
Diego Madeo diego.madeo@garnet.com.ar
Franco Marcelo Moreno Araoz francoaraoz@gmail.com
Marcos Ávalos municipalidad@coronda.gov.ar
Isidro Oscar Carrizo oscarcarrizo@hotmail.com
Fabricante
Distribuidor
GRUPO SANCOR SEGUROS
MEGA SEGURIDAD
Cesar Cristobal Abatidaga cabatidaga@sancorseguros.com
Cristian Ariel Stanganelli gerencia@megaseguridad.com.ar
GUILLERMO HÉCTOR RODRIGUEZ Guillermo Héctor Rodriguez Grodriguez@gringenieria.com.ar
MINISTERIO DE JUSTICIA Y SEGURIDAD, GOBIERNO DE LA CIUDAD AUTÓNOMA DE BUENOS AIRES
HIPCAM
Cecilia Ines Amigo cecilia.i.amigo@gmail.com
Usuario/cliente de servicios de seguridad
Consultor / Profesional
Fabricante
Ignacio Torlasco itorlasco@hipcam.com
Seguridad privada - Servicio de Guardias
Usuario/cliente de servicios de seguridad
MUNICIPALIDAD DE LUJÁN DE CUYO
MUNICIPALIDAD DE EZEIZA Usuario/cliente de servicios de seguridad
Fernando Jantus fjantus@gmail.com
Usuario/cliente de servicios de seguridad
Rita Analia Peltier Peltier.rita@yahoo.com.ar
MUNICIPALIDAD DE FAMAILLÁ Usuario/cliente de servicios de seguridad
MUNICIPALIDAD DE NAVARRO
Mario Eduardo Moreno monterosmario234@gmail.com
Usuario/cliente de servicios de seguridad
MUNICIPALIDAD DE GENERAL LAVALLE
MUNICIPALIDAD DE PERGAMINO
Javier Eduardo Recaite javierrecaite@live.com
Usuario/cliente de servicios de seguridad
MIRICH SEGURIDAD ELECTRONICA SA
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Integrador
Mario Nahuel Beade modernizacion@generallavalle.gob.ar nahuelbeade@gmail.com
MONITOREO SIN ABONO S.A.
MUNICIPALIDAD DE GOBERNADOR VIRASORO
Marcelo Jorge De Pasquale mdepasquale@globalzeg.com
Emiliano Fernandez Recalde emiliano_fr@hotmail.com
MUNICIPALIDAD DE JUAN BAUTISTA ALBERDI
Usuario/cliente de servicios de seguridad
INTELEKTRON S.A.
MUNICIPALIDAD DE ALDERETES
Marcelo Colanero mcolanero@intelektron.com
Ruben Eduardo Juarez juarezrubeneduardo@gmail.com
Hector Hugo Albarracin albarracinhectorhugo667@gmail.com
MUNICIPALIDAD DE SAN ANDRÉS DE GILES
IASSA S.A. Integrador
Rosario Avendaño rosario@iassa-sa.com.ar
INFOGREMIO Medio
Ramiro Dieg De Rosa ramiroderosa@gmail.com Fabricante
JORGE A. RODRIGUEZ HENRIQUEZ Consultor / Profesional
Jorge A. Rodriguez Henriquez jr@s3group.com.ar
JOSÉ MARÍA PLACERES Consultor / Profesional
Jose María Placeres jmplaceres@mircomgroup.com
LA COLINA VILLA DE CAMPO S.A.
Usuario/cliente de servicios de seguridad
Adan Alfonso Ramirez adanramirez@ lacolinavilladecampo.com
Javier Sebastian Mirich seba@mirich.com.ar Estación de monitoreo
Usuario/cliente de servicios de seguridad
MUNICIPALIDAD DE ALMIRANTE BROWN
Usuario/cliente de servicios de seguridad
Gonzalo Calvo seguridad@brown.gob.ar
MUNICIPALIDAD DE ARANGUREN
Usuario/cliente de servicios de seguridad
Franco Daniel Schreiner francoschreiner708@gmail.com
MUNICIPALIDAD DE BURRUYACU
Usuario/cliente de servicios de seguridad
Mario Ruben Gimenez mariorubengimenez3@gmail.com
LA HERRADURA PINAMAR Eduardo Luis Castiglione ecastiglione@ alsinternationalsa.com
Abel Victor Milano amilano@campana.gov.ar
Usuario/cliente de servicios de seguridad
LA PROVIDENCIA RESORT & COUNTRY CLUB
Usuario/cliente de servicios de seguridad
Mariano Aguirre marianoagui@gmail.com
MUNICIPALIDAD DE LA BANDA DEL RIO SALI
Usuario/cliente de servicios de seguridad
Mario Marcelo Moreno francoaraoz@gmail.com
Usuario/cliente de servicios de seguridad
MUNICIPALIDAD DE CARMEN DE ARECO
Usuario/cliente de servicios de seguridad
Mauro Javier Moreno mauromoreno2003@hotmail.com
MUNICIPALIDAD DE LA CIUDAD DE CORRIENTES
Usuario/cliente de servicios de seguridad
Juan Carlos Yamandu Barrios up.yamandu@gmail.com
MUNICIPALIDAD DE LA CIUDAD DE VIEDMA PROVINCIA DE RÌO NEGRO Jose Julio Flores josejulio32@hotmail.com
MUNICIPALIDAD DE LAGUNA PAIVA
Usuario/cliente de servicios de seguridad
Juan Héctor TIÓN gobierno@lagunapaiva.gob.ar
MARCELO GURA
MUNICIPALIDAD DE CARMEN DE PATAGONES
Marcelo Gura marcelogura@gmail.com
Sandro Elvin Pino pinosandro96@gmail.com
Marcos David Cepeda mardavcepeda@gmail.com
www.ventasdeseguridad.com
Usuario/cliente de servicios de seguridad
Marcelo Martin Iannotta miannotta@pilar.gov.ar
MUNICIPALIDAD DE PUERTO SANTA CRUZ
Martin Eduardo Schiel informatica.mpsc@gmail.com
Usuario/cliente de servicios de seguridad
Manuel Carbajal manuelcarbajal74@yahoo.com
MUNICIPALIDAD DE SAN CARLOS DE BARILOCHE Alex Gustavo Varelas alexgvarela.82@gmail.com
MUNICIPALIDAD DE SAN GUILLERMO
Usuario/cliente de servicios de seguridad
Romina Lopez rominalopez@sanguillermo.gob.ar
MUNICIPALIDAD DE SANTA FE Usuario/cliente de servicios de seguridad
Facundo Mudry f.mudry@santafeciudad.gov.ar
MUNICIPALIDAD DE SIMOCA Usuario/cliente de servicios de seguridad
Antonio Alberto Nuñez alberto.nunez.5710@gmail.com
MUNICIPALIDAD DE SUIPACHA Usuario/cliente de servicios de seguridad
MUNICIPALIDAD DE LIBERTADOR GENERAL SAN MARTÍN
Consultor / Profesional
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
MUNICIPALIDAD DE CAMPANA
MUNICIPALIDAD DE PILAR
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Mario Javier Russian Javirussian@hotmail.com
Usuario/cliente de servicios de seguridad
Gerardo Anibal Pechinenda suipachaseguridad@gmail.com
MUNICIPALIDAD DE TRANCAS Usuario/cliente de servicios de seguridad
Ramon Roberto Vallejo rovertorrvallejo@gmail.com
VENTAS DE SEGURIDAD Vol 25 Nº5
| 57
DIRECTORIO OFICIAL SOCIOS MUNICIPALIDAD DE VICENTE LOPEZ
Usuario/cliente de servicios de seguridad
Martin Gasulla martingasulla@gmail.com
MUNICIPALIDAD DE VICTORIA Usuario/cliente de servicios de seguridad
Francisco Garcilazo francisbru@gmail.com
MUNICIPALIDAD DE YERBA BUENA
Usuario/cliente de servicios de seguridad
PABLO HECTOR ARRUPE
SECURITY 24 S.R.L
Pablo Hector Arrupe tresegur@gmail.com
Luciana Emilsen Luján luciana@security24.com.ar
Consultor / Profesional
PAL S.R.L
SECURITY ONE
Oscar Garro oscar.ruben.garro@gmail.com
Christian Uriel Solano uriel@securityone.com.ar
Estación de monitoreo
PAMPA ENERGÍA
Usuario/cliente de servicios de seguridad
Lucas Martin De la rosa lucas.delarosa@pampaenergia.com
PREVENT SOLUTION SA
MUNICIPALIDAD DEL PILAR
Martin Veloso mveloso@preventsolution.com
Marcelo Martin Iannotta mlannotta@pilar.gov.ar
MUNICIPALIDAD SAN ANTONIO DE ARECO
Usuario/cliente de servicios de seguridad
Integrador
PROTECCIÓN TOTAL PATAGÓNICA SRL Integrador
Jorge Giaccaglia ptp@ptpseguridad.com.ar
Ramon Antonio Ojeda Rojeda@areco.gob.ar
PROTECTA ARGENTINA S.A.
MUNICIPIO DE MORÓN
Jorge Christian Faria jcfaria@protectaargentina.com
Usuario/cliente de servicios de seguridad
Mariano Stieb melinadu.123@gmail.com
MUNICIPIO DE PERICO
Usuario/cliente de servicios de seguridad
Enzo Duilio Rivero enzorivero29@gmail.com
NANOCOMM S.A. Fabricante
Emiliano Navarro enavarro@nanocommweb.com
NEGOCIOS DE SEGURIDAD Medio
Claudio Alfano editorial@rnds.com.ar
NETIO SRL Fabricante
Carlos Hernan Vallejos vallejos@netio.com.ar
NEXTTECNOLOGY SRL Distribuidor
Rafael Angelone rafael.angelone@gmail.com
OMAR DANIEL CAPORALIN Consultor / Profesional
Omar Daniel Caporalin omarcapora@gmail.com
ONE FIRST SECURITY S.A Distribuidor
Francisco Fava francisco.fava@ onefirstsecurity.com
Distribuidor
BOLIVIA
INGEETRONIC S.R.L. Integrador
Israel Gerardo Rada Arroyo israel.rada@ingeetronic.com
IVAN FEDERICO GUTIERREZ TROCHE Consultor / Profesional
Dante Mauricio Argiró mauricioargiroucr@gmail.com
Usuario/cliente de servicios de seguridad
Distribuidor
Seguridad privada - Servicio de Guardias
PROTEGER - MONITOREO DE ALARMAS Estación de monitoreo
Emilio Osmar Carletti ceo@protegermonitoreo.com.ar
RAIZEN ARGENTINA S.A.U. Usuario/cliente de servicios de seguridad
Luis Fernando Polo l.poloferro@raizen.com.ar
RASTREOMOBILE.COM Distribuidor
Pablo Troncoso comercial@rastreomobile.com
RAUL ALFREDO CASTRO Consultor / Profesional
Raul Alfredo Castro rac@raulacastro.com.ar
REVISTA INNOVACIÓN SEGURIDAD Medio
Verónica Andrea Ferloni veronica@revistainnovacion.com.ar contacto@revistainnovacion.com
SEGURIDAD INTEGRAL EMPRESARIA S.A.
Ivan Federico Gutierrez Troche ivancho_guty@hotmail.com
Jonatan Di leva jdileva@siesa.com.ar
SUBGOBERNACIÓN BERMEJO
Seguridad privada - Servicio de Guardias
SERVICIO PENITENCIARIO DE ENTRE RIOS
Usuario/cliente de servicios de seguridad
Carlos Salomon csalomon55@gmail.com
SIALAR SEGURIDAD S.A
Seguridad privada - Servicio de Guardias
Ricardo Mentasti rmentasti@sialarseguridad.com.ar
Franz Gutiérrez Velásquez subgobernacionbermejotarija@ gmail.com
BRASIL
CIPA FIERA MILANO - EXPOSEC Feria
Rimantas Sipas rimantas.sipas@fieramilano.com.br
SILICON GROUP
CONTROL ID
Catriel Juan Boc Ho catriel@silicongroup.com.ar
Karen Payer karen.payer@controlid.com.br
SINCRO, SEGURIDAD A MEDIDA
REALNETWORKS LATIN AMERICA
Distribuidor
Integrador
Matías Favaro favaro@sincro.com.ar
SPS S.R.L
Estación de monitoreo
Gonzalo Ruanoba gonzaloruanoba@sps.com.ar
STAR SERVICIOS EMPRESARIOS S.A
Seguridad privada - Servicio de Guardias
Leandro Luque leandroluque@starsa.com.ar
TECPETROL
Usuario/cliente de servicios de seguridad
Fabio Lugo fabio.lugo@tecpetrol.com
TWGROUP Integrador
Jose Adolfo Lavisse joselavisse@twgroup.com.ar
SAINT THOMAS ESTE
USS SERVICIOS UNIDOS DE SEGURIDAD S.A
Marcelo Martinez Burgos martinezburgos@yahoo.com
Eduardo A Kabal ekbal@uss.com.ar
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Estación de monitoreo
Fabricante
Fabricante
Jose Larrucea jlarrucea@realnetworks.com
CANADÁ
CONTINENTAL AUTOMATED BUILDING ASSOCIATION - CABA Convenio
Ronald Zimmer caba@caba.org
GENETEC Fabricante
Sandra Morales smorales@genetec.com
JOHNSON CONTROLS Fabricante
Ricardo Pulido ricardo.pulido@jci.com
NVT PHYBRIDGE Fabricante
Antonio Perez antonio.perez@nvtphybridge.com
SEBASTIAN CASON
WALTER AGUILAR
RBH ACCESS TECHNOLOGIES INC.
Sebastian Cason sebastian.cason@itegogps.com
Walter Aguilar waguilar@siconstrategies.com
Ludi Bouwer Ludi.Bouwer@rbh-access.com
Consultor / Profesional
Consultor / Profesional
Fabricante
58 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com
CHILE
CASMAR ELECTRÓNICA CHILE S.A. Distribuidor
María Montserrat Castro Roca m.castro@casmar.es
HIKVISION DIGITAL TECHNOLOGY CO.,LTD.
CIUDAD EDUCADORA ESPIRITU SANTO
Francisca Sanchez francisca.sanchez@hikvision.com
Juan Carlos Pardo Rodriguez juan.pardo@colesan.edu.co
Fabricante
CLICKSOLUTIONS
UNIVIEW TECHNOLOGIES CO., LTD.
Cristian Cares ccares@clicksolutions.cl
Lenore Li lizhixin@uniview.com
Integrador
EMPRESA DE SERVICIOS INTEGRALES S.A Integrador
Alejandro Orlando Pozo Montalba apozo@esei.cl
ENLACE GLOBAL Distribuidor
Pablo Andrés Rojas Garretón p.rojas@enlaceglobal.cl
GSC CHILE - SEGURIDAD PRIVADA
Seguridad privada - Servicio de Guardias
Mauricio Parada López mparadal@gscchile.cl
Fabricante
COLOMBIA
ALAI TELECOMUNICACIONES S.A.S
Seguridad privada - Servicio de Guardias
Rodrigo Cristian Ponce Tourrel rponce@highsecurity.cl
Luis Oswaldo Parada Prieto diradministrativo.bog@ andevip.com.co
DRUMMOND LTD
Convenio
ASISTENCIA INTEGRADA EN SEGURIDAD Y ELECTRONICA AISELEC
Daniel Fernando Valencia Zuluaga aiselec.colombia@gmail.com
BANCOLOMBIA
SEGURIDAD SONIS Esteban Geyger Mailath eg@geyger.cl
Julian Andres Buitrago Pulido julian.buitrago@chec.com.co
Usuario/cliente de servicios de seguridad
CENTRO COMERCIAL PLAZA DE LAS AMÉRICAS Usuario/cliente de servicios de seguridad
Jeferson Lozada Medina seguridad@plazadelasamericas. com.co
CERCAMOS SEGURIDAD SAS Integrador
Rodrigo Alonso Gaete Olivares rgaeteolivares@gmail.com
Luis Javier Lopez Gomez cercamos@cercamosseguridad. com.co
HANGZHOU MEARI TECHNOLOGY CO., LTD.
CIBERSOFTWARE AUTOMATIZACION LTDA.
Wayne Liu wayne.liu@meari.com.cn
Adolfo Alejandro Wilches Torres adolfo@cibersoftware.net
Consultor / Profesional
Fabricante
www.ventasdeseguridad.com
Integrador
Nicolas Andre Alexandre Hoyet nh@jonyco.com
JORGE ROMERO Consultor / Profesional
Jorge Romero Jorgeromeroasis225@outlook.com
MARIO CAMEJO CONSULTORES "LO MEJOR DE TI".
EBENEZER TECHNOLOGIES SAS Fabricante
Consultor / Profesional
Edgar Florez ostos efflorez@ebenezertechs.com
EPM
CENTRAL HIDROELÉCTRICA DE CALDAS S.A.
Distribuidor
Alexander Antonio Castro Beltran acastro@drummondltd.com
Benjamin Montenegro Cabezas bmontenegro@bmonteelectronic.com
Integrador
JONYCO SAS
Usuario/cliente de servicios de seguridad
MARIO ESCOBAR GARCIA
RODRIGO ALONSO GAETE OLIVARES
Rafael Antonio Padilla rpadilla@cable.net.co rapcvg@msn.com
ANDEVIP
François Payeur fpayeur@ccc.ca
Luis Osvaldo Cartes Daza ocartes@sitseguridad.cl
Consultoría
Dairo Adolfo Rodriguez Molina presidencia@coordinarseguridad.com
BMONTE ELECTRONICS SAS
Integrador
INTERREP BUSINESS SAS
Integrador
Luis Cesar Muñoz Tapia contacto@seguridadvalparaiso.cl
SEGURIDAD, INFORMÁTICA Y TELECOMUNICACIONES LTDA.
Jose Florido Lozano jose.florido@covioriente.co
Aristides Contreras Fernandez coladca@gmail.com
EMBAJADA DE CANADÁ EN COLOMBIA
Integrador
Usuario/cliente de servicios de seguridad
Consultoría
Cesar Augusto Lopez Hernandez clopez@bancolombia.com
Mario Escobar marioesco@gmail.com
GRUPO CONCESIONARIO VIAL DEL ORIENTE SA - COVIORIENTE
COMUNIDAD LATINOAMERICANA DE CONSULTORES Y ASESORES EN GESTIÓN DE RIESGO Y SEGURIDAD COLADCA
LUIS CESAR MUÑOZ TAPIA
Consultor / Profesional
Ana Maria Uribe globaltradingroup4usa@gmail.com
COORDINAR SEGURIDAD Y COMPAÑÍA LTDA
Usuario/cliente de servicios de seguridad Consultor / Profesional
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Mario Mendiguren mario.mendiguren@alai.es
Distribuidor
Usuario/cliente de servicios de seguridad
HIGHSECURITY Y CIA. LTDA
GLOBAL TRADING GROUP SAS
Mario Ricardo Camejo Galviz mrcamejogalviz@gmail.com
MIT INTEGRADORES S.A.S. Integrador
Javier Toro gomez javier.toro@mitintegradores.com
Usuario/cliente de servicios de seguridad
MONOMEROS S.A
Usuario/cliente de servicios de seguridad
Alfonso Dario Lizcano Montaño alizcano@monomeros.com.co
Usuario/cliente de servicios de seguridad
Luk bryan López mejia luk.lopez.mejia@epm.com.co
MUNICIPIO DE SABANETA
Usuario/cliente de servicios de seguridad
Alexander Alberto Montoya amontoyagarcia@hotmail.com
FERIA INTERNACIONAL DE SEGURIDAD E+S+S Convenio
Patricia Acosta Zuleta pacosta@securityfaircolombia.com
GENERAL SECURITY LTDA. Integrador
José Vicente Calderón Cabrera gerencia@generalsecurityltda.co
GERMÁN ALEXIS CORTES Consultor / Profesional
German Alexis Cortes gcortes@insetron.com
GINGER ENTERPRISES Fabricante
Fernando Quintero fquintero@ginger.com.co comercial@ginger.com.co"
MVF
Usuario/cliente de servicios de seguridad
Mario Fuentes mfuentes@grupomvf.com
NAVARANDA TECHNOLOGY S.A.S. Distribuidor
KAREN ALEXANDRA MACIAS analista@navaranda.com.co
REDATEL S.A.S
Usuario/cliente de servicios de seguridad
Paola Andrea Camargo Montoya paola.camargo@redatel.net
RODRIGO LARA CHARRY Consultor / Profesional
Rodrigo Lara Charry Rodrigo.lara1880@gmail.com
VENTAS DE SEGURIDAD Vol 25 Nº5
| 59
DIRECTORIO OFICIAL SOCIOS SECURITAS COLOMBIA
ZONA FRANCA DE BOGOTÁ
Paola Andrea Pachon Rodriguez ppachon@securitas.com.co
Mario Alberto Valenzuela Plata mavplata40@gmail.com
Seguridad privada - Servicio de Guardias
SECURITY SHOPS LTDA. Integrador
Anny Martinez Ardila gerencia@securityshops.com.co
SEGURIDAD ATLAS LTDA. Integrador
Martha Lucia García García mgarcia@atlas.com.co
SEGURIDAD SAN MARTIN LTDA Seguridad privada - Servicio de Guardias
Jose Milton Chavez Ibarra gerencia@smartin.com.co
SERVICONI - SERVICIOS PRIVADOS DE SEGURIDAD Y VIGILANCIA
Usuario/cliente de servicios de seguridad
Maria del Carmen Meneses dirproyectos@serviconi.com
TECNOPARQUE - SENA
Usuario/cliente de servicios de seguridad
Félix Augusto Reyes Gutierrez fareyes@sena.edu.co
Usuario/cliente de servicios de seguridad
COSTA RICA
ASOCIACIÓN COSTARRICENSE DE EMPRESAS DE SEGURIDAD Y AFINES ACES Convenio
Cesar Augusto Tapia Guzman ctapia@acescr.com
CAMAR SOLUCIONES CR Integrador
Diego Camacho dcamacho@ camarsolucionescr.com
SH INGENIERÍA S.A.S. Integrador
Richard Heredia Puello gerencia@shingenieria.com
Integrador
Luis Villalta lvillalta@seguridadjyk.com
MUNICIPALIDAD DE GARABITO
MUNICIPALIDAD DE HEREDIA
Usuario/cliente de servicios de seguridad
Consultor / Profesional
Cristhian Fernando Carballo Sanchez carballosc@gmail.com
CTVO SEGURIDAD DE COSTA RICA S.A Integrador
Ignacio Salamanca de la Rocha isalamanca@ctvoseguridadcr.com
DOMOTICA S.A. Integrador
Daniel dromero@domoticasa.co.cr
Usuario/cliente de servicios de seguridad
Carla Stephania Blanco Rivera ambiental@vise.com.co
JYK SEGURIDAD ELECTRONICA
Wendy Rojas Montenegro wrojas@consorciogwr.com
Integrador
Capacitación en seguridad
VISE LTDA
Consultor / Profesional
Jose David Corrales Jimenez jdcjdavid@hotmail.com
Usuario/cliente de servicios de seguridad
Sandra Liliana Uribe Montaña sandra.uribe@unimilitar.edu.co
Alvaro Hernandez Quesada ahernandez@iss-cr.com
Usuario/cliente de servicios de seguridad
TENARIS TUBOCARIBE
UNIVERSIDAD MILITAR NUEVA GRANADA
Distribuidor
CONSORCIO DE SEGURIDAD GWR
CRISTHIAN FERNANDO CARBALLO SANCHEZ
David Gonzalo Ramirez Garcia david.ramirez@tigo.com.co
INTEGRATED SECURITY SOLUTIONS ISS, S.A.
Jose Alberto Cascante Cèspedes jccalb@gmail.com
Edwin Jimenez Romero ejimenez@coopenae.fi.cr
TIGO
SEGURICENTRO S.A
Oscar ocascanted@bncr.fi.cr
Usuario/cliente de servicios de seguridad
John Freddy Robayo Cruz johnrobayo86@hotmail.com
Alcides Gomez Meza agomezm@tenaris.com
Alexander Vargas Chavez alexander.vargas@ eliteseguridadcr.com
Seguridad privada - Servicio de Guardias
JOSE ALBERTO CASCANTE CÈSPEDES
COOPENAE R.L
Usuario/cliente de servicios de seguridad
SECURTEC DE COSTA RICA S.A.
BANCO NACIONAL DE COSTA RICA
TELEPERFORMANCE COLOMBIA
Usuario/cliente de servicios de seguridad
GRUPO CORPORATIVO ELITE SILVER SEGURIDAD GCESS SOCIEDAD ANÓNIMA
EDIFICIOS INTELIGENTES EDINTEL S.A. Distribuidor
Marco Angulo Zuñiga marco.angulo@edintel.com
Usuario/cliente de servicios de seguridad
Victor Andres Sanchez Gonzalez vsanchez@heredia.go.cr
MUNICIPALIDAD DE MONTE DE OCA
Distribuidor
Sergio Jose Zoch sjzoch@seguricentro.com
SERVICIOS DE MONITOREO ABC S.A. Integrador
Fernando Pacheco fpacheco@abcmonitoreo.com
SISTEMAS DE SEGURIDAD DIGITAL DIGITEC S.A. Representante de marcas
Fabricio Pereira Castillo fpereira@grupodigitec.co.cr
SITEPRO MONITOREO S.A Integrador
Ariel Montero Solano amontero@siteprocr.com
SPIN INTERNATIONAL Integrador
Victor Hugo Villalobos vhvillalobos@spinla.com
TECH BROKERS S.A. Distribuidor
Carlos Piche Ramírez info@tecnologica.co.cr cpiche@tecnologica.co.cr
NETWAY S.A. Fabrizio Guadagnin fguadagnin@netway.cr
Eddi Francisco Villarreal Barrientos evillareal@japdeva.go.cr
PACIFIC SECURITY AND SERVICE CORPORATION A&B SA
UNIVERSIDAD EARTH
Fabian Madriz Sosa fmadrizsosa@gmail.com Distribuidor
Integrador
Jose Ricardo Arias Barquero jarias@pasecocr.com
POLICÍA MUNICIPAL DEL CANTÓN DE ESCAZÚ
Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Henry Alfonso Sosa brenes hsossa@earth.ac.cr
ECUADOR
ADC & HAS MANAGEMENT ECUADOR S.A. Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Aida Gómez aida.gomez@quiport.com
PROARSA S.A.
ANESI - ASOCIACIÓN NACIONAL DE EMPRESAS DE SEGURIDAD INTEGRAL
José Rodolfo Ibarra Bogarín prensapm@escazu.go.cr Integrador
Karolina Sánchez Vargas ksanchez@proarsa.com
G4S SECURE SOLUTIONS COSTA RICA
RASTREADORES MUNDIALES S. A.
Guillermo Andres Garcia Mora gerencia@tacingenieria.com
Jeffry Camacho jeffry.camacho@cr.g4s.com
José Alberto Fernández Meza josefernandezm2010@gmail.com
Integrador
Jairo Sandoval jsandoval@securteccr.com
JUNTA DE ADMINISTRACIÓN Y DESARROLLO ECONÓMICO DE LA VERTIENTE ATLÁNTICA (JAPDEVA)
Usuario/cliente de servicios de seguridad
TAC INGENIERIA SAS Integrador
Integrador
Integrador
Convenio
Jorge Isacc Villacreses Guillen presidencianacional@anesi-ec.com
BANCO GUAYAQUIL
Usuario/cliente de servicios de seguridad
Claudio Gabriel Zambrano Orozco czambrano1@bancoguayaquil.com
60 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com
BTSA CORP SOLU-TIONS C.A Mary Cruz Correa mdelvalle@btsa.ec
IGLESIA DE JESUCRISTO DE LOS SANTOS DE LOS ÚLTIMOS DÍAS ECUADOR
CAJAMARCA PROTECTIVE SERVICES
Jimmy Olvera jimmy.olvera@ churchofjesuschrist.org
Integrador
Usuario/cliente de servicios de seguridad
Integrador
Jan Tomislav Topic Feraud Jan.topic@cajamarca.ec
COMPUCIMA S.A Integrador
Luis Atiencia Alarcon proyectos@compucima.com.ec
COOPERATIVA DE AHORRO Y CRÉDITO 15 DE ABRIL
Usuario/cliente de servicios de seguridad
Kelvin Stalin Molina Moreira kelvin.molina@coop15abril.fin.ec
COPERATIVA DE AHORRO Y CREDITO LUZ DEL VALLE Usuario/cliente de servicios de seguridad
Lizbeth Carolina Codena Olivo gerencia@luzdelvalle.fin.ec
CUSTODIA PORTUARIA CUPORT CÍA. LTDA. Integrador
Jorge Isacc Villacreses Guillen jvillacreses@cuportseguridad.com
EP PETROECUADOR
Usuario/cliente de servicios de seguridad
Gustavo Cornejo gustavo.cornejo@ eppetroecuador.ec
FERJEM SEGURIDAD CIA LTDA
Seguridad privada - Servicio de Guardias
Juan Alfredo Zambrano Pisco jzambrano@ferjemseguridad.com
INDUSUR S.A. Integrador
Daniel Wiener dwiener@indusur.com
JK INGENIERIA Integrador
Kingsiño Molina gerencia@jkdomotic.com
LAARCOM CIA. LTDA. Integrador
Luis Rojas Vargas lrojas@grupolaar.com
MILTON OSCAR BLACIO ESPINOZA Milton oscar Blacio Espinoza milton.blacio@gmail.com
NELSON DANIEL EVANGELISTA MOYA Consultor / Profesional
Nelson Daniel Evangelista Moya nelson.daniel.evangelista@ gmail.com
RIGOTECH
Héctor Atiaga Franco hatiaga@seginter.com
Seguridad privada - Servicio de Guardias
SEGURIEXPO ECUADOR
German Terreros Naranjo german.terreros. naranjo@gmail.com
Leonardo Luna leonardoluna@ seguriexpoecuador.com
Convenio
SERVICIO INTEGRADO DE SEGURIDAD ECU 911
Usuario/cliente de servicios de seguridad
Paúl D Zumárraga paul.zumarraga@ecu911.gob.ec
GPS GLOBAL PROTECTION SECURITY CIA LTDA
SERVICIOS DE SEGURIDAD INTEGRAL SESEI CIA. LTDA.
José Chilán Director@grupogps.com.ec
William Garaycoa Cárdenas presidencia@sesei.com
Seguridad privada - Servicio de Guardias
www.ventasdeseguridad.com
Integrador
Fabricante
Elías Valcárcel elias@neurallabs.net
SCATI LABS S.A. Fabricante
Raquel Elias Gutierrez marketing@scati.com
ESTADOS UNIDOS ALARM.COM
Luis Fernando Uribe Blum lfuribe@totem.com.ec
Ana Maria Zapata Jiménez latamsales@alarm.com
Distribuidor
UNAPCOSP
Usuario/cliente de servicios de seguridad
Franklin Cordova cospigpn.tungurahua@gmail.com
ZC MAYORISTAS S.A. Representante de marcas
Ronald Roberto Ponce ronald.ponce@zcmayoristas.com
ZONA FRANCA DE POSORJA, ZOFRAPORT S.A. Usuario/cliente de servicios de seguridad
Paquita Cucalón E pcucalon@zofraport.com.ec
EL SALVADOR
BANCO AGRÍCOLA, S.A
Usuario/cliente de servicios de seguridad
DISTRIBUIDORA DE SEGURIDAD ELECTRÓNICA SALVADOREÑA S.A. DE C.V.
Integrador
NEURAL LABS S.L.
TOTEM
SEGINTER
Luis Rigoberto Pinto lpinto@rigotech.com
GERMAN TERREROS NARANJO
Manuel Antonio Rosales Suquillo global_alarm@hotmail.com
Juan Andres Granda Davila andre.grandav@gmail.com
Distribuidor
Carmen Yadira Quiñonez gerencia@sevil.com.ec
Integrador
TESLA TECNOLOGIAS
Francisco José Cabrera Ayala fjcabrer@bancoagricola.com.sv
Esteban Acosta esteban.acosta@fractalseg.com
GLOBAL ALARM SECURITY SISTEMS CIA LTDA
Alberto Ándres Larrea Jiménez larrea@blncorp.global
Consultor / Profesional
FRACTALSEG
Consultor / Profesional
Seguridad privada - Servicio de Guardias
Integrador
SEGURIDAD Y VIGILANCIA CIA. LTDA. - SEVIL
Seguridad privada - Servicio de Guardias
SISTEMAS AVANZADOS DE DEFENSA SAD CIA LTDA
Distribuidor
Fabricante
ALTRONIX CORP Fabricante
Alan Forman aforman@altronix.com
ALUTELMOBILITY Fabricante
José Grudzien jgrudzien@alutelmobility.com
AMAG TECHNOLOGY Fabricante
Andrés De Leon Mendez andres.deleon@amag.com
ANIXTER LATIN AMERICA Distribuidor
Pilar Gómez Pilar.Gomez@anixter.com
ANVIZ GLOBAL INC. Fabricante
Peter chen peter.chen@anviz.com
AXIS COMMUNICATIONS Fabricante
Leopoldo Ruiz leopoldo.ruiz@axis.com
Erick López erick.lopez@diselsa.com
BLUE TUNNEL CORP.
GRUPO SISECOR
Humberto Paim de Macedo humberto.macedo@bluetunnel.io
Cesar Ivan Rivas gerentegeneral@sisecor. com gerente@sisecor.com
BOLIDE TECHNOLOGY GROUP
Integrador
NORDICTECH EL SALVADOR S.A Distribuidor
Milton Portillo Mop@nordictechsv.com
Distribuidor
Fabricante
Alejandro Salinas alejandro@bolideco.com
CAME AMERICAS AUTOMATION Fabricante
Gustavo Beltran gbeltran@came.com
STB COMPUTER S.A. C.V.
COGNYTE SOFTWARE INC
Benjamín José Sancho Carbajal bsancho@stbgroup.com.sv
Fernando Garcia-Ortiz fernando.garcia-ortiz@cognyte.com
Distribuidor
ESPAÑA
Fabricante
LANACCESS
DIGITAL MONITORING PRODUCTS (DMP)
David Gómez Mena david.gomez@lanaccess.es
Carlos Mecca cmecca@dmp.com
Fabricante
Fabricante
VENTAS DE SEGURIDAD Vol 25 Nº5
| 61
DIRECTORIO OFICIAL SOCIOS EAGLE EYE NETWORKS
REKOR SYSTEMS INC
Kris Hornung khornung@een.com
Hugo Villarreal hvillarreal@rekor.ai
Fabricante
Fabricante
EXPO SEGURIDAD MÉXICO
RESIDEO TECHNOLOGIES
Jorge Hagg jhagg@reedexpo.com
Rodrigo Mena rodrigo.mena@honeywell.com
Feria
Fabricante
FULLTIME LATAM
SEGWARE USA
Jean Frabetti jean.ferreira@fulltimelatam.com
Maike Cunha mcunha@segware.com.br
Fabricante
Fabricante
GUATEMALA
(DISEP) SEGURIDAD ELECTRONICA Y TECNOLOGIA AVANZADA, S.A. Integrador
Carlos Dario Argeñal dario.argenal@craeseguridad.com
Eduardo Lopez e.lopez@asiscorp.net
SEPROVA S. DE R.L. DE C.V.
Integrador
BANCO DE LOS TRABAJADORES
Julian Andres Arcila Restrepo jarcila@signalisgroup.com
HID GLOBAL CORPORATION
SILMAR ELECTRONICS, INC
Diego Paez Diego.paez@hidglobal.com
Marcel Van Brackel marcel@silmarelectronics.com
GMG COMERCIAL GUATEMALA S.A.
HONEYWELL BUILDING PRODUCTS, SECURITY & FIRE
SMART CARD ALLIANCE
Julio García Ixcoy julio.garcia@grupomonge.com
Edgar Betts ebetts@sca-la.org
GRUPO CEMACO
Fabricante
Fabricante
German Sanchez German.Sanchez@Honeywell.com
INTER-AMERICAN DEVELOPMENT BANK
Usuario/cliente de servicios de seguridad
Orlando Cabrera Sánchez orlandoc@iadb.org
INTERNATIONAL W INC. Representante de Fábrica
Walter Hawrys walter@internationalw.net
JONARD TOOLS Fabricante
Ricky Español respanol@jonard.com
MILESTONE SYSTEMS INC. Fabricante
Juan Carlos George Diaz jcg@milestonesys.com
NEDAP IDENTIFICATION SYSTEM Fabricante
Humberto De La Vega humberto.delavega@tuxen.com
NETWORK OPTIX Fabricante
Alejandro Murillo Bustamante amurillo@networkoptix.com
OPTEX INC. Fabricante
Hans Klein hklein@optexamerica.com
PELCO INC Fabricante
Lucero Pérez lucero.perez@pelco.com
Convenio
Usuario/cliente de servicios de seguridad
Jose Alberto Fajardo Fuentes jose_fajardo@bantrab.net.gt
Integrador
Usuario/cliente de servicios de seguridad
SOFTGUARD TECHNOLOGIES CORPORATION
Eduardo Alejandro Neumann eduardo@smaadsa.com
Daniel Banda info@softguard.com
GRUPO TAS CORP
Fabricante
SOUTHWEST MICROWAVE
Integrador
Jorge Fernando Bardales Duarte jbardales@tas-seguridad.com
Fabricante
Sergio Rivera sergior@southwestmicrowave.com
SURVISION
INALARM S. A. Distribuidor
TRAKA AMERICAS Fabricante
Jarelise Elias jarelise.elias@assaabloy.com
Integrador
Seguridad privada - Servicio de Guardias
Jose Felix Palacios Padilla gerencia@seprova.com
SERVICIOS INTEGRALES DE SEGURIDAD PRIVADA
Seguridad privada - Servicio de Guardias
Mario Alvarez malvarez@securitysis.com
MALTA
INFINET MALTA LIMITED Fabricante
Angie Vargas a.vargas@infinetwireless.com
MEXICO
DORMAKABA S. DE R.L. DE C.V. Distribuidor
Alejandro Colón alejandro.colon@dormakaba.com
ABBOTT LABORATORIES DE MÉXICO
Salvador Moran Castillo gerencia@inalarm.gt
Usuario/cliente de servicios de seguridad
MIGUEL ANGEL VASQUEZ DE LEON
ADISES S.A. DE C.V.
Fabricante
Laura Caillot lca@survisiongroup.com
Hector Bonilla hector@alertamaxima.hn
ASISCORP
Paola Castillejos pcastillejos@hanwha-wisenet.com
Distribuidor
Integrador
CRAE SEGURIDAD
SIGNALIS GROUP Consultoría
ALERTA MAXIMA
Allan Bollat Herrera abollat@seguridad.gt
HANWHA TECHWIN AMÉRICA Fabricante
HONDURAS
Consultor / Profesional
Miguel Angel Vasquez de Leon 123grupoempresarial@gmail.com
VA CONTROL GROUP
NERIO JOSE MONTAÑEZ GAMEZ
Ali Montilla a.montilla@vacontrolgroup.com
Nerio Jose Montañez Gamez nerio58@gmail.com
Luis Enrique Levario Marín luis.levariomarin@abbott.com Distribuidor
Adrián Francisco Acosta Toscano aacosta@adises.com.mx
ADMINISTRACIÓN DE RIESGOS BAL SA DE CV
Usuario/cliente de servicios de seguridad
Consultor / Profesional
Edson Antonio Alvavera Barajas ealvavera@arbal.com
VENTAS DE SEGURIDAD
PREVENCIÓN INTEGRAL, S.A.
Max Jaramillo maxjaramillo@latinpressinc.com
Gudy Gamadiel Merida gerenciageneral@previnsa.com.gt
ALARMAS Y PROYECTOS DE SEGURIDAD DEL NORTE S.A DE C.V.
Fabricante
Medio
VISUAL PLAN Fabricante
Paul Moubarak paul@visualplan.net
Integrador
PROTECCIÓN ELECTRÓNICA, S.A. Integrador
Integrador
Aldo Carrasco Rodriguez acarrasco@alarmasyproyectos.com
ALEJANDRO ORTIZ MARTÍNEZ Consultor / Profesional
Jhegry Elizabeth Torres jhegry.torres@almoseguridad.com
Alejandro Ortiz Martínez aortizmseguridad@gmail.com
ABLOY
VOSMEDIA S.A.
ALLIED UNIVERSAL
Alejandro Valderrama alejandro.valderrama@abloy.com.co
Sergio Ivan Galindo Moran sigalindo@vosmedia.com
Blanca Letica Fernández Ramírez bfernandez@ausecurity.mx
FINLANDIA Fabricante
Integrador
Seguridad privada - Servicio de Guardias
62 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com
AMERICAN EXPRESS COMPANY (MÉXICO) S.A DE C.V.
Usuario/cliente de servicios de seguridad
Fernando Marcos Cardenas Calva fernando.c.cardenas@aexp.com
CLAUDIO CESAR PATIÑO FERNANDEZ
EQUIPOS DE SEGURIDAD MAGOCAD S.A. DE C.V.
Claudio Cesar Patiño Fernandez cpatino@jfk.edu.mx
María Guadalupe Santiago Martínez compras@magocad.com.mx
Consultor / Profesional
ARNULFO VILLAFAÑA
COMPAÑÍA INTEGRADORA DEL BAJIO S.A DE C.V
Arnulfo Villafañe arviscom@gmail.com
Jorge Eduardo Valdivia Muñiz alarmasdelbajio@prodigy.net.mx
AVANTEC
CORPORACION COMEXA S.A. DE C.V.
Consultor / Profesional
Distribuidor
Rodrigo Alonso Jimenez Vazquez crivas@avantec.la
AYAX CONSULTORES EN SISTEMAS DE PROTECCION Y LIMPIEZA, S.A. DE C.V. Integrador
Alejandro Manrique alex202415@hotmail.com
BUFFETE MEXICANO DE CONSULTORIA MIDE, SC Integrador
Miguel Cárdenas Hernández miguel.cardenas@ mideconsultores.com.mx
CENTRAL DE ALARMAS ADLER S.A. DE C.V. Integrador
ANA GUADALUPE AGUILAR IBARRA ana.aguilar@securitas.com.mx
CENTRAL DE ALARMAS DE MÉXICO SA DE CV Estación de monitoreo
Gabriel Sabogal gsabogal@centraldealarmas. com.mx
CENTRO INTEGRAL FEDERAL DE SEGURIDAD PRIVADA Y ESTUDIO S.A. DE C.V. Integrador
Samuel Gomez Martinez direccionsg.cifes@gmail.com
CHRISTUS MUGUERZA
Usuario/cliente de servicios de seguridad
Francisco Javier Villegas Barbosa francisco.villegas@christus.mx
CIA KAPITAL, SA DE CV Consultoría
Salvador Lopez administracion@ciakapital.com
CIRCULO TECNOLÓGICO DE MÉXICO S.A. DE C.V. Distribuidor
Rodrigo Izarraras Perez rodrigoi@cirtec.mx
www.ventasdeseguridad.com
Integrador
Integrador
Luisana Cenca Rivera luisana.cuenca@comexa.com.mx
CORPORATIVO ALMABA S.A. DE C.V. Integrador
Lizett Almazan Villaseñor direccion_general@ almaba.com.mx
CORPURIOS Integrador
Gerardo Galicia Amor g.galicia@corpurios.com
CT INTERNACIONAL DEL NOROESTE, SA DE CV Distribuidor
Nicolas de Jesus Urcelay Avila nicolas.urcelay@ctin.com.mx
DAHUA TECHNOLOGY Fabricante
Martin Otazua Rozo martin.otazua@dahuatech.com
DIEGO RENARDO PALACIOS XITUMUL Consultor / Profesional
Diego Renardo Palacios Xitumul djpalpin@gmail.com
Distribuidor
FEDEX
Usuario/cliente de servicios de seguridad
Gabriel Morales gabriel.morales.osv@fedex.com Gabriel.morales.villanueva@gmail.com
FIRST MAJESTIC
Usuario/cliente de servicios de seguridad
Diego Manuel Herrera Hernández diego.herrera@mx.freematica.com
GRUPO HIS / HM IMAGEN Y SERVICIOS S.A. DE C.V. Francisco Javier Hatem Lopez javierhatem@grupohis.com Consultor / Profesional
Jose Cortes Gonzalez jose.cortes@lapisa.com
JOSÉ IGNACIO ESPARZA HERNÁNDEZ
Usuario/cliente de servicios de seguridad
Erwin Messemberg emessemberg@ hgtransportaciones.com
Consultor / Profesional
José Ignacio Esparza Hernández jignacio.esparza@gmail.com
HIGH SECURITY SA DE CV
JUAN MANUEL SÁNCHEZ
Integrador
Consultor / Profesional
Luis Jose Calero Fernandez lcalero@hgsecurity.com
Juan Manuel Sánchez baco-jm@hotmail.com
KANSAS CITY SOUTHERN DE MÉXICO
Integrador
María Luisa De La Garza de León ldelagarza@dinet.com.mx
Diego Flores Alcala diegofa@controldeacceso.com.mx
DISSACOM CONTROLS S.A DE C.V
IKUSI MÉXICO
Integrador
Jesus Alberto Gonzalez Lemus alberto.gonzalez@dominion.mx
EDITORIAL SEGURIDAD EN AMÉRICA S.A. DE C.V. Otro
Samuel Ortiz Coleman samortix@seguridadenamerica. com.mx
Integrador
Jesus Belmont Casillas jbelmont@telmexmail.com
Consultor / Profesional
HG TRANSPORTACIONES SA DE CV
INGENIERIA SISTEMÁTICA Y TECNOLOGIAS ALTERNATIVAS ADAPTADAS SA DE CV
Consultor / Profesional
JOSÉ CORTÉS GONZÁLEZ
Gustavo Vargas Linares gustavo.vargas.tm@gmail.com
DOMINION GLOBAL
JESUS BELMONT CASILLAS
Jorge Arturo Marín Moreno delmarin@live.com
GUSTAVO VARGAS LINARES
Javier Salagre javier.salagre@ikusi.com
Jesus Fernandez Paxtian jfernandez@grupointesa.com.mx
Consultor / Profesional
Distribuidor
Ascención Carbajal Mondragon a.carbajal@dissacom.mx
Integrador
JORGE ARTURO MARÍN MORENO
Integrador
Distribuidor
INTESA - SISTEMAS DE SEGURIDAD
Josefina Reyes Hernandez jreyesh@irsystems.com.mx
Fabricante
Integrador
Gabriel Sabogal gsabogal@icsecurity.com
Integrador
FREEMATICA MÉXICO, S. R. L. DE C. V.
HOLDING CEM ISISA S. DE R.L. DE C.V.
Seguridad privada - Servicio de Guardias
IR SYSTEMS DE MÉXICO, S.A. DE C.V.
Andrea Espino aespino@firstmajestic.com
DINET, S.A. DE C.V.
INTER-CON SERVICIOS DE SEGURIDAD PRIVADA SA DE CV
Usuario/cliente de servicios de seguridad
Fracisco Plaza Ochoa FPlaza@kcsms.com.mx
KNIGHT ALTA SEGURIDAD S.A. DE C.V. Integrador
Diego Adalbert Ewald Herkommer Ummelmann diego.herkommer@kasafuerte.com
LIOMONT
Usuario/cliente de servicios de seguridad
Salvador Martin Gomez Martinez sgomez@instalamx.com
Eduardo Alberto Téllez Iglesias eatellez@liomont.com.mx
INTEGRACIÓN INDUSTRIAL INTELIGENTE I3
LUIS DAVID CHACÓN DÍAZ DE LA SERNA
Oscar Santana Lopez osantana@integracioni3.com
Luis David Chacón Díaz De la Serna david@triplec.com.mx
Integrador
Consultor / Profesional
VENTAS DE SEGURIDAD Vol 25 Nº5
| 63
DIRECTORIO OFICIAL SOCIOS MAK EXTINGUISHER DE MÉXICO S.A. DE C.V.
PROMAD SOLUCIONES COMPUTARIZADOS SA DE CV
SISFA CONTROLS S. DE R.L. DE C.V.
TENCO INTEGRACION DE SISTEMAS S.A. DE C.V.
José Arturo Ortega Porcayo josearturo@makseguridad.com
Sara Cano Terrazas scano@promad.com.mx
Juan Jose Conde Rangel jconde@sisfa.mx
Alejandrina Brito abrito@tenco.com.mx
Integrador
MILIPOL S.A DE C.V Distribuidor
José Luis Calvillo Ortiz joseluis.calvillo@milipol.com.mx
MRKTEC S.A. DE C.V. Distribuidor
Luis Alberto Caballero Avila luis.caballero@mrktec.com
MS TECH LTD. Fabricante
Mauricio Alvarez mauricio.a@ms-technologies.com
MSPV SEGURIDAD PRIVADA S.A. DE C.V. Integrador
Arturo Martínez Avalos arturo.martinez@mspv.com.mx
MULTISOLUCIONES EN SEGURIDAD INTEGRAL TI SAS DE CV Integrador
Carlos Roman Martinez Sanchez cmartinezpss@gmail.com
OPERACIÓN Y MANTENIMIENTO A EDIFICIOS INTELIGENTES S.A. DE C.V. Integrador
Maria Fernanda Flores Gálvez f.galvez@omei.com.mx
Distribuidor
PROSEGUR TECNOLOGIA SA DE CV Integrador
Daniel Ballato Hernandez daniel.ballato@prosegur.com
PROTECCIÓN ELECTRÓNICA MONTERREY S.A. DE C.V. Integrador
Jorge Méndez Álvarez gerenciagral@pem-sa.com
PROYECTOS EN TECNOLOGÍA DE INFORMACIÓN S.A. DE C.V.
Distribuidor
Fernando Loret de Mola Gutierrez f.loretdemola@siasa.com.mx
STID
RUBEN GARCIA AREVALO - LAB LOST PREVENTION SERVICES PROVIDER MÉXICO, S.A. DE C.V. Integrador
Ruben Garcia Arevalo rgarcia@labee.com.mx
SAFEWAY CORPORATION Integrador
Héctor Romero Sánchez hector.romero@safeway.mx
Integrador
OSAO CORPORATIVO S.A DE C.V
SEGURIDAD PRIVADA GPR S.A DE C.V.
José Manuel Cadena Moya manuel.moya@osao.com.mx
Javier Domínguez Hernández jdominguez@gpr.mx
Fabricante
Fabricante
Susana Gallegos Ramonet s.gallegos@stid.com
SYSTEM SAFETY DE MÉXICO S.A. DE C.V. Integrador
Jonathan Sánchez huesca@ssmalarmas.com
TECNOLOGÍA EN PROTECCIÓN INTRAMUROS PUEBLA S.A. Seguridad privada - Servicio de Guardias
Jacinto Vargas Arcos jvargas@tecnopro.mx
TECNOLOGÍA INFORMÁTICA LATINOAMERICANA SAPI DE C.V. Integrador
Enrique Quevedo enrique.quevedo@tilatina.com
Integrador
OTWO S.A DE C.V.
SENSTAR S.A. DE C.V.
Brenda Kim bkim@otwo.com.mx
Carlos García cgarcia@senstar.com.mx
Fabricante
PEDRO ROJAS SANCHEZ
SEPIVER S.A. DE C.V.
Pedro Rojas Sanchez projas@rhoss.com.mx
Adriana Elvira Hernandez co.calidad@duxon.com.mx
Seguridad privada - Servicio de Guardias
PROCESOS AUTOMATIZADOS S.A. DE C.V.
SI OCEAN SERVICES DE RL DE CV
Dr Klaus Hoffmann Schulte khoffmann@procesos.com.mx
Saturnino Soria Perez ssp@sepsisa.com.mx
Integrador
SISTEMAS INTEGRALES DE AUTOMATIZACION S.A DE C.V. SIASA
Jorge Uriel Dominguez Marin uriel.dominguez@rowan.com.mx
Alfredo Isaac Mora Becerril info@bamsai.com.mx
Consultor / Profesional
Raúl Aparicio raparicio@tscsoluciones.com.mx
ROWAN NETWORKS S.A DE C.V
Yolanda Leticia Bernal Sánchez ybernal@orbirkeeper.com
Distribuidor
Isaac Valencia isaac.valencia@sissamx.com
Fabricante
Oliver Alejandro Carranza Ramirez areacomercial@yonusa.com
ORBIT KEEPER
Integrador
TSC SOLUCIONES EN TECNOLOGÍA
Daniel Valencia Castorena dvalencia@proyectosti.com.mx Integrador
Seguridad privada - Servicio de Guardias
Integrador
SISSA MONITORING INTREGRAL SA DE CV
SMART INNOVATION YONUSA S DE R.L DE C.V
Integrador
SEGURIDAD PRIVADA BAMSAI, S.A. DE C.V.
Integrador
Integrador
TECNOSEGURIDAD PRIVADA S.A. DE C.V. Distribuidor
Carlos Arturo Oliveros Diaz caoliveros@tecnoseguridad. com.mx
Integrador
VIP SYSTEM S.A. DE C.V. Distribuidor
María Elizabeth Arzani O'Grady b.arzani@vipsystem.com.mx direccion.general@vipsystem.com.mx
VISIÓN MUNDIAL DE MÉXICO A.C
Usuario/cliente de servicios de seguridad
Patricia López Sevilla convocatoriaswvm@wvi.org
ZKTECO Fabricante
Evelyn Alquicira evelyn@zkteco.com
NICARAGUA
CORPORACIÓN DE SEGURIDAD INTERNACIONAL S.A Integrador
Carlos German Bendaña Sequeira presidencia@csi.com.ni kgbendana@hotmail.com
EMPRESA DE PROTECCIÓN Y VIGILANCIA S.A. EMPROVISA Seguridad privada - Servicio de Guardias
Carlos José Zavala Espinoza gerencia@emprovisa.com.ni
G4S SECURE SOLUTIONS NICARAGUA S.A. Integrador
Gustavo Paguaga Baca gustavo.paguaga@ni.g4s.com
SEGURIDAD C Y B Integrador
Alberto Castillo albertocastillo@seguridadcyb.com
TECNOSINERGIA S DE R.L DE C.V.
SERVICIOS DE VIGILANCIA Y PROTECCIÓN S.A. SERVIPRO, S.A.
Daniel Nissan Rajlevsky dnissan@tecnosinergia.com
Mario Alonso Avilez gerente.general@servipro.com.ni
TELENET DE MÉXICO
ULTRA DE NICARAGUA S.A.
Eduardo Rodríguez Vanegas evanegas@tndm.com.mx
Nora Cardoza mventas@ultranic.com.ni
Integrador
Distribuidor
Integrador
Integrador
64 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com
PANAMÁ
UMBRELLA TSG CORP
SEGURYTEL SAC
Ivan Guerrero iguerrero@umbrellatsg.com
Julio Cesar Cabreras Quispe c.cabreras@segurytel.com.pe
ADVANCED SYSTEMS SUPPLY S.A.
Integrador
Carlos Alberto Hoffman choffman@advsysa.com
WYNDHAM ALBROOK MALL
SOLTIC GROUP SAC
Claudia Rivas crivas@wyndhampanamahotelam.com
William Antonio Yanac Campos wyanac86@outlook.com
XTREME SECURITY S.A.
Integrador
Integrador
AUTORIDAD DEL CANAL DE PANAMA ACP
Usuario/cliente de servicios de seguridad
Lurys de Abrego lbabrego@pancanal.com
BANCO NACIONAL DE PANAMÁ
Usuario/cliente de servicios de seguridad
Julio Herrera Ramboa jherrerar@banconal.com.pa
ESHOP PANAMA, S.A. Integrador
Rafael Guerra rguerra@federalsecurityonline.net
MDM SECURITIES INC. Distribuidor
Marcos Angel marcos@mdm.com.pa
MOSARU SUPPLY AND SERVICES Integrador
Moises Saul Rujano Palma info@mosarusupply.com
PRODUCTOS ALIMENTICIOS PASCUAL, S.A. Usuario/cliente de servicios de seguridad
Usuario/cliente de servicios de seguridad
Integrador
Abigail Mendez abigail.mendez@xtremepty.com
PARAGUAY
BANCO GNB PARAGUAY
Usuario/cliente de servicios de seguridad
Osmar Aquilino Florenciañez Fernández oflorencia@bancognb.com.py
BBVA PARAGUAY
Usuario/cliente de servicios de seguridad
Osmar Aquilino Florenciañez Fernández oflorencianez@bbva.com
GUSTAVO ADOLFO SANCHEZ ACOSTA Consultor / Profesional
Gustavo Adolfo Sanchez Acosta gasanchez74@gmail.com
VISIÓN BANCO SAECA
Usuario/cliente de servicios de seguridad
Ruben González rgonzalezj@visionbanco.com
Guillermo José Figueroa Cisneros gfigueroa@epa.com.pa
PERÚ
PROTEGER S.A
Distribuidor
Seguridad privada - Servicio de Guardias
Alex Omar Garrido omarproteger@gmail.com
SEGURIDAD ELECTRÓNICA S.A. Integrador
David Levy davidlevy1993@gmail.com
ALGANGRUP SAC Alfonso Gavilano Garcia Godos agavilano@algangrup.com
ASOCIACIÓN DE BANCOS DEL PERÚ
Usuario/cliente de servicios de seguridad
Emmanuel Guillen eguillen@aplex.com.do
ARACENA SOLUCIONES DE SEGURIDAD
Seguridad privada - Servicio de Guardias
Jose Aracena Garcia Aracena-sa@hotmail. com;aracena3016@gmail.com
Convenio
Guillermo Thais M thais@thaiscorp.com
PUERTO RICO
AGMA SECURITY SERVICE, INC. Distribuidor
Edgardo Toro agmasecurity@gmail.com etoro@agmasecurity.com
GABRIEL HERNÁNDEZ Consultor / Profesional
Gabriel Hernández gabriel.hndz@gmail.com
MAXIMUS SOLUTIONS LLC DBA DEFENSOR Integrador
Joyce Gonzalez Dominguez negocio@defensorpr.com
CALIPSA
Laura Rostad laura.rostad@calipsa.io
SEGURIDAD UNIDA SA
Cristina Martínez cristina.martinez@gunnebo.com
Alberto R Arias Boyd albarias@cwpanama.net
HERBERT CALDERON ALEMAN
REPÚBLICA DOMINICANA
www.ventasdeseguridad.com
Integrador
THAIS CORPORATION S.A.C
Paul Werner Haeberle Nicholson Phn@gosafe.pe
Fabricante
NETCORE SOLUTIONS SAC
911 SISTEMA NACIONAL DE ATENCIÓN A EMERGENCIAS Y SEGURIDAD
Ronald Sarmiento rsarmiento@netcore.pe
Luisa Bernhardt Luisa.Bernhardt@911.gob.do
Integrador
APLEX SECURITY S.R.L.
Daniel Jhonatan Roldan Garabito droldan@telsis.com.pe
GUNNEBO ENTRANCE CONTROL LTD
Aquilino de Saint Malo aquilino.stmalo@ tripointsworld.com
Aitor Palacio a.palacio@alerta.com.do
Distribuidor
GOSAFE PERU SAC
Integrador
Integrador
TELSIS SAC
Ana Gabriela Alvarez agalvarez@seprosa.com.pa
TRI POINTS INTERNATIONAL SECURITY, INC.
ALERTA, SRL
Felix Freddy Vidal Rivadeneira fvidal@tecselperu.com tecsel. srl@tecselperu.com fvidal@tecselperu.com
Distribuidor
Herbert Calderon Aleman hercalde@yahoo.com
Lucile Hovellemont de Gamundi lucileh@a24.com.do
Integrador
BEST SECURITY DEL PERÚ S.A.C.
Consultor / Profesional
Distribuidor
TECSEL S.R.L.
SEGURIDAD PERMANENTE Y PROTECCIÓN, S.A. (SEPROSA)
Distribuidor
ALARM CONTROLS SEGURIDAD S.A. - ALARMA 24 S.A.
Jorge Alvarado Romero jorge.alvarado@tactical-it.pe
REINO UNIDO
Distribuidor
Juan Bautista Perez Perez j.perez@alarmas-aaa.com
TACTICAL IT SAC
Distribuidor
Seguridad privada - Servicio de Guardias
Integrador
Integrador
Miguel Vargas Ascenzo mvargas@asbanc.com.pe
Alina Espinoza Huaman e.alina@hagroy.com
AAA SISTEMAS ELECTRONICOS DE SEGURIDAD, SRL
Integrador
Usuario/cliente de servicios de seguridad
ARMADURA PROTECCION Y SEGURIDAD SRL Integrador
Santo Peña Cuevas santopenacuevas@hotmail.com; santopena@armadurasecurity.com
ASOCIACIÓN POPULAR DE AHORROS Y PRÉSTAMOS
Usuario/cliente de servicios de seguridad
Anastacia Duverge aduverge@apap.com.do
BANCO ADEMI
Usuario/cliente de servicios de seguridad
Alexis Alcantara aalcantara@bancoademi.com.do
BANCO BHD LEON
Usuario/cliente de servicios de seguridad
Ennio A Lopez ennio_lopez@bhdleon.com.do
BANCO DE RESERVAS
Usuario/cliente de servicios de seguridad
Miguel Piantini mpiantini@banreservas.com
BANCO SANTA CRUZ
Usuario/cliente de servicios de seguridad
Nelson Perdomo Perez nelsonperdomoperez@gmail.com
CABLECOMM SRL Distribuidor
Jose Aybar jose.aybar@cablecomm.com.do
VENTAS DE SEGURIDAD Vol 25 Nº5
| 65
DIRECTORIO OFICIAL SOCIOS CERVECERÍA NACIONAL DOMINICANA S.A.
IDENTIFICACIONES CORPORATIVAS SRL
Carlos Eduardo Saillant Michel carlos.saillant@cnd.com.do
Raul Flamini rflamini@idcorpsa.com
Usuario/cliente de servicios de seguridad
CITI REPÚBLICA DOMINICANA Usuario/cliente de servicios de seguridad
Joel Rodriguez joel.rodriguez@citi.com
CLICKTECK S.R.L. Integrador
José A Beltre jbeltre@clickteckrd.com
Integrador
INELECOM SRL
PISAN ELECTRONIC & ASOCIADOS S.R.L.
Integrador
Daniel Mariano inelecomsrl@gmail.com gerencias@inelecomsrl.com
INFRASTRUCTURE TIERS SRL Integrador
Roalbert Sanchez Peña roalbertsanchez@yahoo.com
Juan Miguel Ceballos jmceballos@ compusoluciones.com.do
INSTITUTO DE SEGURIDAD DEL CARIBE (INSECARI)
COMSEMSA
Montserrat Morey Montalvo mmorey@arcangel.com.do
Integrador
José Danilo Cáceres dcaceres@claro.net.do
EXTRASECURITY
Usuario/cliente de servicios de seguridad
Dicmar Ramirez dramirez@gruporica.com.do
COMPUSOLUCIONES
Integrador
PASTEURIZADORA RICA S.A.
Usuario/cliente de servicios de seguridad
INSTITUTO DOMINICANO DE FORMACIÓN DE SEGURIDAD DE INTELIGENCIA
Integrador
Arelis arelis.pichardo@pisanrd.com
PONTIFICIA UNIVERSIDAD CATÓLICA MADRE Y MAESTRA Usuario/cliente de servicios de seguridad
Roberto Carlos Rojas Jaquez rorojas@pucmm.edu.do
PROTECCIÓN DELTA SRL Integrador
Juan Hector Jimenez jj@protecciondelta.com protecciondeltard@gmail.com
SUN TOP SECURITY Y CONTROL SRL Integrador
Kashief Zia kzia@suntopsecurity.com
THORMANN PERALTA SECURITY SRL Distribuidor
Johanmely Peralta A Jperalta@Thormannperaltasecurity.com
WSG SECURITY, SRL Seguridad fisica
Numitor Rafael Khoury Peralta n.khoury.wsg@gmail.com
RUSIA
TEKO-TD Fabricante
Maxim Moroz maksim.moroz@teko.biz
Victor Manuel Crispin Zorrilla idomfsi@yahoo.es
PROYECTOS COMPUTARIZADOS SRL - PROCOMPU
URUGUAY
GRUPO NELSON CRUZ IMPORT SRL
J&G SEGURIDAD, SRL
Angel Ibo Cabrera Rosario procompu1961@gmail.com
Gral Juan Carlos Vázquez juan.vazquez@abitab.com.uy
Nelson Cruz nelsonimportrd@gmail.com
Juan Gabriel Gautreaux Martinez jggm@jgseguridad. net;jggm140971@gmail.com
SAFEONE SECURITY COMPANY
JM SECURITY SYSTEM
Aurelio Perez aperez@safeone.com.do
Seguridad privada - Servicio de Guardias
Fulvio Correa es036group@gmail.com
Integrador
GUARDAS ALERTAS DOMINICANOS S.R.L. (GADOSA)
Seguridad privada - Servicio de Guardias
Jocelyn Jiménez j.jimenez@gadosa.com guardasalertasdominicanos@ hotmail.com
GUARDIANES ANTILLANOS S.R.L. Integrador
Bismarck Tavarez Valenzuela bistavarez21@hotmail.com; bistavarez@guardiansa.com.do
GUARDIANES PROFESIONALES, S. A. S (SEGURIDAD RANGER)
Seguridad privada - Servicio de Guardias
Raul E Perez Feliz sranger@seguridadranger.com.do ; rperez@seguridadranger.com.do
HITEK SRL Integrador
Wilton Fermin wfermin@hitek.com.do
HOTELES HODELPA
Usuario/cliente de servicios de seguridad
Francisco A martienez Cruz franciscoindustrial@outlook.com
Convenio
Integrador
Integrador
Integrador
Distribuidor
Joel Enrique Martinez Deschamps jmartinez@jmsecuritysystem.com
LABORATORIOS ROWE, S.R.L. Fabricante
Barbara Herrera bherrera@leterago.com.do bherrera@rowe.com.do
MARCOS ALL SECURITY Integrador
Marcos Estevez Lavandier ventas@marcosallsecurity.com
MARÍTIMA DOMINICANA S.A.S. Integrador
Victor Cabezas Cazañas vcabezas@mardom.com
SCENARIOS SECURITY GROUP A&S, SRL Distribuidor
INTENDENCIA DEPARTAMENTAL DE MALDONADO
Usuario/cliente de servicios de seguridad
Sergio Bonilla Píriz sergiobonillapiriz@gmail.com
KIMENIC Integrador
SEGURICENTRO
MINISTERIO DEL INTERIOR - REPÚBLICA ORIENTAL DEL URUGUAY
Distribuidor
Cesar Gabriel Martinez del Orbe cesarmartinez@procontratista.com
SEGURITEC S.R.L. Distribuidor
Fernando José Fernández de Peña fernando@seguritec.net
METROTEC Integrador
Integrador
Leandro Brea leandrobrea@metrotec.com.do
Rafael Hidalgo Marrero rhidalgo@usprd.com
OMEGA SECURITY S.R.L.
SUN JADE INTERNATIONAL FOOTWEAR LIMITED S.A
Plinio Ureña Quintana omegasecurity@claro.net.do pliniourena@omegasecurityrd.com
Integrador
Alberto Bienvenido Sandoval Guridis speakersandoval@gmail.com
SERVICIO ESPECIALIZADO DE SEGURIDAD
Integrador
ABITAB S.A.
Usuario/cliente de servicios de seguridad
Pedro Lino Tio Cabreja pedro.tio@hff-group.com
Fernando Severo fsevero@kimenic.com
Usuario/cliente de servicios de seguridad
Mauricio Barcellos mauricio.barcellos@ minterior.gub.uy
SERVICIOS DEL ESTE Integrador
Gustavo Cotto gustavocotto@gmail.com
VENEZUELA
ABRAHAM DESANTIAGO Consultor / Profesional
Abraham Desantiago desantiago1984abraham@ gmail.com
66 | VENTAS DE SEGURIDAD Vol 25 Nº5 www.ventasdeseguridad.com