![](https://assets.isu.pub/document-structure/221101132105-57f6210095d6ee54364e0cdefe6ab49e/v1/8aceb1309fb093d9df45da7685a6a9f1.jpeg)
![](https://assets.isu.pub/document-structure/221101132105-57f6210095d6ee54364e0cdefe6ab49e/v1/befd9ede851671b026863ee86abe0742.jpeg)
![](https://assets.isu.pub/document-structure/221101132105-57f6210095d6ee54364e0cdefe6ab49e/v1/3b640d115f945d4bc99424ec63151f5b.jpeg)
![](https://assets.isu.pub/document-structure/221101132105-57f6210095d6ee54364e0cdefe6ab49e/v1/afe80b713292b1fd36944e142d95749c.jpeg)
Hace pocos días realizamos un summit sobre soluciones de seguridad para centros penitenciarios y dentro de este evento virtual ofrecimos un panel, moderado por mí, denominado: “La infraestructura penitenciaria enfocada a la seguridad electrónica”. En este espacio hablamos con tres expertos. Entre todos los valiosos aportes que se tocaron allí, destaco dos temas importantes:
• El primero tiene que ver con la capacitación: nuestros invitados destacaron la necesidad de seguir capacitando a toda la cadena de valor de la industria, sobre a todo a integradores y a los jefes o directores de seguridad. Lamentablemente y por más que se insista en este tema, se siguen presentando muchas fallas en la educación, las cuales deben analizar y seguir mejorando, pues la educación es una actividad que permite que se den oportunidades de buenas prácticas y ética.
• El otro punto, tiene que ver con el buen uso de la tecnología y el aprovechamiento de las soluciones que se ofrecen hoy en día. Nuestros panelistas enfatizaron en el uso de productos con altos estándares, que tengan ejemplos de casos de éxito y que sean de plataforma abierta, buscando siempre la compatibilidad, la oportunidad de crecimiento y de expansión para evitar temas de obsolescencia.
Lo que personalmente me llama la atención es que, aunque parece que estos temas están puestos sobre la mesa una y otra vez, siguen siendo aspectos que se vuelven el centro de cualquier discusión y es increíble que a estas alturas sigamos demandando un aumento de estas buenas prácticas.
No cabe duda de que siempre se debe enfatizar en ello, subrayarlo como una necesidad, pero tampoco me quedan dudas de que este seguirá siendo un tema recurrente mientras sigan existiendo empresas y usuarios finales a quienes solo les importe el precio y sacar el proyecto a como dé lugar sin hacer proyecciones y medir resultados.
Mi invitación es a que sigamos escuchando a los expertos, a que aprovechemos cualquier espacio donde ellos estén para seguir aprendiendo y bajando la brecha de desconocimiento, un factor que no permite que este mercado crezca más de lo que lo hace en la actualidad.
Editor
dchaverra@ventasdeseguridad.com
Es una publicación periódica propiedad de Latin Press, Inc.
Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA
Max Jaramillo / Manuela Jaramillo
Duván Chaverra dchaverra@ventasdeseguridad.com
EDITORA
Iris Montoya imontoya@ventasdeseguridad.com
GERENTE DE PROYECTO
Sandra Camacho scamacho@ventasdeseguridad.com
GERENTES DE CUENTA MÉXICO
Verónica Marín vmarin@ventasdeseguridad.com
COLOMBIA
Fabio Giraldo fgiraldo @ventasdeseguridad.com
Maria Eugenia Rave mrave@ventasdeseguridad.com
Fabio Franco ffranco@ventasdeseguridad.com
DIAGRAMACIÓN Y DISEÑO
Jhonnatan Martínez jmartinez@ventasdeseguridad.com
PORTADA Industrial Photograph - Canva
TELÉFONOS OFICINAS: Latin Press USA Miami, USA Tel +1 [305] 285 3133
LATIN PRESS MÉXICO Ciudad de México Tel +52 [55] 4170 8330
LATIN PRESS COLOMBIA Bogotá, Colombia Tel +57 [601] 381 9215
São Paulo, Brasil Tel +55 [11] 3042 2103
Miembro de Sirviendo a los miembros de
Colaboran en esta edición:
• Gigi Agassini • Basilio Angel Holowczak
• Germán Cortés • Ricardo Vernezzi • José Ignacio Olmos
• Jaime Moncada • Roberto Ricossa
Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.
Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia
ISSN 1794-340X
CALENDARIO 2022
06
VMS: gestión, innovación y resiliencia para la videovigilancia
El Video Management System (VMS), ofrece beneficios estratégicos para la gestión de la seguridad. Por eso es impensable, para ciertas verticales, la instalación de CCTV sin esta solución de administración, que entrega alternativas innovadoras, así como resiliencia tecnológica.
12
Y tú, ¿cómo te relacionas?
Estamos dejando de atender cosas importantes porque “no las vemos”, no las sentimos o simplemente porque “confiamos” en que no ocurrirá nada.
28
Protección, monitoreo e inteligencia artificial en casino de Rosario
El Casino de Rosario, ubicado en la zona sur de Rosario, Santa Fe, cuenta con soluciones de protección y de monitoreo de Johnson Controls que incorporan inteligencia artificial.
Gestión
Presentamos
El Video Management System (VMS), ofrece beneficios estratégicos para la gestión de la seguridad. Por eso es impensable, para ciertas verticales, la instalación de CCTV sin esta solución de administración.
Como lo explica Miguel Gimeno, Business Development & Marketing Director en Scati, los VMS llevan años adaptándose y desarrollándose al ritmo que marcan las nuevas tecnologías, mientras se van demo cratizando y extendiendo su uso.
En ese sentido, la implementación de Inte ligencia artificial (IA), el cloud-computing, el IoT y la ciberseguridad están siendo rá pidamente impulsadas en estas soluciones, las cuales también se han apropiado del Big Data y del Business Intelligence.
Para Gimeno el VMS “está convergien do en una plataforma de gestión unifi cada para aumentar la colaboración y ayudar a la dirección a tomar mejores decisiones, basadas en datos y análisis más completos. Son varios los actores que están enfocando el VMS como un VSaaS, pero este tipo de operación va a depender mucho de los condicionantes particulares de cada usuario”.
Si bien esta es una tendencia interesante, pues exige innovación de parte de los fabricantes, no todos los VMS que están en el mercado tienen este enfoque y versatilidad en su funcionamiento. De ahí que valga la pena entender cuáles son las características que tiene un Video Manage ment System idóneo.
En palabras de Juan Guillermo Gómez, Regional Sales Manager para Colombia y Ecuador en ISS (Intelligent Security Systems), un VMS faculta tres cosas: primero, “sacar el máximo provecho a los periféricos que implementan en el sistema”. Segundo, “asegurar la disponibilidad, confidencialidad e integridad de los datos que maneja”. Y tercero, pero no menos importante, automatizar procesos de seguridad.
Esto último quiere decir que, como herramienta, su labor es facilitar el trabajo a quien la utiliza. “Permitir mediante alarmas, mensajes, una interfaz de usuario amigable,
analíticos e interacción con otros subsistemas, centrar la atención en los eventos importantes y, a partir de la real gestión del video, mejorar la eficiencia de la operación, sin depender al 100 % de la intervención humana”.
Gimeno asegura que a la hora de escoger un VMS se busca que sea abierto, escalable, seguro y fácil de usar. “Tiene que servir adecuadamente, tanto para proyectos de gran des instalaciones como para otras más pequeñas y distri buidas. Además de poder configurar de forma centralizada toda la plataforma de CCTV, monitorizar eficientemente en tiempo real las imágenes y recibir alarmas propias del sistema de vídeo, así como estar abierto a integraciones con otros sistemas de seguridad”.
A nivel físico el experto dijo que lo deseable es que tenga el hardware redundado en modo ‘failover’, pues así “dará un plus de fiabilidad” y, del mismo modo, la instalación de este hardware se debe realizar “en ambientes adecuados y controlados para su funcionamiento ininterrumpido 24x7”.
Por su parte, Gustavo Battista, director comercial y de marketing para Lati noamérica en Netcamara, contabiliza como tres las áreas en las que un VMS da respuesta. Desde lo administrativo, limitar el acceso y la extracción de in formación a los usuarios acreditados.
En la seguridad debe tener funciona lidades básicas, como detectar personas o actividad en áreas u horarios restringidos. Y, desde lo operativo, tiene un llamado a “facilitar el acceso a la información y a los resultados que este procesa de forma automatizada”.
En complemento a esto, Daniel Llanas, Director Comercial para Latam en La naccess, considera que un buen VMS da la opción de conexión a un servidor de streaming, para el acceso de los usuarios remotos. “Esto es útil, por ejemplo, para los bancos conectados con las fuerzas del orden”. De igual manera, este ingeniero sugiere la integración con otros dispositivos, como el control de acceso, asunto deseable para mitigar riesgos de seguridad adicionales.
Respecto a dicha integración con otros dispositivos, Camilo Sánchez, Business Development Manager en Genetec, indicó que, debido a que en el mer cado actual hay videocámaras muy avanzadas, la idea es poder explotar al máximo las características que ofrecen desde el VMS.
Por eso, para Sánchez un VMS ideal “es flexible a las ne cesidades del cliente y escalable. De modo que se pueda iniciar en un determinado número de cámaras e ir crecien do. Más ahora que muchos proyectos se hacen por fases. Además, porque los usuarios finales tienen su propio ritmo de crecimiento, incluido en esto las migraciones desde tecnología análoga”.
El especialista de Genetec agregó que no se debe perder de vista los requerimientos de ciberseguridad, más cuando hoy en día todos los actores involucrados en la escogencia, instalación y operación de las soluciones de seguridad somos responsables, “fabricantes, integradores y usuarios finales debemos incrementar esa conciencia”.
Al respecto, su recomendación es “trabajar con fabri cantes comprometidos con este tema y que cuenten con estándares que lo soporten, como el UL 2900. Esto es una evidencia de que hay un tercero que está certificando el desempeño y la capacidad que tenga el software, en este caso el VMS, para protegerse”.
Ahora bien, las fallas no son ajenas a estos sistemas, máxi me si se tiene en cuenta que son productos que mejoran con el tiempo y añaden funcionalidades.
Israel Austria, ingeniero de soluciones de Milestone Sys tems para América Latina, explicó que el VMS, al igual que
cualquier otro tipo de sistema, no está exento de un cierto nivel de falla. “A la par de los desarrolladores de nuevas metodologías y procedimientos en ciberseguridad, traba jan aquellos que buscan encontrar las vulnerabilidades de estas y, por otro lado, tenemos el factor humano, en donde no importa cuán sofisticado pueda ser una herramienta de seguridad, si esta no es bien implementada u omitida, abrirá la posibilidad de que ocurran incidentes”.
Gustavo Battista coincide en que dichas desventajas “sue len estar asociadas al factor humano, como negligencia en cuanto a la configuración, resguardo de credenciales o la incorrecta parametrización de eventos y alertas, que luego son ignoradas por los operadores”.
Mientras que Juan Guillermo Gómez se inclinó por expli car las limitaciones que pueden tener los VMS, desde dos grandes grupos, por un lado los ‘monomarca’, aquellos que son desarrollados por la misma casa fabricante de los periféricos, y por el otro los que son abiertos.
Para el primer caso, “la interoperabilidad entre el VMS y los dispositivos periféricos del mismo fabricante se integran de manera nativa y por ende su operación es usualmente más “transparente” para la implementación y configu ración. Sin embargo, cuando el cliente desea interoperar con equipos de marcas diferentes, existen limitaciones bastante marcadas, o incluso incompatibilidades, en su mayoría de índole comercial.”
Es decir, integrar de manera más directa las videocáma ras y los VMS con terceros restaría ventaja competitiva al portafolio. De ahí que muchos fabricantes prefieran centrar las ventajas en sus propios dispositivos, sumado a la garantía de manejar protocolos y encriptación en los mismos lenguajes.
En el segundo escenario, cuando los VMS son abiertos o desarrollados por marcas cuyo portafolio no se centra
en periféricos, “la principal limitación se da porque los estándares, que buscan homogenizar el soporte entre VMS abierto y las cámara, no van a la misma velocidad que los desarrollos de funciones que tienen los fabricantes de los periféricos”.
Otro punto frente a las vulnerabilidades lo expuso Glenn Patrizio, presidente de LAR para Latinoamérica y repre sentante de marcas, quien explicó que es poco probable que un VMS sufra un ciberataque, más no imposible, y que cuando sucede suele ser a través de las cámaras. Glenn señaló que esto pasa por la falta de conocimiento y precaución de los usuarios, pues se dispone de mucha información online y actualizada acerca de las terminales que tienen esas fallas.
Igualmente, apuntó que la falta de actualización del software genera las mayores brechas en la operatividad. “Las actualizaciones mejoran la ciberseguridad y el fun cionamiento, por eso es sumamente importante que se realicen cada 4 meses”. La misma idea fue expuesta por Daniel Llanas, quien afirmó que “si bien estos dispositivos no suelen ser el objetivo último de la ciberdelincuencia, pueden actuar como la puerta de acceso de los ciberata ques a las redes corporativas”.
Evidentemente, ya que las fallas suelen estar asociadas al factor humano, del mismo modo el desaprovechamiento de las bondades de un Video Management System está marcado por la conducta u omisiones del usuario final.
Para Battista “la falta de comunicación entre los distintos clientes potenciales internos de las organizaciones hace que se desconozca el beneficio para las diferentes áreas funcio nales. Por ejemplo, cuando el VMS es impulsado solo por las unidades de seguridad, suele pasar que las áreas relacionadas con la gestión de clientes, mercadeo y otras nunca se enteran que pueden sacar provecho de este sistema”.
Israel Austria apunta a algo similar. Pues expone que los distintos usuarios desconocen los diversos tipos de fun ciones que ofrecen sus sistemas y que están subutilizando. También se da el caso de que no saben que cuentan con ciertas características. Este fenómeno se desprende “de la manera en que los fabricantes se acercan a sus potenciales usuarios y su esfuerzo por comunicar su oferta”.
Glenn Patrizio comunicó que otro desaprovechamiento es que, aunque varios VMS venden una solución com pleta, con control de acceso, cámaras con IA y otros dispositivos, no se hace provecho de las integraciones que ofrecen. Asunto que nuevamente re cae en el usuario final, quien tiene la responsabilidad de encontrar un VMS que capture todas sus necesidades de seguridad y esté integrado. “De modo que no tenga que cambiar todos los periféricos que ya tiene y que pueda sacar provecho a sus capacidades operativas”.
La resiliencia tecnológica, fue definida por el Departa mento de Ingeniería Audiovisual y Comunicaciones de la Universidad Politécnica de Madrid como “un retorno a un desarrollo y consumo responsable y sostenible de la tecnología”. Mientras que, Rebeca Sosa García, profesora investigadora de la Universidad Autónoma del Estado de Hidalgo, señala que como definición en sistemas tecnológicos, la resiliencia es “la capacidad de un sistema de soportar y recuperarse ante desastres y perturbaciones”.
Ambas definiciones indican que los VMS deben sobre ponerse a ataques con el menor daño posible, así como desarrollar estrategias de mejoramiento continuo. No en vano es una cualidad que está transitando de ser deseable a indispensable, especialmente en las soluciones tecnoló gicas para entornos industriales e infraestructuras críticas.
En ese marco, Gómez indicó que “cualquier solución tecnológica y más aún, una enfocada en seguridad, debe fortalecer y mejorar sus procesos de evolución de manera
tal que le permitan, no solo sobreponerse a los desafíos, sino anticiparse a ellos y así brindar soluciones que ayuden a prevenir, tanto los inconvenientes que se presenten en la operación del sistema, como en el día a día de quienes utilizan dichas soluciones tecnológicas”.
Austria ve la importancia de la resiliencia en los VMS desde dos puntos de vista. Primero, como componente de su sistema, pues al ser una solución que entrega fiabilidad se espera que se mantenga operativo a pesar de los pro blemas a los que se vea enfrentado. Segundo la resiliencia como producto, ser una opción que entregue confianza a los usuarios, desde una posición sólida dentro de su mercado, a través de una buena estrategia de producto y comercio.
Finalmente, como lo sugiere el representante de Milestone, las capacidades de análisis inteligente de contenidos y las posibilidades de aplicaciones de IA, deberán ser la ten dencia que sigan los sistemas VMS, ya que es un impulso sustancial a su función primordial, el manejo de video, y una mejor explotación de lo que se puede obtener de esta solución, pues aumenta la eficiencia obtenida y, por lo tanto, justifica plenamente la inversión que pudiera conllevar inicialmente.
De acuerdo con la firma de investigación Technavio “se espera que la cuota de mercado del software de gestión de vídeo aumente en 11 920 millones de USD entre 2021 y 2026, y que el impulso de crecimiento del mercado se acelere a una CAGR del 22,62 %”. Con la característica de que el 41% del crecimiento se originará en América, Europa, África, y la región de Asia-Pacífico.
Asimismo, el informe “Mercado de software de gestión de video por usuario final y geografía: pronóstico y análisis 2022-2026” asegura que dos factores han impulsado particularmente la creciente demanda de VMS. Por un lado, la oferta de videovi gilancia con dispositivos conectados a IoT que per miten análisis en tiempo real y toma de decisiones; por el otro, el surgimiento de las ciudades inteli gentes que demandan estas tecnologías.
Por su parte, Vantage Market Research coincidió casi en la misma cifra, en cuanto a la tasa de creci miento anual compuesto (CAGR) pues proyectó un 22,7%. Pero en términos generales apuntó mayo res valores. Aseguró que este mercado, valorado en 9,8 mil millones de USD en el año 2021, “se proyecta que alcance un valor de 33,4 mil millones de USD para el año 2028”.
La modernidad ha traído varios cambios relevantes en la sociedad y nos ha llevado a que sea más flexible, más voluble, lo que im plica una fragmentación de las vidas exigien do a los individuos a que estén dispuestos a cambiar de tácticas.
por GIGI AGASSINI,Lo anterior dio comienzo con la globalización y se ha acelerado exponencialmente con el uso de la tecnología, la digitalización y el uso de aplicaciones como las redes sociales, las cuales nos dan acceso casi inmediato a lo que ocurre en otras partes del mundo; estos cambios no son ajenos a nuestro día
Estamos dejando de atender cosas importantes porque no las vemos, no las sentimos o simplemente porque confiamos en que no ocurrirá nada.
a día y mucho menos para el profesional de la seguridad.
A finales del 2019 nos enteramos por las redes sociales de un virus que cambió nuestra vida exponencialmente, impactando nuestros hábitos, llevándonos a generar nuevos procesos y a dar mayor importancia a la higiene; acelerando también la digitalización de los negocios y retándonos a innovar en la manera de relacionarnos y de hacer negocios.
Y esto es solo un pequeño ejemplo de los cambios diarios a los que estamos expuestos y para los cuales debemos ajustarnos para dar continuidad a los negocios y como sociedad.
Ciertamente, después de casi 3 años de pandemia (y lo que falte) y dependiendo de las medidas que tengamos según nuestro país, ciudad y corporación, hemos ido retomando actividades: algunas como antes, otras de manera diferen te y otras probablemente las eliminamos de nuestra lista.
Por mencionar algunos de estos cambios en nuestras actividades están:
• Incremento del comercio electrónico.
• Trabajos: algunos híbridos, entre remoto y las oficinas, reduciéndose significativamente los espacios de uso.
• Eventos masivos: algunos lugares con mayor afluencia y otros con mucho menos.
• Aumento significativo de aplicaciones para webinars y reuniones, las cuales llegaron para quedarse.
• Congresos: muchos híbridos para poder llegar a más lugares. Las personas prefieren reuniones dirigidas (de pende el país y la ciudad) con menos personas y más personalizado.
• Educación: varias clases, diplomados, maestrías, espe cializaciones (dependiendo la materia) se movieron a híbridos, para permitir mayor globalización tanto de especialistas como de participantes.
Y la lista puede seguir sobre la cantidad de actividades que en nuestra vida diaria, en los ámbitos personal, familiar, social, laboral, así como en la manera de hacer negocios, se modificaron y siguen en esa transformación.
Con todos estos dinamismos del día a día es fácil descuidar algunas otras áreas que requieren de nuestra atención, precisamente para atender de manera eficiente y gestionar los riesgos que nacen de este mundo dinámico.
Te pregunto amigo lector: dentro de tu día a día y sobre los cambios que están surgiendo para ti y este mundo de nuevos hábitos que aumentaron considerablemente el uso de tecnologías, aplicaciones, tecnologías de la
información, interconexión con otros sistemas, con otros países y más, ¿estás consciente y activo sobre las amenazas que esto conlleva? Y probablemente respon derás un tajante “sí” con un sabor de “obviedad” ante la pregunta expuesta.
Y es que a veces damos por hecho que ciertos procesos o actividades siguen su curso normal, y están bien, porque probablemente hasta hoy no nos ha ocurrido nada, o pro bablemente, no nos hemos dado cuenta (lo que es grave) o tal vez seguimos en la negación de que a nosotros no nos pasa o si nos pasa, será poquito.
El mundo es cada vez más dinámico, tanto que existe una tendencia a la “normalización” de lo que está sucediendo en nuestro alrededor: la violencia, la delincuencia, el cri men organizado, la venta de drogas, los ciberataques, los fraudes, el robo de información, el robo de identidad, las guerras, el robo al transporte, los disparos, los homicidios, los robos, etc.
No debemos ignorar que el mundo físico y el mundo digital hoy son “uno solo” pero se protegen de manera diferen te, y aunque varios estándares convergen en ambos, hay varios que son específicos para cada uno de esos mundos.
Lo cierto es que todo lo anterior nos lleva al hecho de que estamos dejando de atender cosas importantes porque no las vemos, no las sentimos o simplemente porque confiamos en que no ocurrirá nada; la tendencia al ex ceso de confianza en los intangibles crece con el uso de la tecnología, pues no vemos lo que pasa entre todas las conexiones, información compartida y más.
La manera más sencilla de probarlo es comenzando con nuestros hábitos personales; y te pregunto lector, ¿cuántas veces cambias tus contraseñas? ¿Qué tan robustas son? O, ¿eres de las personas que usa la misma contraseña para todo porque es difícil recordarlas todas?
Este es un pequeño ejemplo que nos permitirá medir que tanto ponemos atención a cosas que parecen pequeñas pero que pueden afectarnos de manera significativa, al grado de no permitirnos la continuidad de cualquier ne gocio e incluso la desaparición de este.
Es innegable que la colaboración de muchas áreas es inminente para dar, brindar y garantizar la continuidad del negocio, pero es muy común asentir que “es res ponsabilidad del otro” cuando en un mundo divergente como el actual, que cambia a cada instante y en el que no nos alcanza el tiempo para adaptarnos a la velocidad del cambio, se siguen abriendo huecos más grandes.
Las áreas claves como “tecnologías de la Información, legal y seguridad” se vuelven la piedra angular para garantizar la continuidad de todo negocio. Seguir trabajando en silos lo único que hace es agrandar la posibilidad de un riesgo que pueda ser imposible de recuperarse como un secuestro
de información o una penalización millonaria, todo por no cumplir debidamente las normatividades y estándares según el giro al que nos dediquemos.
Esto es solo un pequeño vistazo sobre los impactos a los que el negocio puede ser sujeto; y es verdad que mucho se habla de ciberseguridad, de cibercrimen y de los di ferentes delitos que crecen rápidamente alrededor del mundo, pero, ¿estamos realmente trabajando con TI para garantizar desde nuestra responsabilidad el cumplimiento de las políticas de ciberseguridad según el framework que rige a la compañía? O, ¿estamos trabajando con TI y Legal para garantizar el manejo adecuando de la privacidad y los datos personales, así como seguridad de la información?
Estas son solo unas pocas preguntas que te dejo en la mesa para que pienses si desde tu responsabilidad (cualquiera que esta sea) estás haciendo lo propio para aportar al cumplimiento normativo, de estándares y de reducir el riesgo para el negocio.
Entonces… ¿cómo te relacionas hoy? Sigues trabajando en silos, en tu cueva o realmente estás haciendo la diferencia colaborando con otras áreas y aportando a garantizar la continuidad real del negocio.
Como mencioné al inicio, estamos en un mundo “líquido” cambiante y dinámico, si hoy no estás tomando decisiones para las nuevas tecnologías como 5G, permíteme decirte que vas a llegar tarde.
¡Hasta la próxima!
* Gigi Agassini, CPP Consultora Internacional de Seguridad GA Advisory gigi.agassini@gmail.com
En esta primera parte compartiremos once de los 22 errores señalados en el listado para esta clase de infraestructuras.
Una empresa integradora de tecnología me llamó en plena cuarentena de Covid19, para que le ayudara a solucionar una situa ción incómoda que tenía con un cliente: no le pagaban el saldo del proyecto comprado, porque a su juicio, le había hecho incurrir en sobrecostos importantes, por no haber planeado adecuadamente.
No es la primera vez que esto sucede y realmente rebatir los argumentos se con vierte muchas veces en un conflicto largo y tedioso, que al final desgasta tanto la relación comercial que no se logra lo ideal:
tener satisfecho al cliente para que el proceso comercial se repita muchas veces.
En esta ocasión me di cuenta que efectivamente el Integrador había fallado desde el mismo momento en que inició la relación de venta (le dijo que podía iniciar la instalación al otro día). Sus errores (seguramente involuntarios) ocasionaron serios problemas en el proyecto y debo reconocer que el propietario del proyecto tenía toda la razón. Tenía sobrecostos que se atribuían al Integrador, simplemente por falta de planeación.
Esta situación que probablemente a usted le ha pasado, po dría haberse evitado si le diéramos la importancia necesaria a lo que llamamos la “Infraestructura de Comunicaciones” para un sistema de Alta Tecnología. Muchos pueden cono cer la generalidad, pero en la minucia y los detalles es donde encontramos a los verdaderos profesionales y expertos, que sacan adelante proyectos exitosos y rentables.
Para anticiparme a la conclusión, debo decirle que a veces esta infraestructura es mucho más importante que los mismos equipos, la tecnología usada o el software de última generación.
Definamos qué es la infraestructura y veamos algunas fallas importantes, que he tratado de aclarar para que no le ocurran a usted.
La palabra infraestructura proviene del latín infra (“deba jo”) y structus (“construido”). Se utiliza este término para referir a una estructura que -aunque a veces no se ve-, sustenta a otra, actuando como su base.
La infraestructura de comunicaciones es el conjunto de medios técnicos que permiten la correcta instalación y funcionamiento de los sistemas electrónicos durante toda su vida útil. Son los espacios, ducterías y elementos básicos para que los diferentes subsistemas de seguridad, comunica ciones, audio/video y control, puedan tener una operación eficiente y realmente le sirvan al propietario del sitio.
Los que trabajamos en tecnología le damos una impor tancia desmedida a los equipos electrónicos, al software;
pero olvidamos los cables, tubos, bandejas, soportes, accesorios y los espacios necesarios para que todo esto opere de forma satisfactoria. Olvidamos las actividades de mantenimiento y actualización. Desconocemos normas, buenas prácticas y finalmente es allí donde radica el éxito de un sistema o numerosos inconvenientes que hacen poco rentable y desmotivador un sistema.
Creemos falsamente que toda la infraestructura es solo un pequeño porcentaje del costo de la “verdadera” tec nología y entonces solo en el momento de la obra civil e instalación, pensamos en esos detalles que pueden generar sobrecostos, aumento de tiempo, disminución de calidad y desmotivación total del propietario del proyecto, como le pasó a la empresa que me contrató.
El principal error en que incurrimos es el mismo de siempre: NO PLANEAR. Por ejemplo, no diseñar con anticipación toda la solución detallada. Creemos falsamente que como lo “importante” es el hardware y software, con una coti zación de lo que cada empresa vende es suficiente.
Conozco propuestas económicas donde se indica que el precio de cables y canalizaciones es un 10% del total del proyecto. Y ahí comienzan los errores, las improvisaciones y quizás las pérdidas.
Y es que todos sabemos que una deficiencia importante en nuestro gremio es que un gran porcentaje de la fuerza comercial no es profesional; reconozcamos que muchas veces llega a ese trabajo no por méritos, sino porque no consiguió trabajo en lo que deseaba. Por lo tanto, de pla neación técnica, de gerencia de proyectos, de metodología para analizar la factibilidad de un proyecto saben poco.
Entonces por el afán de cerrar una venta, comprometen a la empresa en numerosos errores -que son invisibles-, ante la falta de planeación.
Es una falla compartida entre el arquitecto del proyecto y el in geniero diseñador. Se requiere en proyectos nuevos negociar con el Arquitecto espacios amplios, generosos y suficientes para las redes que vamos a instalar. Teniendo en cuenta las normas de EIA/TIA y recomendaciones como BICSI o locales.
Casi siempre se requiere un espacio más amplio que el que usted cree, y ese es 10 veces más grande que el que el arquitecto considera. Esto es vital para poder desarro llar las redes de comunicaciones en el tiempo de forma ordenada y segura.
Algunos arquitectos están acostumbrados a las redes de telefonía y piensan que con un tubo de ½” pulgada es suficiente. Hay que mostrarles fotos reales de cuartos de control, de cuartos de interconexión y acometidas, de bandejas de la gran cantidad de espacio que se requiere.
Mi sugerencia es enseñar de la forma más didáctica po sible, mostrando casos reales. Cuando de arquitectura se entiende, se convierten en un aliado muy especial y los proyectos fluyen de forma especial.
En proyectos ya construidos, definir con anticipación el acuerdo con arquitectura es aún más importante, porque casi siempre implica obras civiles para readecuar y cambiar el uso de algunas zonas. Esto implica concertar con los propietarios la mejor opción no solo para los cuartos de interconexión y control, sino los ductos verticales entre pisos y ductos horizontales encima de cielo falso. Muchas veces se debe trabajar de noche y en fines de semana, porque el impacto de la obra civil es fuerte en caso que el sitio continúe operando.
Por precio y facilidad de instalación, muchos prefieren las canalizaciones abiertas tipo malla, que se instalan a veces a la vista. Pero estas bandejas de cables son más adecuadas para un ambiente como un centro de datos, controlado, seguro y amplio.
En la vida real, la mayoría de este tipo de elementos van
encima del cielo falso, compartiendo espacio con elemen tos eléctricos, hidráulicos y de aire acondicionado, por lo tanto, se ensucian más de lo normal, hacen que los cables se ensucien, no protegen los conductores contra interferencias electromagnéticas o de radiofrecuencia, no protegen a los conductores de “manos inquietas” que terminan moviendo todo.
Las bandejas correctas son ductos cerrados por encima y por debajo, con tapa tipo click o similar que no dañe los cables (evitar a toda costa tornillos para las tapas), que por un costo un poco mayor (pero poco significativo respeto a la totalidad del proyecto) solucionan lo mencionado.
Muchos problemas de obra consisten en que los tubos o cañerías se sobre utilizan, llenándose de más (la norma recomienda usar solo el 40% de su capacidad, dejando el 60% libre), porque no hubo un adecuado conteo de con ductores y porque no se tiene en cuenta el diámetro real de cada conductor, todo se hace de manera aproximada (como dice un amigo: en escala “1 al ojo”) y esa aproxi mación falla en muchos casos. De igual forma no se hacen las sumas de todos los tubos que recoge la bandeja porta cable. A veces veo extremos que no cumplen la norma por exceso o a veces otros en donde se usa bandeja de 30cm de ancho para llevar 2 cables UTP. En ambos casos no es lo deseable.
Por ejemplo, creer que el 60% que se deja libre un ducto es para expansiones. No lo es. Ese espacio que se deja libre es para poder retirar un conductor sin mayor problema en caso de mantenimiento. Cuando se llena el ducto con conductores, será necesario retirarlos todos para poder quitar uno dañado, entonces a veces es más fácil y eco nómico colocar un nuevo ducto adicional.
Entonces, si usted está planeando una instalación y desea dejar cierto espacio para posibles expansiones a futuro, deberá tener esto dentro de sus cálculos y usar menos del 40% permitido de capacidad máxima.
Otro error común es no hacer cálculos de atenuación de voltaje. Como hoy en día se usa mucho la alimentación a
través del mismo cableado bajo protocolo 802.11acx (lo que llamamos PoE), entonces se nos olvidan las leyes de la electricidad. La ley de Ohm es vital para escoger el calibre del conductor adecuado cuando estamos transmitiendo energía eléctrica ya sea alterna o directa.
En este caso acatar estrictamente las normas eléctricas de la NFPA70 es fundamental. Entonces a veces creemos que se debe usar un cable del tipo A, cuando el que se requería era otro y ese puede ser de un diámetro diferente, lo que ocasiona errores en el diámetro de la tubería y de la bandeja.
Existen otros cálculos que se deben hacer, pero que co rresponden a otras situaciones de especificaciones que no alteran la infraestructura.
Un error que viene ocurriendo en las últimas décadas es creer que no existen más conductores diferentes al cable UTP para uso de Voz y Datos. Este tipo de cable, si bien es económico y se desempeña bien para transmisión de datos, no es el adecuado para otras aplicaciones. Enton ces he visto en proyectos construidos en su totalidad en cable UTP y obviamente para sonido, contactos secos, energía DC e incluso algunas aplicaciones de datos, no es el recomendado.
Cada fabricante de equipos recomienda el uso de un tipo de cable con el que garantiza el funcionamiento esperado. Si usted usa otro tipo de cable, su instalación tendrá más probabilidad de fallas.
En ocasiones, además de las fallas 6 y 7, he visto que no se tiene un conocimiento detallado y exacto de algunos subsistemas. Por ejemplo, cuando se instala un sistema de
Detección de Incendio, y no se tienen en cuenta los con ductores para energía de strobbers, parlantes, teléfonos de emergencia y la señal de audio, además de la señal de datos interna en el loop del circuito que se usa. Entonces muchas veces se coloca un ducto de ¾” que permite el cable del loop y se debe pasar por allí mismo el resto de conductores. Resultado: se incumple la norma y muchas veces se debe quitar ese ducto y reemplazarlo por uno mucho mayor, a veces superior a 1 ¼” y entonces también se deben cambiar las cajas de paso que unen.
Este fue uno de los inconvenientes que la empresa del primer párrafo argumentó, pero no solo por el cambio y desperdicio de material (que asumió el integrador), sino por el tiempo, mano de obra y alteración a otros contratistas.
Poco a poco el gremio de tecnología en Latinoamérica ha entendido que las cosas no se hacen como ellos creen o quieren, sino como debe ser. Y ya casi todo está inventado, por lo tanto, hay normatividad vigente en otros países o recomendaciones de buenas prácticas que con el paso del tiempo se convierten en más importantes que las mismas normas. El problema es que pocas de ellas son de uso obligatorio en nuestras naciones latinas.
He dictado cursos de normatividad a innumerables ingenie ros que se asombran al saber todo lo que ya está escrito y que corresponde exactamente a su rutina diaria, sin ellos tener idea que existía. Solo se dan la importancia, cuando se encuentran con un informe de comisionamiento o in terventoría que menciona el incumplimiento a esa norma. Es muy importante conocer normas y estándares a nivel europeo o norteamericano, pero mucho más importante, interpretarlas bien y cumplirlas a cabalidad en las instala ciones que hacemos.
Ya sé que, debido a nuestra idiosincrasia latina, es muy difícil que -sin exigencia, hagamos las cosas como son. Pero acudo a su buen juicio y sentido de ética profesional. En caso que no haya un servicio de supervisión y comisio namiento, es importante ser autoexigentes para mejorar paso a paso la calidad de nuestras instalaciones.
En los cuartos de Interconexión o en el propio centro de control principal, se requiere organizar la mayor cantidad
de equipos, algunas veces para ser ubicados en racks de 19” de ancho, otras veces para ser ubicados en superficies horizontales o verticales.
En los diseños detallados, que deben hacerse ANTES de comenzar una instalación, deben existir los gráficos de planta con la ubicación de equipos y los gráficos de alzado o corte con el detalle de ubicación de cada equipo sobre pared o rack.
Esto permite conocer el tipo de rack (altura, expresada en unidades de rack U), profundidad en caso de servidores o equipos muy básicos y las características internas del gabinete que protege el rack, como organizadores de ca ble, regletas multi tomas, ventiladores, puertas, costados desmontables, patas niveladoras, orificios de acometidas de conductores, seguridad, entre muchos otros detalles.
También permite conocer con claridad el espacio libre que se deja para una posible expansión o flexibilidad del sistema y obviamente nos indica la cantidad de gabinetes con rack necesarios en ese espacio de interconexión.
No sirve imaginarse que se requieren 2 gabinetes de 42U, cuando al final se requerían 3. Las normas de EIA/TIA son claras y flexibles, apoyando la generosidad de espacios.
Cuando los equipos no vienen para instalación en rack, sino para techo, pared o piso, se debe seguir la guía exac ta del fabricante. No intente ser creativo y recursivo en situaciones en donde el calor o la incomodidad generan mayores problemas. Si se usan las paredes de un cuarto de interconexión o cuarto de control, recuerde verificar por donde están pasando las redes eléctricas o hidráulicas y aléjese de ellas. Y recuerde que las puertas de todos los equipos se deben poder abrir fácilmente sin incomodar a los otros.
Se debe recordar que todos los equipos requieren mante nimiento preventivo y correctivo y por lo tanto es nuestro deber dejar los espacios para abrir, medir, cambiar o ajustar toda la tecnología adquirida. Y aunque le parezca obvio, debo recordar que son humanos los que hacen estos tra bajos, por lo tanto, se deben dejar los espacios mínimos necesarios alrededor de cada equipo, permitiendo abrir las puertas de gabinetes de piso o pared y que el humano debe poder entrar de pie y permanecer de forma cómoda y confortable en ese trabajo que dura más de lo pensado, muchas veces.
El principal espacio de un sistema electrónico suele ser el cuarto de control. Muchas veces es lo único que ve el usuario final, sin darse cuenta de toda la infraestructura necesaria para que todo funcione como se espera, por lo tanto, debemos poner especial atención a su ubicación y condiciones necesarias internas y externas. En otros artícu los de Ventas de Seguridad hemos hablado anteriormente de lo necesario dentro del cuarto de control, entonces si desea más detalle lo invito a que busque ediciones pasadas y pueda aprender un poco más al respecto.
Quiero solamente recordar dos cosas: Ubicación y área. La primera es que debe ser lo más cerca posible al punto tridimensional más central de toda la edificación, con la salvedad que no debería estar en un piso superior al 4, por normatividad de bomberos. Eso implica que el sótano no es el mejor lugar para el cuarto de control. Es húmedo, inseguro, muy expuesto, sucio y casi siempre ubicado en un extremo de la edificación, lo que obliga a cables muy largos y otros muy cortos, generando problemas de sincronismo y latencia que pueden oca sionar problemas.
Sobre el área, les recuerdo que no existe una norma que nos indique cual es el área adecuada, pero debo informarle que eso depende de los servicios que vaya a prestar el cuarto de control al resto de la edificación. Entonces entre más ope radores necesitemos, más área debemos tener, entre más subsistemas involucremos, más área debemos contemplar.
Además les recuerdo que el cuarto de control debe ser seguro en todos los sentidos, amplio, confortable, pro ductivo, debe incluir servicios para los humanos que lo operan como baños, mini cocina, lockers, archivadores, oficina del jefe o supervisor, exclusas de ingreso, espacio para operadores y espacio para equipos, espacio para otros sistemas como aire acondicionado, UPS, bancos de baterías y archivo de repuestos de primera mano, ilumina ción adecuada en zona de equipos, zonas de operadores y en el resto, entre muchos otros aspectos, por lo tanto no cabe en un solo espacio debajo de las escaleras o de la rampa de carros.
La norma habla de entre 400 y 1000 pies cuadrados para instalaciones medianas y de al menos 1500 pies cuadrados para instalaciones grandes. Pero esto es solo un referente, muchas veces se exceden estas áreas. Para instalaciones pequeñas el cuarto de control depende del sitio donde se ubique, pero en todo caso no puede ser inferior a 120 pies cuadrados.
La invitación es entonces a leer nuevamente el error 1 y 2, al inicio de este artículo en donde es imperativo acordar los espacios arquitectónicos antes que cualquier otra cosa.
Nota: En la próxima edición compartiremos los once errores finales relacionados con la infraestructura para redes electrónicas.
* Ing. Germán Alexis Cortés H. gcortes@insetron.com - gcortes@alfil.com.co
Las entidades financieras deben estar a la vanguardia tecnológica y listas para afrontar los retos en un mundo donde lo digital adquiere cada vez mayor relevancia y en el que desafíos como proteger la inte gridad de los datos, combatir las amenazas cibernéticas y ofrecer soluciones seguras y convenientes a los usuarios, son necesidades de primer orden.
En ese sentido, una de las posibilidades que ofrece la tecnología actual es permitir que los sistemas de control de acceso que eran exclusivos para autenticar al personal y
La implementación de un sistema de control de acceso multipropósito cobra mucha más relevancia en el contexto digital actual.
proteger los espacios de los bancos, hoy puedan ser utilizados en funciones más allá de la seguridad, con el objetivo de mejorar los servicios y ofrecer una mejor experiencia tanto para los empledos, como para los clientes.
Con la misma combinación de soluciones como lectores, controladores y credencia les móviles, es posible gestionar el acceso e identificar la presencia de empleados y clientes, obteniendo así una gran canti dad de beneficios.
La implementación de un sistema de con trol de acceso multipropósito cobra mu cha más relevancia en el contexto digital actual, del cual el sistema financiero no es ajeno, trayendo consigo información y datos valiosos para las entidades.
Además, el perfil del cliente está en constante evolución y cada vez adquiere mayor práctica en el uso de aplicativos móviles para hacer de su experiencia una más similar a los canales digitales de frecuente uso.
Al mismo tiempo, como resultado de la pandemia, las sucursales físicas se re dujeron en número o implementaron la modalidad de trabajo híbrido. A manera de ejemplo, Citibank activó como regla esta característica de trabajo, poniendo en práctica tres días por semana de la bores con presencia física dentro de sus oficinas.
Asimismo, las sucursales de algunos bancos están ofreciendo servicios adi cionales como los “Work Café”, en el caso del Banco Santander, o espacios de co-working en general. En perspectiva futura, algunas entidades ya piesan en servicios de estadía por noche para el público millennial, lo que era impensado tan solo algunos años atrás.
El mercado actual está en la capacidad de ofrecer lectores multipropósito, tecnología que— a pesar de ser nativa digital— permite también el uso de cre denciales físicas.
El término “Phygital” hace referencia a la conexión de estos dos entornos: el online y el offline, es decir, combina la experiencia digital de los clientes y empleados con espacios físicos.
El término “Phygital” hace referencia a la conexión de estos dos entornos: el online y el offline, es decir, combina la experiencia digital de los clientes y empleados con espacios físicos.
Esta característica posibilita distintas integraciones con el dispositivo móvil para ser utilizadas por los usuarios y garantizar mayores niveles de segu ridad, por ejemplo, la autenticación para acceder a sucursales fuera del horario bancario y utilizar sus cajeros automáticos.
Gracias a tecnologías como la Beacon que traen algunos lectores de control de acceso, se puede detectar la pre sencia del usuario. Esta característica puede traducirse en muchos benefi cios, no solo para los bancos, quienes ahora pueden saber con exactitud quién está en sus locaciones, sino también para los clientes, quienes pueden agilizar trámites como el check in automático o la asignación de citas.
Los lectores aprovechan las ventajas que ofrece la geolocalización de los dispositivos móviles para advertir la presencia de un usuario dentro de una sucursal, es importante aclarar que el protocolo de reconocimiento se activa solo cuando está cerca del lector, además usa los mismos permisos y requisitos a los que los usuarios se acogen cuando utilizan su ubicación para buscar la sucursal más cercana.
Asimismo, el cliente puede ingresar a las instalaciones físicas sin ser mediado por personal de seguridad —gracias a esta combinación de experiencia— y tiene la oportunidad de gestionar o acceder a nuevos servicios por medio del teléfono móvil de una forma fluida y sin in terrupciones, interactuando a través de su App, la cual se comunica con el sistema de control de acceso y este a su vez está integrado con los
sistemas del banco y sus reglas de negocio.
En el caso de los empleados, esta com binación de tecnología puede usarse para el control de acceso a ciertas áreas del banco, previniendo el ingreso en zonas restringidas. Trae también una
serie de ventajas para las entidades, en cuanto al manejo de sus flujos de traba jo con los empleados y colaboradores, adicional a que pueden organizar mejor los horarios de trabajo y medir la dispo nibilidad de sus espacios a propósito del tema de trabajo híbrido y la disminución de sedes físicas.
Cualquier aumento de la comodidad y experiencia de usuario exige a la vez un aumento de la seguridad, por lo que la biometría está presente en estos nuevos procesos, puesto que es un método confiable para establecer la autenticación de las identidades verdaderas.
Así, los estándares de seguridad con esta tecnología al alcance de todos aumenta al utilizar mínimo dos factores de identificación: PIN, reconocimiento facial, escaneo dac tilar, etc., evitando la suplantación, lo que puede facilitarse con una credencial física al ser prestada a otra persona.
Hoy en día, la mayoría de los teléfonos inteligentes están habilitados biométricamente: una persona puede hacer un escaneo facial y vincular esa imagen para habilitar el desbloqueo del teléfono.
Existen procesos confiables para verificar digitalmente la identidad y la dirección del cliente: el KYC (por sus siglas en inglés, Electronic Know Your Customer). Para anclar la confianza de forma remota, por ejemplo, el usuario sim plemente podría usar su teléfono inteligente para tomar una foto de su identificación emitida por el gobierno y un escaneo facial (selfie).
El software de lectura de documentos comprueba la identificación, mientras que la comparación biométrica compara la selfie con la imagen fotográfica del documento. Los clientes del banco pueden utilizar su rostro para validar la transacción y la identidad y el toque de un dedo para validar la intención de firmar, por ejemplo.
Existen regulaciones legales que protegen la privacidad de los datos de las personas: dichas normativas están enfocadas en la protección de los usuarios de los sistemas financieros y son de estricto cumplimiento.
En ese sentido, el cliente otorga o no el permiso a los bancos en el momento de instalar la aplicación. Según datos del sector, el 90 % de los clientes lo aceptan porque requieren seguridad en el momento en que se efectúa una transacción desde un lugar que no es habitual, etc.
Además, el fabricante nunca interactúa con la información otorgada por los usuarios o clientes, se utiliza un código cambiante para realizar transacciones seguras en los ca nales digitales.
Las normas son claras: por ejemplo, en Estados Unidos, la reciente Ley de privacidad de la información biométrica de Illinois, o BIPA, define el alcance ético y el uso adecuado de esta tecnología, por los que los usuarios pueden tener un parte de tranquilidad.
En Europa, el GDPR que engloba la protección y privacidad de los datos de las personas y el Open Banking , es decir, la apertura de la información, bajo autorización previa del usuario, con otras entidades, para agilizar procesos de préstamos o financiación, entre otros beneficios, y PSD2, regulaciones enfocadas en la protección y seguridad del consumidor en el mercado de pagos, son consideradas los estándares para la privacidad y protección de datos.
Para preservar la confianza del cliente, las instituciones financieras deben estar preparadas para las necesidades futuras, con el fin de combatir las amenazas cibernéticas, proteger la integridad de los datos y al mismo tiempo crear un entorno de trabajo seguro para los empleados y los clientes.
Es así como al implementar esta tecnología que se conec ta con las inversiones que hacen los bancos en cuanto a Inteligencia artificial, Big DATA, IoT y biometría, las áreas de tecnología IT y seguridad ya pueden invertir juntos.
Así garantizan que cada una de las transacciones móviles, en línea y las que se realizan en sucursales físicas, sean confiables, estén al alcance de todos y a la vanguardia con los más altos estándares de seguridad.
* Ricardo Vernizzi, director de desarrollo de negocio de HID Glo bal para el sector financiero.
El Casino de Rosario, ubicado en la zona sur de Rosario, Santa Fe, cuenta con soluciones de protección y de monitoreo de Johnson Controls que incorporan inteligencia artificial.
Desde su apertura, el Casino de Rosario estableció como su prioridad cubrir la se guridad de clientes, personal, visitantes, proveedores y el patrimonio, gracias a esto adelantó un primer proyecto en conjunto con la empresa Instalros, uno de los inte gradores de la marca en Argentina, que incluía la instalación de sistemas de gestión de video, equipos de grabación, cámaras, control de acceso y un sistema de detección de incendios.
Para el año 2019 fue necesario iniciar la actualización de la tecnología preinstalada a
sistemas IP, la meta del Casino de Rosario era tener sus instalaciones protegidas por un sistema de seguridad de vanguardia y con las más altas medidas de ciberseguri dad que permitieran el desempeño de la actividad de forma segura, eficiente y de bajo mantenimiento.
“Para esta nueva fase del proyecto con sultamos a la empresa Instalros, la cual nos presentó la mejor opción a nivel de traspaso, ya que en ningún momento perderíamos la operación diaria de los distintos controles en las áreas de casino y del complejo”, comentó Anibal Bian chini, jefe de monitoreo del Casino de Rosario S.A
Según Pablo Dorigatti, director de la compañía Instalros, fue necesario estu diar y adecuar una solución específica
desde Johnson Controls para casinos de gran magnitud como este. “Generamos desarrollos puntuales que permitieron optimizar todo el sistema con el elevado grado de seguridad que requiere un establecimiento con las dimensiones y cantidad de público que maneja City Center Rosario”.
Por este motivo se instaló la plataforma Victor/VideoEdge, que permitió incor porar los Intellex existentes y realizar de manera progresiva la actualización sin que se viera afectada la operación permanente del casino. Además, estas soluciones cuentan con una muy buena experiencia de desempeño.
La instalación y actualización del sistema sumó soluciones de CCTV con cámaras Illustra PTZ, Illustra mini Domo, Illustra Compacto, equipos Intellex Network client, victor, VideoEdge IP e Hybrido; 22 unidades de Control de accesos C•CURE 9000, iSTAR Pro y 4 unidades de red incluido el software gráfico TSW de Detección de incendios Simplex 4100.
“Generamos desarrollos puntuales que permitieron optimizar todo el sistema con el elevado grado de seguridad que requiere un establecimiento con las dimensiones y cantidad de público que maneja City Center Rosario”
Para Roberto Salas Rozas, Regional Sales Manager de Control de Acceso y Video Soluciones (ACVS) de Johnson Controls para el Sur de Latinoamérica, “es un or gullo escuchar directamente de parte de la gerencia de Casinos Rosario, del alto grado de satisfacción que a lo largo de los años han podido recibir de todas nuestras soluciones de ACVS. Estas se han imple mentado armónicamente, permitiendo integrarlas en diferentes capas y niveles con un funcionamiento continuo 24/7”.
Analíticas de IA y la automatización de funciones, mejoran la capacidad de respuesta
La empresa fabricante explicó que a tra vés de analíticas e inteligencia artificial aplicada, así como la automatización de funciones, se facilita la tarea de los operadores de monitoreo. Al contar con un sistema desarrollado e integrado, se
pueden detectar en tiempo real posibles trampas, fraudes y optimizar el control del dinero en cada sector de la sala. Así, se evitan robos, el pago con billetes falsos y muchos intentos de estafas que suceden a diario en un casino.
“La actualización progresiva de nuestra tecnología a lo largo de estos años, nos ha permitido que hoy en día podamos brindar a nuestros clientes la certeza de estar en un sitio que no solo les brinda todo el confort, sino también la seguridad que se requiere gracias a que contamos con la sala de monitoreo de casino más avanzada de Latinoamérica.” concluye Anibal Bianchini, jefe de monitoreo del Casino de Rosario S.A
Instalros y Johnson Controls confirmaron que en el momento están trabajando en el desarrollo del BMS y automatización del Casino como próximo paso a seguir.
La actualización progresiva de nuestra tecnología a lo largo de estos años, nos ha permitido que hoy en día podamos brindar a nuestros clientes la certeza de estar en un sitio que no solo les brinda todo el confort, sino también la seguridad que se requiere
El 2022 fue un año cargado de eventos que marcaron el regreso definitivo de la presencialidad. Desde ALAS, tuvimos la oportunidad de reencontrarnos con toda nuestra comunidad a lo largo de los países latinoamericanos y en las principales ferias del sector. Así mismo, la virtualidad, que tomó tanto protagonismo durante los años de pandemia siguió siendo vigente como una gran oportunidad de contacto, de negocios y de actualización.
Estando ya en el último trimestre del año, aún quedan algunas actividades que ALAS realizará o será partícipe. A continuación, les contamos lo que se viene para finalizar el año:
Con estas actividades y algunas adicionales específicas de los Comités Nacionales, estaremos cerrando un 2022 lleno de éxitos. Desde ya, la Asociación está trabajando en el armado
gira
oferta
calendario 2023 que traerá
regreso del
con las Mesas de Café,
Durante el marco de la Cumbre Ge rencial ALAS 2022 el pasado jueves 8 de septiembre en Miami, se llevó a cabo la premiación de los Premios ALAS 2022, reconociendo así a los mejores proyectos de seguridad de Latinoamérica por su desarrollo e impacto en la sociedad.
Primer lugar
Durante la convocatoria se recibieron 36 proyectos entre categoría pública y privada de 10 países diferentes de la región los cuales fueron evaluados por 6 jurados, profesionales especialistas y destacados de la industria, que gracias a su conocimiento y experiencia aportaron para elegir a los proyectados más destacados del año.
CERI 911 Ciudad Juárez presentando por Jomtel – México.
En este proyecto, el equipo de Jomtel destaca la implementación de un conjunto de pantallas, que juntas con forman el videowall más grande de México, que servirán para visualizar las más de 900 cámaras instaladas en el municipio, que incluyen las incorporadas en las patrullas de seguridad pública. La restauración comprende tres sistemas de visualización (video wall), conmuta dor 911, plataforma de software CAD (Centro Automático de Despacho), y analíticos de video y videovigilancia.
El proyecto también abarca el reco nocimiento de rostros, vehículos y placas, inteligencia policial, APP móvil de servicios policiales, visualización de
alta resolución, plataforma pública que incluye la cartografía de los municipios: Guadalupe Distrito Bravos, Villa Ahu mada, Praxedis, Palomas, Janos y Casas Grandes, además incluye parametriza ción de cada módulo y submódulo de la plataforma de acuerdo a los procesos y procedimientos establecidos por la dependencia, y capacitación técnica y operativa de cada uno de los módulos.
En total serían 1 mil 108 cámaras que habrán de conformar el Sistema de Videovigilancia, instaladas por el mu nicipio y el estado, aunque a algunas solo se les dio mantenimiento, al ser cámaras viejas instaladas en pasadas administraciones.
Segundo lugar Visibles Migración Colombia presentado por Herta Security – Colombia.
El proyecto Visibles realizado en Mi gración Colombia es una plataforma completa para el registro, control bio métrico y biográfico de los migrantes venezolanos que ingresan a territorio
Colombiano atendiendo el problema del incremento significativo de ingresos irregulares en los últimos años. Para ello se utilizan tecnologías biométricas de reconocimiento facial, dactilar e iris.
Tercer lugar Proyecto de implementación de tecnologías de información y comunica ción (tic’s), presentado por el Cantón Simón Bolívar, Provincia del Guayas – Ecuador.
El proyecto permite reducir la brecha digital en la población del cantón Simón Bolívar, especialmente a nivel rural, op timizar la prestación de varios servicios públicos de competencia municipal, tener información en tiempo real para una mejor respuesta ante catástrofes naturales, ya que además es una he
rramienta que contribuye a fortalecer la gestión del Comité de Operaciones de Emergencias Cantonal (COE) en articu lación con las diferentes dependencias del Estado, que tienen competencias en temas de seguridad, atención de emergencias y catástrofes, en aras de contribuir a la seguridad ciudadana.
Sistema de seguridad integral para el Museo del Banco de México presentado por Engeneering and Design Process – México.
En el proyecto se realizó toda la ingeniería y diseño, así como el suministro e instala ción, de los sistemas de seguridad para el nuevo Museo del Banco de México. Es un museo de numismática, ubicado en 3 pisos del edificio principal del Banco de México, edificio patrimonio ubicado en el centro de CDMX, en el cual se alberga una gran colección de monedas, incluyendo un lingote de oro y bienes de un valor invalua ble, como es el acta del Banco de México.
Esto requirió de mucho trabajo por parte de un equipo multidisciplinario, con múltiples sistemas de seguridad interco nectados, que pudieran asegurar todos los bienes, cumpliendo con los estánda res del Banco de México, junto con los requerimientos de arquitectura y diseño por parte del equipo de Museografía.
+80 cámaras AXIS de distintos modelos, interconectados a un VMS Genetec (Ex tensión de licenciamiento y configuración del mismo, para el interconexión con el VMS central del Banco de México).
+120 sensores de de movimiento con ángulo de detección de 360°, senso res de movimiento dual, detectores volumétricos de interior, contactos magnéticos, protectores de activos, sensores de ruptura de cristal, repetido res inalámbricos, tampers inalámbricos, conectados a una consola de comando
y control marca Honeywell Vindicator
+ Detectores de humo marca Edwards, de distintos tipos, fotoeléctricos, de calor para cuartos de máquinas, así como por láser (tipo photo beams) y por aspiración temprana. Estos último utilizados dada la compleja arquitectura y distribución de las experiencias de numismática en el Museo.
+ Sistema de voceo para alertamiento a través del sistema de detección de humo.
+ 7 torniquetes de última generación marca Dormakaba, para el acceso de vi sitantes del museo a través de un sistema QR (Lectores ZK conectados a paneles de control de acceso Axess TMC), así como vía RFID (Lenel), para los empleados del Banco y proveedores del mismo.
+ 2 arcos detectores de metales marca CEIA
+ 2 túneles de rayos X marca Smith Detection
+ Botones de apertura y pánico para controlar todas las puertas desde pun tos estratégicos, incluyendo 2 botones de cierre general.
+20 Access Points marca Cisco para la interconexión de las distintas experien cias vía WiFi.
+ Red Cisco Enterprise, con redun dancia, en arquitectura CORE-Acceso, con Firewall y controladores de red inalámbrica.
+ 1 SITE principal (MDF) y 5 SITES se cundarios (IDFs) interconectados por fibra óptica con enlaces redundantes.
Segundo lugar Audio evacuación y detección sísmica presentado por DMS Ingeniera –Colombia.
En el Colegio Nueva Granada de Bogo tá, Colombia se implementó un sistema de audio evacuación PA/VA que ayuda a salvar vidas humanas, asegurando una ordenada evacuación de las ins talaciones pues aseguran una difusión acertada de los mensajes de alarma por voz, ya que las personas reaccionan de
mejor manera ante este tipo de estímu los a diferencia de las alarmas sonoras convencionales como lo son las sirenas. Nuestras líneas de productos integran en una sola solución el sistema de alarma por voz, sistema de sonido am biental y perifoneo disminuyendo con siderablemente los costos de inversión.
El proyecto consta en la instalación de la plataforma Security Center de Genetec, que unifica a través de sus módulos VMS: Omnicast un total de 118 cámaras IP de diferentes fabri cantes, Sistema de Control de Acceso Synergis con 38 lectoras. Además de la integración del Sistema de Detección de Incendio a través del protocolo Bacnet, integración de las lectoras Biométricas
de Morpho, redundancia en los servido res de directorios. Últimamente se está agregando un plugin RSA (Restricted Security Area) para la detección y segui miento de las personas que aparezcan en los pasillos que se generan entre los contenedores. Todo administrado en una única interface y con proyección a seguir agregando otros sub sistemas a la plataforma principal.
En la actualidad la organización y tendencia, tanto en el día a día como en el cumplimiento de sus objetivos futuros, de los departamentos de seguridad corpora tivos, se articula con base en las siguientes características:
JOSÉ• El director de seguridad como gestor de riesgos: más allá de lo que la normativa na cional de seguridad privada establece entre sus funciones, el director de seguridad se ha convertido, siguiendo el modelo anglosajón, en un gestor de los diferentes riesgos que pueden afectar a su corporación, aglutinan
Presentamos una serie de tendencias de gestión de la seguridad en grandes corporaciones desde una visión desde España con ámbito internacional.
Figura 1. Fuente: elaboración propia
do las diversas ramas de la seguridad integral. En ese mo delo ideal de organización, que aún no es predominante entre las compañías, seguridad depende de la Alta Direc ción y todas las materias de seguridad dependen de ella.
Ver Figura 1.
• La seguridad como proceso científico: la segu ridad no es un proceso aleatorio, ni una moda como parece darse con frecuencia hoy día en la instalación de sistemas, sino que es un proceso científico basado en la lógica; por eso es necesario un estudio detallado y un análisis de riesgos adecuado antes de implantar cualquier tipo de medidas.
La construcción del modelo debe girar en torno al director de seguridad como profesional reputado y de una alta cua lificación, que debe ejercer un rol absolutamente basado en el liderazgo respecto de su equipo y del departamento que dirige, asumiendo responsabilidades y ejecutando la toma de decisiones.
• Dependencia de la Alta Dirección: el director del departa mento de seguridad debe tener dependencia directa del más alto estamento ejecutivo de la compañía, debido a la criticidad para la empresa de las materias que son competencia de su departamento. El director de seguridad debe ser un elemento recurrente en las acciones de importancia de la compañía, adoptando una posición estratégica dentro de la misma.
• Objetivos del departamento de seguridad en sintonía con los objetivos de la compañía: el departamento de seguridad no debe ser una isla dentro de la organi zación, no puede hacer la guerra por su cuenta ni tener unos objetivos propios diferentes de los de la compañía.
Los objetivos del departamento tienen que estar alineados con los de la corporación, ya que, como cualquier depar tamento de la compañía, sirve a los intereses de esta. Eso pasa por la necesidad imperiosa de conocer el negocio, tanto a nivel de sector como de funcionamiento interno de la propia empresa donde está encuadrado.
• El Departamento de Seguridad como parte de la empresa: seguridad es un departamento más de la em presa y puede aportar valor diferencial a la organización (Modelo ESRM- Enterprise Security Risk management). Los directores de seguridad deben hablar el mismo lenguaje que el resto de los directivos para tener peso en el Comité de Dirección.
• Evolución hacia un sistema de gestión: paso de un modelo mecanicista, que considera a la seguridad como un servicio, producto o persona, hacia un modelo de gestión que considera la seguridad como un proceso estratégico, utilizando una metodología basada en la gestión de la calidad.
• Considerando la seguridad como un objetivo estratégico.
• Utilizando una metodología de gestión adecuada, basada en la gestión de la calidad.
• Gestionando la seguridad como un proceso
• Considerando a la seguridad como un servicio (general, complementario)
• Como un producto (cerradura, barrote, CCTV) ó.
• Como una persona (VS oDS)
Figura 2. Fuente: José Manuel García Diego
• Aprovechamiento de la tecnología: el avance que supone la tecnología permite llegar más lejos y optimizar los recursos, reduciendo presupuestos.
• Big data: Tratamiento del dato como elemento esencial para conocer qué está pasando en tiempo real, y que apoya en la toma de decisiones y ayuda a justificarlas.
En la actualidad, respecto a los servicios de seguridad y lo que apuntábamos anteriormente, se dan las siguientes características:
• Tendencia generalizada a la disminución de servicios armados, excepto donde existe obligación legal y en las infraestructuras críticas.
• Importante disminución de los servicios de vigilancia puros tal y como venían concibiéndose tradicionalmente. Los avances tecnológicos permiten disminuir el elemento humano y, además, financieramente los medios técnicos pueden amortizarse; por tanto, nos encaminamos a un escenario en que se realiza una combinación de la tecno logía con el recurso humano.
• En consonancia con lo anterior se está produciendo una transformación de la vigilancia en supervisión, realizando servicios en remoto y por otro lado dando servicio de respuesta concretas ante incidentes; como vemos hay disminución de los elementos humanos por un lado y una transformación de estos por otro, acompañados del respal do técnico y de las posibilidades que permite la tecnología.
• Importancia de la especialización del director de seguri dad como profesional cualificado y de su liderazgo en la gestión de los especialistas de su equipo como recurso.
• Conforme a las dos premisas anteriores, es imprescindible la adecuada formación en todos los niveles y particular mente en el ámbito tecnológico dentro de la vigilancia y en el ámbito del liderazgo en los directivos de seguridad.
Bajo mi punto de vista, en ese entorno cambiante se dan nuevas amenazas que nos obligan a buscar nuevas solu ciones en materia de seguridad y de su gestión.
Entre las nuevas amenazas podemos señalar:
• Entorno VUCA: hace referencia a los términos en inglés: Volatility, Uncertainty, Complexity and Ambiguity. Volati lidad (volatility). En la realidad actual, sobre todo aplicado al entorno empresarial, es la velocidad a la que se puede producir una gran cantidad de cambio.
• Crisis: en la actualidad y tras la pandemia del Covid se está dando no sólo en el ámbito económico, sino también hay una crisis de valores, un choque cultural importante fruto de la globalización, y una crisis existencial en lo personal que está repercutiendo en el mercado laboral.
• Globalización: como señalábamos, para lo bueno y lo malo la globalización afecta y se globalizan también las amenazas (movimientos migratorios, delincuencia orga nizada transnacional, ciberdelincuencia…).
• Aumento de la delincuencia, como consecuencia de
algunos de los factores señalados antes, que provocan y van a seguir provocando cada vez mayores distur bios sociales.
• Terrorismo Internacional, sigue estando presente, en particular el de etiología yihadista, con algunos pequeños repuntes locales.
• El ciberespacio como nuevo campo de juego para los delincuentes.
Estas nuevas amenazas nos obligan a nuevas soluciones, algunas de las cua les ya hemos señalado, y que podrían resumirse de la siguiente manera:
• Tecnológicas: basadas en aprove char los avances tecnológicos para implementar soluciones que incidan sobre los riesgos y optimicen costes.
• Digitalización: Obtención, recopi lación y tratamiento del dato para la toma de decisiones. Permite conocer la situación en tiempo real y justificar las decisiones adoptadas.
• Normalización: Tendencia a certifi cación bajo estándares. Cada vez es más común el obtener certificaciones en normas internacionales; esto be neficia a la empresa y garantiza un determinado nivel de cumplimiento frente al estándar. Cobra aquí espe cial relevancia la del profesional de la gestión de la seguridad como experto que asesora en temas de consultoría y capaz de auditar competentemente tanto de forma interna como externa en las compañías; interesante figura, además como asesor externo de compañías sin departamento de se guridad o como figura “implant” en departamentos con pocos recursos humanos propios.
• Inteligencia, análisis, prospectiva: Se busca una seguridad predictiva frente a la tradicional seguridad “forense”. Buscamos la anticipación para la me jor gestión de riesgos entendidos de
una forma global y poder contribuir al negocio.
• Seguridad Integral: todo ello bajo el enfoque de la convergencia de las seguridades en una única seguridad, basada en el director de seguridad como figura fundamental que lidera y en el departamento de seguridad
como eje fundamental de la gestión y el cambio, haciendo que la seguridad pase a ser un proceso estratégico para las compañías, bajo estándares y regidos por la eficacia y eficiencia en la consecución de resultados y totalmente alineados con los objetivos empresariales.
Podemos hablar de que el concepto de seguridad, y por ende el de su departamento, está en evolución continua; así, podemos señalar diferentes fases:
• En un primer momento podemos hablar de una seguridad subjetiva, en la que la seguridad es básicamente un producto. Es una seguridad eminentemente disuasoria, con vigilantes armados y predominio de las medidas de seguridad físicas, y muy centrada en una relación exhaustiva de amenazas.
• En un segundo momento, en el que nos encontraría mos en la actualidad de forma mayoritaria, hablamos de una seguridad tecnológica, en la que la seguridad se
constituye como un departamento más. Es una seguridad marcada por la aparición de las TIC; se desarrollan de forma vertiginosa el hardware y el software. Es una se guridad en la que se implementan los sistemas de control de accesos, videograbaciones, etc., y hay abundancia de información; al mismo tiempo la seguridad sigue siendo disuasoria y supervisada desde centros de control.
• El escalón final, al que se debería tender, es aquel com puesto por una seguridad organizativa, en la que la segu ridad se constituye como un proceso. Aquí, la seguridad forma parte de la dirección estratégica, que es siempre lo ideal. La seguridad se gestiona y se establecen objetivos. Aparecen los sistemas de gestión y esa gestión se ejecuta contra estándares. Existen indicadores de seguridad que pueden ser revisables por la alta dirección.
Así pues, hay dos principales enfoques de la seguridad: administrar frente a gestionar. La mera administración no necesita de figuras especializadas, pero no aporta ningún valor a la organización. El ámbito de la gestión, sin embargo, hace referencia a llevar adelante una iniciativa o proyecto, e implica planificar, desarrollar, controlar y actuar.
* José Ignacio Olmos Casado, Jefe de control operativo de seguri dad en Renfe EP
* Para más información, visita el sitio web INISEG. Encontrarás la mejor formación y oportunidades profesionales en el área de la Seguridad Global: www.iniseg.es
Una serie de recomendaciones sobre cómo debe actuar un Inspector de Incendios y cuáles son sus competencias y alcances dentro de esta importante labor.
Uno de los trabajos más importantes que se ejecutan en seguridad contra incendios es la “Inspección de Incendios” de un edificio o instalación. Los sistemas de protección contra incendios no pueden simplemente ser instalados y no volver a ser inspeccionados.
Estas inspecciones pueden ser tediosas y generalmente no son apreciadas, e incluso pueden pasar desapercibidas. Sin embargo, la Inspección de Incendios tiene importantes consecuencias. No sólo para el propietario, sino para el asegurador y principalmente para los que visitan, trabajan o viven en
la instalación siendo inspeccionada. Este trabajo no es siempre fácil y tampoco es glamoroso, pero puede ser crucial, y para el Inspector de Incendios es una labor que está llena de satisfacciones.
Está llena de satisfacciones porque encontrar una deficien cia que puede impactar la seguridad de las personas que usan un edificio, al ser identificada, puede por consecuen cia ser resuelta y así evitar una tragedia o una importante pérdida de dinero, o la eliminación de sitios de trabajo por un incendio.
Calificaciones del Inspector de Incendios – El Inspector tiene que aprender a manejar adecuadamente diversos trabajos. Él o ella es, al mismo tiempo, un detective, un consultor, un vendedor, un profesor y un predicador de las mejores prácticas de la seguridad contra incendios.
La inspección debe impulsar al que recibe la inspección a tomar acciones correctivas para reducir el riesgo de in cendio; debe también estimular la mejora de las actitudes hacia la seguridad contra incendios y debe aportar un informe con hallazgos claros, justos y concisos, que tengan justificación normativa.
Durante la Inspección de Incendios el inspector debe ser profesional y ético, no puede ser grosero o prepotente. Su actuación debe ser concisa y no debería hablar de más. El Inspector tiene también que ser persuasivo, es decir, tiene que identificar el porqué de una violación, cuál es su razonamiento y por qué es importante corregir la violación o incumplimiento. Esto es más efectivo cuando se hace en persona que cuando, días después de la inspección, aparece en el reporte de inspección. Si la violación es descubierta o confirmada más tarde, cuando se escribe el reporte, es una buena idea tener una teleconferencia con el usuario de la inspección, para explicarle los contenidos de las deficiencias en más detalle.
El Inspector no debería dar opiniones y, si no está seguro sobre una deficiencia, debería esperar a que pueda revisar los códigos y las normas aplicables o comentarlos con otros profesionales, antes de dar su opinión. Es decir, el inspector debe buscar no perder su credibilidad.
Durante la inspección, el inspector debería concentrarse en las cosas más importantes y antes de terminar la ins pección, debería dar una entrevista final a las personas responsables que reciben la inspección.
NFPA desarrolló la NFPA 1031, la Norma sobre Calificacio
nes Profesionales para Inspectores de Incendios y Exami nadores de Planos. Para aclarar, el Inspector de Incendios es una persona que inspecciona edificios existentes para detectar riesgos de incendios y garantizar que se cumplan los códigos y las normas de incendios. Por otro lado, el Examinador de Planos es una persona que revisa los planos y los diseños antes de la construcción o durante la remo delación de un edificio para garantizar que se cumplan los códigos y normas de incendios.
NFPA 1031 establece unos Requisitos de Desempeño de Trabajo (RDT) que el Inspector de Incendios debería cumplir. De acuerdo con esta norma, el inspector debe conocer varias normas y códigos de la NFPA, entre los que se encuentran:
• NFPA 1 - el Código de Incendios,
• NFPA101 - el Código de Seguridad Humana,
• NFPA 13 - la Norma sobre Sistemas de Rociadores Au tomáticos,
• NFPA 72 - la Norma sobre Sistemas de Alarma y De tección,
• NFPA 25 - la Norma sobre Inspección, Prueba y Mante nimiento de Sistemas Contra Incendios.
La NFPA 1031 está en un proceso de una completa revisión y se está consolidado con otras normas como la de califi cación profesional de Jefes de Prevención (NFPA 1037) y la de Educadores Públicos Contra Incendios (NFPA 1035). En el 2024, NFPA publicará la NFPA 1030, Norma sobre Calificaciones Profesionales para Posiciones de Trabajos en Prevención de Incendios donde se incluirán los reque rimientos que estaban en la NFPA 1031. La NFPA ofrece
también una certificación para el Inspector de Incendios, la cual solo es ofrecida en inglés.
Los Inspectores de Incendios no son solo los representantes de un departamento de prevención de incendios, sino también, principalmente en Latinoamérica, profesionales que están representando a la compañía de seguros o al corredor de seguros, o consultores de una compañía de ingeniería de protección contra incendios que han sido contratados para evaluar el cumplimiento de la normativa local y NFPA en un edificio o una instalación industrial.
El inspector no debería ser un representante de la compa ñía que instaló los sistemas contra incendios, o la compañía que efectúa el IPM de los sistemas contra incendios, para así no ser tildado de ser juez y parte.
El reporte de la inspección debe ser claro y conciso y debería incluir recomendaciones con algún tipo de priori dad. También el reporte debería establecer un sistema de resolución o de re-inspección para que se pueda confirmar que las violaciones han sido resueltas. El reporte debería también hacer referencia a los artículos normativos que describen el incumplimiento. También es una buena idea que el inspector se asesorarse legalmente para que él o ella, o la institución o compañía que representa, no asuma una responsabilidad civil innecesaria.
Este reporte debería presentarse por escrito y su grado de detalle dependerá de los objetivos de la inspección. El reporte debería aportar documentación concisa y clara so bre las condiciones presentes y las correcciones necesarias para que el predio tenga un nivel adecuado de seguridad contra incendios. El Manual de Inspección sobre Seguri dad Humana y Contra Incendios de la NFPA (9ª Edición) sugiere, de manera general, lo que debe incluir un reporte
de inspección, recomendaciones que a continuación han sido resumidas y modificadas basado en mi experiencia:
1. Fecha de la Inspección de Incendios.
2. Nombre y firma del Inspector de Incendios y a quien él o ella representa. Es una buena práctica incluir sus credenciales profesionales. El reporte debe estar en membrete de la compañía o institu ción que ejecuta la inspección, incluyendo teléfonos y correo electrónico.
3. Nombre, dirección, teléfono y correo electrónico del usuario de la inspección.
4. Nombre, cargo, teléfono y correo electrónico del personal entrevistado.
5. Tipo de ocupación a que se destina el estableci miento; si es una industria, una descripción de lo que hace.
6. Dimensiones, altura, número de pisos y caracte rísticas constructivas del edificio.
7. Factores que pudieran contribuir a la propaga ción de un incendio en el interior y el exterior del edificio; fuentes de ignición; riesgos especiales; y exposiciones exteriores.
8. Evaluación de los sistemas de extinción manuales y automáticos, abastecimiento de agua, control de humo, detección y alarma de incendios.
9. Salidas de evacuación, iluminación de emergen cia y compartimentación de incendios.
10. Organización interna de la protección contra incendios y respuesta del cuerpo de bomberos municipal.
11. Procedimientos de inspección, prueba y man tenimiento de los sistemas contra incendios y resultados de esta documentación.
12. Recomendaciones priorizadas y referencias normativas sobre los incumplimientos.
En Latinoamérica no ha existido un programa que capacite al Inspector de Incendios, sin embargo actualmente, con otros profesionales, estoy involucrado como instructor de un nuevo Programa Avanzado sobre Inspección de Incendios, diseñado por el Fire Protection Institute® (www.fireprotectioninstitute.org ).
El objetivo de este programa es ofrecer una base de estudio para aquellas personas que quisieran inspeccionar edifi cios e industrias, desde el punto de vista de su seguridad contra incendios y siguiendo los lineamientos de la NFPA. El curso ofrece capacitación a través de nueve módulos y 25 horas de formación virtual, además de talleres y exámenes. Este programa se está calendarizando una vez más para el 2023.
* Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE). El correo electrónico del Ing. Moncada es jam@ifsc.us.
Deseo a través de esta nota aportar mi contribución a las empresas, distribuidores, y en especial, a sus instaladores de alarma para las extremas precauciones que deben considerarse en el uso de tales detectores operados a batería o inalámbricos, que de no hacerlo así se corre el riesgo de que ingresen en la condición de “no detección” y debido a ello, en algunos casos se han producido robos invalidando el propósito o las razones para lo cual fueron instalados.
• Cuidados extremos en el uso de detectores de intrusión operados a batería o inalámbri
Cómo evitar riesgos de robo por el mal uso de sensores de intrusión operados a batería.
cos: La presente nota deseo transmitirla debido a consultas directas que recibí de instaladores sobre la no detección de sensores operados a batería, cuando el nivel de voltaje de la misma es inferior a la tensión mínima del voltaje de alimentación de dicho sensor indicado por el fabricante. Ante tal situación de baja batería hay sensores que se tildan, no abren sus contactos de alarma, es decir, dejan de detectar una intrusión, y en muchos casos, debido a ello, se produjeron robos.
Notar que el transmisor inalámbrico de señales es el úni co responsable de transmitir la señal de baja batería del sensor como también la de su propia señal de baja batería al Panel de Control.
• Usos correctos para no enfrentar los riesgos de los pro blemas indicados:
1) Escoger detectores que indiquen voltaje de operación (por ejemplo, algunos de ellos; de 2,3 A 10 Vdc)
2) transmisores de 3vdc o 9 vdc que transmita la señal de baja bateria en el nivel de voltaje de 2,3 – 2,4 o 2,5 vdc y para recibir también la señal de baja batería del sensor se debe conectar las batería/s en modo común, es decir las mismas deben alimentar necesariamente o en forma conjunta tanto al sensor como al transmisor inalámbrico de señales, nunca alimentar con una batería al sensor y con otra al transmisor de señales. Notar que ningún sensor posee aviso de batería baja.
Para evitar la no detección del sensor y asegurar la trans misión de señal baja batería del sensor de intrusión resulta conveniente evaluar debidamente los siguientes puntos:
Tener en cuenta que los sensores no tienen salida de alar ma de baja batería dado que el transmisor inalámbrico de señal unido al mismo es el que la posee y el responsable de transmitir dicha señal de baja batería ya sea la del sensor o del propio transmisor al Panel de Control.
Mucho fabricantes indican usar para los sensores operados a batería; baterías alcalinas o de litio de 3 a 9 VDC CR123A ó 006P de 9 VDC. Las de litio ofrecen una vida útil doble
con relación a las Alcalinas. Indican que las baterías de 3 VDC son las que ofrecen mayor vida útil. Si usa 2 baterías conecte este conjunto tanto para alimentar al Tx como al sensor, no use baterías separadas para alimentarlos.
Escoger sensores que indiquen voltaje de operación entre un mínimo y máximo , ejemplo de 2,3 a 10 Vdc. o valores próximos a los indicados. Si se usan sensores que indiquen entrada de alimentación 3Vdc a 3,6 Vdc u otros que in diquen 9Vdc sin indicar el nivel mínimo de alimentación, en este caso la batería debe alimentar solo al sensor y otra al transmisor y llevar a cabo mantenimiento preventivo asiduo para verificar y cambiar la batería del sensor en caso que resulte necesario, obviamente este caso no es deseable como tampoco correcto ya que lo debe imperar para un funcionamiento correcto garantido es que el Panel de Control reciba tanto la señal de baja batería del sensor como la del transmisor inalámbrico de señales.
Notar que para el caso del sensor con entrada de alimen tación ; 3Vdc a 3,6 Vdc no hay transmisores de señal de baja batería próximo a 3 Vdc , el transmisor con el valor más alto del nivel de baja batería es de 2,5 Vdc por lo cual, para el caso de sensores que indiquen alimentación; 3Vdc a ,3,6 Vdc se reitera usar una batería para alimental al sensor y otra para el transmisor (note que este sensor al llegar al nivel de 2,9 Vdc. está por debajo del valor de su tensión mínima de alimentación, debido a ello algunos sensores se tildan y entran en la condición de indetección - robo).
Lamentablemente la gran mayoría de los distintos trans misores no especifican cuál es el nivel de voltaje en el que transmiten su señal de baja batería, lo cual ocurre también para muchos sensores a pilas.
Los transmisores más usados como los inalámbricos de
señal son los magnéticos inalámbricos de DSC WS 4945 ó WLS 925 (notar que estos transmisores no especifican el nivel de voltaje en el cual transmiten la señal de baja batería (consultando distribuidores DSC al respecto respondieron que dicho dato no solo no se indica sino además que no está disponible), en este caso usar una batería de 9 Vdc para alimentar solo al sensor si este admite tal tensión de alimentación y con ello la obligación de efectuar manteni mientos asiduos para verificar el estado de dicha batería y alimentar con otra batería la que corresponda en forma separada al transmisor.
Debido a la falta de información de la señal de baja batería para la mayoría de los transmisores inalámbricos resulta muy útil indicar los que sí la ofrecen o la especifican como corresponde y son los siguientes:
1) Visonic MC-302 señal baja batería (SBJ) = 2,2 Vdc -
2) Transmisor preferencial porque posee entrada de tam per para el tamper del sensor; Cooper 734REUR-004 (SBJ)
2,4 Vdc) < los transmisores que no poseen entrada de tamper puede conectarse el tamper de los sensores ope rados a batería con el tamper del transmisor - 3) DCT10 de PARADOX (SBJ) 2,3 Vdc – 4) Rokonet RWT72M (SBJ)
2,5 Vdc y el resto de los demás NO especifican .el nivel de voltaje de baja batería.
Notar que en el caso de usar transmisores con señal de baja batería de 2,5VDC para sensores con el nivel mínimo de alimentación, ejemplo 2,2 Vdc, se lo puede usar porque se anticipará dicha señal para los sensores, es decir, se reemplazará las batería/s que alimenta en forma conjuntan o común tanto al sensor como al transmisor un poco antes de lo previsto para el sensor.
Finalmente indico algunos problemas o fallas manifestadas por algunos instaladores de algunos sensores que alcanza un valor de nivel de su batería más baja que la mínima de la alimentación indicada para los mismos (2,3 a 10VDC);
Para el caso de que se use un transmisor inalámbrico de señales que acuse baja batería en el valor de 1,5 Vdc: para algunos sensores, si la tensión es menor a la mínima de operación al llegar a ser inferior a ella (ejemplo; mínima alimentación del sensor; 2,3 Vdc), aproximadamente a un nivel de 2,0 V, el sensor no funciona correctamente y entra en la condición de indetección- robo.
Si los sensores poseen salidas de alarma seleccionables N.A./N.C., la función difieren entre sí, según lo siguiente:
En caso de usar N.C. (contactos normalmente cerrado): el sen sor funciona bien con el mínimo de alimentación especificada ej; 2,3 V . Cuando el voltaje cae alrededor de 2.0V, el contacto sigue cerrado y no se emite ninguna alarma (condición de indetección- robo ), cuando el voltaje cae a alrededor de 1,5 V, el estado del contacto cambia a abierto y se emite la señal de alarma (condición de alarma o detección permanente).
En caso de usar N.O (contactos de alarma normalmente abiertos): cuando el voltaje mínimo de operación de algunos sensores de 2,3 Vdc cae por debajo de dicho valor (alrededor de 2.0V), el estado del contacto cambia a cerrado y luego emite una alarma de intrusión no real (condición de alarma o detección permanente). Cuando el voltaje cae a alrededor de 1,5 V, el estado del contacto cambia a abierto y luego se detiene la alarma o entra en la (condición de indetección -robo).
Notar que si la señal de batería baja del transmisor inalám brico de señales es de 1.5V, debería usarse un transmisor inalámbrico con contactos de alarma no abierto en lugar de cerrado N.C.
Para evitar riesgos de indetección (robos) y llevar a cabo solo los mantenimientos necesarios de cambio de baterías (ahorro de tiempo) resulta muy conveniente usar exclusivamente un transmisor inalámbrico de señales que emita la señal de baja batería a un voltaje muy próximo a la tensión mínima de alimentación especificada del sensor a pilas, y siempre conectar la batería/s en modo común, es decir que las mismas alimenten tanto al sensor como al transmisor. Si se usa una batería para alimentar al sensor y otra para el transmisor este no transmitirá la señal de baja batería del sensor.
Todo lo indicado corresponde especialmente a los siguien tes sensores operados a batería o inalámbricos:
• Pasivos Infrarrojos exteriores de 1 o 2 cabezas
• Sensores exteriores de doble tecnología (Pasivos Infra rrojos de 2 cabezas + Microondas)
• Barreras activas infrarrojas.
De los sensores indicados, los más usados en muchísima mayor escala son las pasivos infrarrojos exteriores de 2 cabezas .No obstante fuera de los modelos a los que se refiere esta nota, es decir de 1 o 2 cabezas con tolerancia ilimitada de mascotas, existen en el mercado otros tipos o modelos de PIRS exteriores que poseen señal de salida de baja batería.
* Ing. Basilio Angel Holowczak Takenaka Engineering Co.LTD.(Kyoto-Japón) - Área Latinoamerica na & Caribeña www.takex.com/es bholowczak@hotmail.com.ar
Es un hecho que la industria de la tecnología ha demostrado que llegó para quedarse, su presencia fue creciendo al paso de los años gracias a la suma de diversas propuestas, que en su momento fueron innovadoras y de beneficio para muchas personas.
Años atrás generaba una gran expectativa el tener la posibilidad de configurar la compu tadora ideal, seleccionando sus componentes más importantes, desde el disco duro hasta el procesador, todo ello para acelerar su rendimiento.
Tiempo después se hablaba de la importancia de fortalecer a las empresas a través de la creación de un ecosistema, donde el sistema operativo fungía como un elemento bási co de una red, junto con concentradores, conmutadores y enrutadores, etc., como una manera efectiva de conectar a los empleados y ser más productivos.
Las empresas de tecnología buscaban ganar terreno en el mercado empresarial participando en ferias comerciales o todo tipo de eventos que les facilitara hacer contacto con el responsable de TI de una compañía para dar a conocer su oferta tecnológica.
Y qué decir del concepto de "bajar los correos electróni cos” cuando se viajaba, conectar el módem a un Proveedor de Servicios de Internet (ISP) y esperar a que llegarán los correos. Antes de volverse comunes los teléfonos celulares, la mayoría de las personas usaban pagers o beepers para poder comunicarse entre sí.
Fue hacia finales de los 90´s y principios de los 2000 que el mundo de la tecnología nos sorprendió una vez más, con la introducción de Google, Facebook, YouTube, Twitter y
otras plataformas. Y que decir en 2007 con el lanzamiento del Iphone, dispositivo que revolucionó al mundo al poner todo al alcance de la mano. La explosión de la conectividad comenzaba a hacerse realidad.
La tecnología nos permite al día de hoy interactuar de muchas maneras diferentes, hablar e incluso colaborar por video con muchas personas con solo tocar un botón. Es posible comprar cualquier cosa desde un dispositivo móvil, rastrear la ubicación de personas y otros dispositivos, obtener datos que facilitan tomar decisiones más rápidas. Ahora la Web 3.0 y otras tecnologías buscan ir más allá de un mundo digital, hacia un espacio virtual compartido.
La apuesta se llama metaverso, el cual es descrito por Mark Zuckerberg como el "Internet en el que estás dentro, en lugar de solo mirar". Se habla de una mezcla de tecnologías que traerán consigo una gran revolución, por lo que ya exis ten diversas estrategias que ven la conveniencia de invertir.
Quienes exploran sus múltiples promesas se encuentran a la expectativa para determinar si se trata solo de una tendencia o una realidad. Parte de este análisis contempla la revisión de sus principales componentes que buscan hacer posible este ecosistema.
El primero de ellos es el avatar, es decir nuestro repre sentante digital en el metaverso, cuyo principal reto es ir más allá de una figura de dibujos animados hacia una apariencia real con interacción en tiempo real.
Un segundo punto a considerar es la creación de conte nido, ya que cualquiera persona pueda crear, producir y compartir contenido, lo cual puede convertirse en algo complicado de gestionar y administrar, incluso volverse un caos en un entorno virtual.
La mayor incertidumbre alrededor del metaverso gira en torno a la apuesta en su economía virtual, pues en la me dida en que la criptomoneda funcione como dinero, así como en la innovación necesaria para adaptarla al mundo virtual, será preciso para su éxito.
La aceptación social es un punto que no es posible hacer a un lado, pues las amenazas a la privacidad, la diversidad, la equidad y la adicción de los usuarios determinarán la sos tenibilidad del metaverso. Al impactar el metaverso tanto
en el mundo físico como el virtual, es importante aplicar reglas y normas complementarias en ambos mundos. De igual manera el ciberacoso es un factor que se debe tener presente en un entorno virtual.
Para formar parte de este nuevo entorno es preciso que los usuarios autentiquen sus identidades al acceder a ciertas aplicaciones y servicios dentro del metaverso. En un entorno virtual, la mayoría de los datos personales, si no todos, se almacenarán en algún lugar, por lo que la seguridad y privacidad se vuelve crucial para que el eco sistema funcione correctamente.
Se prevé que el metaverso brindará grandes oportunidades a las empresas a través de la creación de diversos modelos de negocio, que van desde aumentar su presencia social hasta la modalidad del trabajo de oficina, la realización de pagos, la compra-venta de productos, etcétera.
La inteligencia artificial, la realidad extendida, el internet de las cosas, la cadena de bloques, interactividad del usuario, así como la visión por computadora son tan solo algunas de las tecnologías que se encaminan hacia la combinación de mundos reales con mundos digitales, las cuales contri buirán a hacer de la promesa del metaverso una realidad.
Es un hecho cada uno de nosotros estará inmerso en los siguientes pasos de la adopción de tecnología. El concepto de metaverso seguirá evolucionando con el paso del tiem po. El metaverso, más que un destino per se, es una parada más en la carrera tecnológica de la que todos somos partí cipes. el concepto de metaverso seguirá evolucionando y, probablemente, nos permitirá seguir conectándonos entre nosotros de muchas maneras diferentes.
Conozcamos la trayectoria de Liliana Zambrano, consultora en temas de ciberseguridad, y nuestra Profesional del mes en la presente edición.
Si usted se mueve por el mundo de la seguridad y ha estado en eventos y congre sos de la industria, seguramente ha visto a Liliana Zambrano, quien actualmente se desempeña como consultora jurídica en ciberseguridad y defensa y quien en esta edición es la Profesional del mes en repre sentación de Colombia y de una industria en franco crecimiento.
Liliana ha dictado una infinidad de impor tantes charlas sobre este tema y sobre otras vertientes de la seguridad como la gerencia de riesgos, seguridad y salud en el trabajo,
y sus charlas son tan interesantes que le han dado un notable reconocimiento, dejando huella con todo un recorrido profesional que merece ser descrito a continuación.
Liliana nació en la ciudad de Ibagué el 30 de septiembre de 1990, es Profesional en derecho, especializada en derecho infor mático y nueva tecnología, con experien cia como asesora externa de empresas de innovación, consultora en ciberseguridad y ciberdefensa para entidades públicas y privadas, con énfasis en ecosistemas di gitales insurtech, wealtehctech, regtech, legaltech y marketing métrico, asesora empresarial en áreas de dirección estra tégica y consultoría.
Su experiencia también le permite diseñar y analizar procesos de direc ción, enfocados hacia la calidad y el mejoramiento continuo, mediante la implementación y puesta en marcha de sistemas de gestión; es auditora en pro cesos de implementación y seguimiento ISO27001-32 sistemas de Gestión de la información.
Se ha desempeñado como asesora para cargos de dirección, implementando para la toma de decisiones, los principios de los modelos prospectivos, retrospectivo y de inteligencia estratégica, como criterio de selección para el procesamiento e interpretación de la Data requerida, en el cumplimiento de los objetivos estraté
Su experiencia también le permite diseñar y analizar procesos de dirección, enfocados hacia la calidad y el mejoramiento continuo, mediante la implementación y puesta en marcha de sistemas de gestión
gicos, las metas, los planes, los factores críticos de éxito, llevados al modelo de negocio.
En este segmento, las asesorías son basadas desde el análisis y correlación de variables, métricas, estadísticas, tendencias, actores y escenarios, siendo el frente inagota ble para la exploración y priorización de los ejes temáticos digitales a ejecutar, garantizando seguridad jurídica en los procesos adelantar.
Con experiencia en el sector defensa y de seguridad espe cializada en Derechos humanos, Derecho internacional Hu manitario y resolución de conflictos, áreas de desempeño en Derecho Operacional – asesoramiento estratégico con enfoque jurídico de ciberseguridad y ciberdefensa nacio nal, en lo que se ha desempeñado con éxito en los cargos asignados, con responsabilidad y sentido de pertenencia.
En la actualidad, Liliana se desempeña en la Dirección Jurídica de Ciberseguridad y Ciberdefensa del Comando Conjunto Cibernético CCOCI del Comando General Fuer zas Militares de Colombia, lugar donde se ha desempeña do en diferentes cargos desde el año 2019; además, es la Directora Jurídica de Legaltech Colombia.
Ventas de Seguridad: ¿Cuáles son sus retos persona les y sus próximas metas para cumplir en lo personal y en lo profesional?
Liliana Zambrano: Poder realizar mi doctorado en Cien cia de Datos. Consolidar la empresa de Consultoría en materia de ciberseguridad y ciberdefensa a nivel nacional, que cuente con una visión integral ante las necesidades del mercado.
VDS: ¿Qué análisis hace como profesional sobre la importancia de la relación con empleados y colaboradores?
Liliana: El indicador más importante para cualquier organi zación serán los resultados de la evaluación del desempeño de todo trabajador, seguido del resultado de las encuestas de calidad, el comportamiento del nivel de quejas de los clientes, por tanto, la capacitación en todos los niveles cobra total relevancia, ya que permite conocer la satis facción laboral, los accidentes ocurridos, el conocimiento de los trabajadores, la productividad, el cumplimiento de los procedimientos establecidos para los proceso.
De lo anterior solo hasta tener certeza de una correcta gestión de estos datos, se podrá implementar planes de mejora y objetivos.
VDS: ¿Cuáles cree usted que son las razones para su reconocimiento en este mercado?
Liliana: La necesidad de un ciberespacio seguro y protegi do se ha vuelto más importante que nunca, especialmente a medida que todos dependemos cada vez más de las "lí neas de vida digitales". En este sentido, desde mi enfoque profesional, he propendido por capacitar en materia de ci berseguridad a las organizaciones, para ayudar a identificar áreas de mejora y alentar a las empresas a tomar medidas en todos los niveles. A través de la sensibilización desde la consultoría y la asesoría he acompañado a empresas en su evolución en la gestión los riesgos cibernéticos, las prioridades y los recursos de seguridad cibernética; el ser mujer para el sector también es un valor agregado ya que destaca en gran medida el papel importante del género para el sector.
VDS: ¿Cuál ha sido la evolución que ha tenido la industria en su país y en América Latina en los años que lleva trabajando en ella?
Liliana: La seguridad debe ser vista desde un enfoque integral, sin duda, la industria viene creciendo conforme a la demanda regional en donde algunos son un poco más visionarios que otros en materia de nuevos servicios, innovación y transformación. Ahora bien, en la región Colombia puede decir que está en una curva de madu rez bastante evolucionada, en la que hoy se tiene una conciencia situacional más coherente frente a los riegos, por tanto, ya no es extraño ver una marcada tendencia donde se prioriza las medidas de seguridad, herramientas, así como la adquisición de nuevos hardware y software.
VDS: ¿Cómo ve usted el futuro de esta industria?
Liliana: Dado que las tecnologías cambian y evolucionan constantemente a un ritmo rápido, impulsado por el apren dizaje automático y por los avances en automatización, combinados con mayores capacidades y asequibles por los factores de inestabilidad en la seguridad, la industria de la seguridad debe estar unida y sincronizada en iniciativas de resiliencia en todos los dominios.
Las organizaciones deben comenzar a cambiar y optar por una postura hacia una posición más fuerte de resiliencia cibernética y de estándares de seguridad. Debemos ser conscientes que los ecosistemas de red se expanden e integran, por lo cual, es cada vez más importante garan tizar que todas las organizaciones puedan anticiparse, recuperarse y adaptarse rápidamente a incidentes. Los líderes centrados en la seguridad deben comunicar sus riesgos y estrategias de mitigación con eficacia y claridad a los líderes empresariales.
Lo anterior trae consigo un mundo de oportunidades en materia de innovación, trasformación y postura sobre el cambio. Por lo cual, quien sea consiente del entorno que se está avizorando vera un sin número de oportunidades a nivel de servicios.
Liliana es Hija de Alirio Zambrano y de Derly María Ruiz, actualmente es soltera, no tiene hijos y sus hobbies son practicar la natación y asistir a obras de teatro. Su profesión le ha permitido viajar al rededor del mundo durante los últimos 8 años te niendo la posibilidad de conocer diferentes lugares culturales.
Respecto a lo que más le gusta de sí misma, Liliana comentó que “la entrega con la que hago las cosas, mi motivación, cuando me pongo un reto, escribir, estudiar, colaborar…este es un punto en el que me esfuerzo mucho; ser eficiente y no perderme en el desorden, aún voy haciendo progresos día a día. Mi sonrisa: regalar una sonrisa a los demás, siento que de ese modo la vida se transforma y es más bonita, me gusta sonreír”.
Otra característica que destaca es su empatía, pues asegura que se pone en la piel de los demás para no hacer lo que no le gustaría que le hicieran.
“Ponerme en primer lugar, qué quiero, qué me ape tece, qué siento, tenerme en cuenta, antes me de jaba siempre para el final y de un tiempo para aquí soy una prioridad para mí misma y eso me hace ser más feliz, sin esperar de los demás; yo misma cubro mis necesidades y puedo, desde ese punto, ayudar y hacer las cosas mucho mejor”.
Código Violeta, es la aplicación y plataforma de comunicación especialmente desarrollada para combatir la violencia de género. La app per mite a las mujeres reportar actos de violencia de género a centros de monitoreo públicos y privados de manera fácil y rápida con múltiples funciones de control y gestión. Código Violeta pone foco en 4 ejes de acción, procura un abor daje integral de las situaciones de violencia de género a través de la prevención, monitoreo, asistencia y acceso a la justicia. El primer eje, que es el de la prevención, está integrado por un conjunto de herramientas que empoderan a la mujer y le permiten ejercer distintas acciones de prevención fundadas en un sistema de alertas pasivo-activas que le per mitan obtener información de forma anticipada y actuar a tiempo ante distintas situaciones de inseguridad o violencia. Todas las alertas envia das a través del smartphone serán recibidas en el centro de monitoreo que opera las 24 horas por medio de internet o SMS para ser atendi das por los operadores de forma inmediata.
Illustra Pro Gen4 Multisensor, el poder de la IA de aprendizaje profundo
La evolución constante de la industria de la se guridad ha impulsado el desarrollo de novedo sas soluciones, Tal es el caso de la nueva Illus tra Pro Gen4 Multisensor de Johnson Controls. Están diseñadas para proporcionar una co bertura completa con un menor coste total de propiedad (TCO) en comparación con el uso de múltiples cámaras.
Esta nueva cámara de Johnson Controls cuenta con toda una gran variedad de fun ciones, entre las que se encuentran: Inteli gencia artificial de aprendizaje profundo incorporada, que permite clasificar con preci sión muchos objetivos humanos y vehículos en una escena, y que proporciona alertas en tiempo real, así como capacidades de bús queda forense de forma independiente para cada sensor.
También, entre las novedades que ofrece esta nueva generación destacan su visibilidad me jorada en condiciones de poca iluminación, lo que junto con la resolución otorgan la tecnolo
Estos eventos serán acompañados de la po sición GPS del smartphone y la misma será mostrada al operador con un mapa para rá pida ubicación de la víctima. Otro de los ejes importantes que tiene Código Violeta es el monitoreo y asistencia, con el botón de pánico permite a la usuaria reportar una emergencia donde su vida o integridad física estén en peli gro. El botón SOS reporta al centro de monito reo su ubicación y permite a la usuaria adjuntar fotos, audios, video y textos del momento de la emergencia o agresión.
El pedido de asistencia desde la App permite
a la mujer disponer de una vía de comunica ción directa para solicitar asistencia ya sea por problemas de salud, contención psicológica o de cualquier índole que la institución defina. En los casos de violencia de género es importante el rol que tiene la justicia, somos testigos que los tiempos en los que ocurren los hechos, no son los mismos con los que la Justicia ejecuta sus acciones. Código Violeta viene a cambiar esta realidad, poniendo en manos de la Justi cia las herramientas para una transformación digital en los procesos y mejora de tiempos de respuesta.
gía y la capacidad de conexión requerida por las empresas.
Disponibles en modelos de 20 MP y 32 MP, las cámaras Illustra Pro Multisensor superan los límites de la calidad de imagen a bajo ancho de banda en condiciones de poca luz y difíciles con WDR superior, desempañador e ilumina dores IR integrados.
Esta línea cuenta, además, con cuatro lentes varifocales motorizadas y reposicionables indi vidualmente (4 de 5 MP, 4 de 8 MP), lo que
implica una cobertura personalizable de 360 grados complementada con capacidad de clasificación de IA de aprendizaje profundo en cada sensor. Las cámaras multisensor reducen el costo de implementación, ya que usan un solo cable para alimentar y conectar los cuatro sensores.
Adicionalmente, las cámaras Illustra Pro Multi sensor poseen una visión infrarroja que alcanza hasta 30 metros y posee una mayor y mejora da tolerancia a las condiciones extremas.
Cuando hablamos de un sistema que nos sea útil para poder definir los colores, las texturas y obtener un mejor aprovecha miento de la imagen, la oferta se reduce y solo muy pocos fabricantes son los que pueden ofrecer opciones eficientes.
Es por eso que en Hikvision contamos con una línea de productos especiales para no perder ningún detalle en lo monitoreado, a pesar de contar con una escena de poca o nula iluminación; a esa línea la llamamos ColorVu. Una cámara que ve en blanco y ne gro en la noche puede darnos un detalle de entre 60% y 70% de aprovechamiento en la imagen, contra una que puede ver a color en escenas con poca o nula iluminación, que nos da un aprovechamiento de entre 90% y 95 % de efectividad en la imagen.
Esta tecnología se basa en 3 factores fun damentales:
•Gran apertura de Iris: comparado con una
FLIR FH-Series ID • FLIR R-290 Radar • FLIR Counter-UAS Solution
La FH-Series ID de FLIR son cámaras fijas multiespectrales robustas que integran imágenes térmicas líderes en la industria con imágenes visibles 4K para brindar capacidades confiables de detección de intrusos para la seguridad del perímetro. Las analíticas de red neuronal convolucional (CNN) incorporadas detectan y clasifican con precisión las amenazas humanas y de vehículos que se mueven a velocidades altas o bajas, lo que minimiza las falsas alarmas y los costos operativos diarios. La programación personalizada permite a los operadores de seguridad configurar análisis de intrusión para que se ejecuten en flujos visibles durante el día y en flujos térmicos durante la noche, estableciendo una cobertura optimizada para cualquier condición de iluminación. .
Como parte de la nueva línea de productos de la serie R, el FLIR R-290 es un radar terrestre compacto que se utiliza para detectar y brindar una advertencia temprana de intrusos como parte de un sistema de videovigilancia más grande. Los radares pueden rastrear objetivos en
cámara que ve en B/N que tiene una apertu ra de Iris de f 2.0 contra la cámara ColorVu que tiene una apertura de iris de f 1.0 siendo “f” la relación entre a distancia focal y el diá metro de apertura efectiva del iris, en otras palabras, una cámara ColorVu puede captar la luz de la escena hasta 4 veces más com parado con una cámara que solo ve a B/N.
• Sensor Avanzado: Las cámaras ColorVu cuentan con una tecnología avanzada de reducción de ruido llamada “3DNR” que
ayuda reducir las imperfecciones y así te ner una imagen limpia. Cuenta también con Control Automático de Ganancia “AGC” que, a esa imagen que ya está limpia, se le brinda más color y brillo, logrando una imagen más viva.
• Luz suplementaria: está luz amigable nos permite poder iluminar la escena cuando con los 2 factores pasados ya no son sufi cientes, logrando imágenes a color y nítidas en la noche.
todas las condiciones climáticas y de iluminación y mapearlos dinámicamente en tiempo real para la inteligencia de posición. El Elara R-290 presenta un campo de visión de 90 grados y un alcance de hasta 400 metros para el seguimiento de vehículos y un alcance de 200 metros para el seguimiento de personas, lo que brinda protección de área amplia y conocimiento de la situación más allá de la cerca. Con seguimiento simultáneo de hasta 32 objetivos y capacidad de geolocalización, Elara R-290 puede activar alarmas y guiar cámaras PTZ para verificación visual para maximizar la cobertura de seguridad y aumentar la cantidad de tiempo disponible para reaccionar ante una amenaza.
Diseñada para detectar, ubicar, identificar, rastrear y luego mitigar amenazas terrestres y aéreas, la solución FLIR C-UAS combina sensores térmicos y dispositivos de radar líderes en la industria para brindar capacidades de seguridad sólidas las 24 horas para las instalaciones de todo tipo, en cualquier condición climática. La plataforma FLIR C-UAS cuenta con radares de detección de drones de largo alcance, como el Ranger R20SS-3D o el R8SS-3D; pan-tilt-zoom (PTZ), sistemas multisensor, como el Ranger HDC MS; software de mando y control Cameleon; y sistemas y efectores de radiofrecuencia de terceros.
Haz Clic o Escanea el código para ver el video
Integrador Martin Veloso mveloso@preventsolution.com
Fabricante
Martin Kryss martink@netcamara.com
Integrador Oscar Nahuel Demarco nahuel.demarco@ cipseguridad.com.ar
Estación
Gaspar Salord ceo@control-24.com.ar
Consultor
Elio Daniel Sanhueza elio@mentetecno.com.ar
Consultor
Raul Alfredo Castro rac@raulacastro.com.ar
Consultor
Walter Aguilar waguilar@siconstrategies.com
Consultor
Jose María Placeres jmplaceres@mircomgroup.com
Consultor
Marcelo Moreno mariomarcelomoreno03@ gmail.com
Usuario/cliente de servicios de seguridad Cecilia Ines Amigo cecilia.i.amigo@gmail.com
Usuario/cliente de servicios de seguridad Mauro Javier Moreno mauromoreno2003@hotmail.com
Usuario/cliente de servicios de seguridad Emiliano Fernandez Recalde emiliano_fr@hotmail.com
Usuario/cliente de servicios de seguridad Mario Marcelo Moreno francoaraoz@gmail.com
Usuario/cliente de servicios de seguridad Manuel Carbajal manuelcarbajal74@yahoo.com
Usuario/cliente de servicios de seguridad Romina Lopez rominalopez@sanguillermo.gob.ar
Usuario/cliente de servicios de seguridad Antonio Alberto Nuñez alberto.nunez.5710@gmail.com
Usuario/cliente de servicios de seguridad Ramon Roberto Vallejo rovertorrvallejo@gmail.com
Usuario/cliente de servicios de seguridad Enzo Duilio Rivero enzorivero29@gmail.com
Usuario/cliente de servicios de seguridad
Lucas Martin De la rosa lucas.delarosa@pampaenergia.com
Usuario/cliente de servicios de seguridad Sandro Elvin Pino pinosandro96@gmail.com
Usuario/cliente de servicios de seguridad Mario Javier Russian Javirussian@hotmail.com
Usuario/cliente de servicios de seguridad Isidro Oscar Carrizo oscarcarrizo@hotmail.com
Usuario/cliente de servicios de seguridad Marcos David Cepeda mardavcepeda@gmail.com
Usuario/cliente de servicios de seguridad Abel Victor Milano amilano@campana.gov.ar
Usuario/cliente de servicios de seguridad
Ramon Antonio Ojeda Rojeda@areco.gob.ar
Usuario/cliente de servicios de seguridad
Mario Nahuel Beade modernizacion@ generallavalle.gob.ar
Usuario/cliente de servicios de seguridad Franco Daniel Schreiner francoschreiner708@gmail.com
Usuario/cliente de servicios de seguridad
Rita Analia Peltier Peltier.rita@yahoo.com.ar
Usuario/cliente de servicios de seguridad Javier Eduardo Recaite javierrecaite@live.com
Usuario/cliente de servicios de seguridad Gerardo Anibal Pechinenda suipachaseguridad@gmail.com
Usuario/cliente de servicios de seguridad Alex Gustavo Varelas alexgvarela.82@gmail.com
Usuario/cliente de servicios de seguridad Marcelo Martin Iannotta mlannotta@pilar.gov.ar
Usuario/cliente de servicios de seguridad Carlos Salomon csalomon55@gmail.com
Usuario/cliente de servicios de seguridad Jose Julio Flores josejulio32@hotmail.com
Usuario/cliente de servicios de seguridad Daniel Emanuelli Gerentedeseguridad@ loscardales.com
Usuario/cliente de servicios de seguridad Carlos Castillo jefedeseguridad@ sanmatiasbp.com.ar
ARMENIA S.A
Usuario/cliente de servicios de seguridad Mario Daniel Martinez danielmario.martinez@gmail.com
Usuario/cliente de servicios de seguridad Eduardo Pfirter puertopanal12@gmail.com.
Usuario/cliente de servicios de seguridad Gustavo Rolon gustavo.rolon@cnhind.com
INTELEKTRON S.A. Fabricante Marcelo Colanero mcolanero@intelektron.com
Consultor / Profesional Jonathan Tzatzkin eljony2007@gmail.com
Usuario/cliente de servicios de seguridad Maximo Osvaldo Iglesias maximo.iglesias@ lagoelectromecanica.com
Usuario/cliente de servicios de seguridad Juan Manuel Seage jmanuelseage@gmail.com
Usuario/cliente de servicios de seguridad Maximiliano Di Mattia Maximiliano.dimattia@ casinostafe.com.ar
Usuario/cliente de servicios de seguridad Gonzalo Ragazzini gragazzini@quimex.com.ar
Usuario/cliente de servicios de seguridad Mauricio Sacks msacks@lunix.com.ar
Usuario/cliente de servicios de seguridad Diego Sanchez dsanchez@sanchezysanchezsrl. com.ar
Fabricante Esteban Carlos Muller emuller@axin.com.ar
Usuario/cliente de servicios de seguridad Sergio Javier Davicino sjdavicino@policia.rionegro.gov.ar
Usuario/cliente de servicios de seguridad Emiliano Oreste Pattini pattinie2010@hotmail.com
ARGENTINA
Usuario/cliente de servicios de seguridad Ramon Antonio Vergara ramon.vergara@mbvt.gob.ar
Usuario/cliente de servicios de seguridad Guillermo Moreno Rodriguez sjdavicino@gmail.com
Usuario/cliente de servicios de seguridad Anabella Lubo alubo@sanjose.gob.ar
Usuario/cliente de servicios de seguridad Manuel Ignacio Martinez Zuccardi manumz888@gmail.com
Usuario/cliente de servicios de seguridad Guillermo Rodriguez Moreno grodriguez@seguridad. rionegro.gov.ar
Distribuidor
Andres Schapira aschapira@dramstechnology. com.ar
Integrador Hernan Carzalo hcarzalo@danaide.com.ar
Fabricante
Bernardo Martínez Sáenz bmartinez@deitres.com
Fabricante Italo Mario Martinena gerencia@dxcontrol.com.ar
Distribuidor Mónica Gabriela Caruso monica@gralf.com.ar
Integrador Hugo Atilio Menegozzi hugom@exanetonline.com
Integrador Leandro Andres Picerni lpicerni@fullcontrol.com.ar
Integrador Rosario Avendaño rosario@iassa-sa.com.ar
Distribuidor
Alvaro Bourlot abourlot@abei.com.ar
Integrador Javier Sebastian Mirich seba@mirich.com.ar
Estación de monitoreo
Marcelo Jorge De Pasquale mdepasquale@globalzeg.com
Fabricante Emiliano Navarro enavarro@nanocommweb.com
Estación de monitoreo
Oscar Garro oscar.ruben.garro@gmail.com
Integrador Jorge Giaccaglia ptp@ptpseguridad.com.ar
Seguridad privada - Servicio de Guardias Jorge Christian Faria jcfaria@protectaargentina.com
Distribuidor
Pablo Troncoso comercial@rastreomobile.com
Fabricante Guillermo Martín Toro Gmtoro@aipem.com
Distribuidor Luciana Emilsen Luján luciana@security24.com.ar
Distribuidor Christian Uriel Solano uriel@securityone.com.ar
Seguridad privada - Servicio de Guardias Juan pablo Toro jptoro@siesa.com.ar
Seguridad privada - Servicio de Guardias Ricardo Mentasti rmentasti@sialarseguridad.com.ar
SILICON GROUP
Distribuidor Catriel Juan Boc Ho catriel@silicongroup.com.ar
A MEDIDA
Integrador Matías Favaro favaro@sincro.com.ar
SPS S.R.L
Integrador Gonzalo Ruanoba gonzaloruanoba@sps.com.ar
Seguridad privada - Servicio de Guardias Leandro Luque leandroluque@starsa.com.ar
Integrador Jose Adolfo Lavisse joselavisse@twgroup.com.ar
Estación de monitoreo Eduardo A Kabal ekbal@uss.com.ar
Consultor / Profesional Francisco Rafael Fava francisco.fava@frftecno.com.ar
Seguridad privada - Servicio de Guardias Cristian Ariel Stanganelli gerencia@megaseguridad.com.ar
Fabricante Guillermo Valls guillermo@alari.com.ar
Distribuidor Sebastian Cason sebastian.cason@itegogps.com
Integrador Gabriel Ernesto Cozzitorto gabriel.cozzitorto@ comunitelsa.com.ar
Seguridad privada - Servicio de Guardias Walter Mario Dotti wdotti@gruporsi.net
Fabricante Diego Madeo diego.madeo@garnet.com.ar
Fabricante Martin Otazua Rozo motazua@hipcam.com
Consultor / Profesional Alejandro Ruben Giay alejandro.giay@roche.com
Consultor / Profesional Jorge A. Rodriguez Henriquez jr@s3group.com.ar
BARRIO CERRADO
Usuario/cliente de servicios de seguridad Marcos Allera m50013726@gmail.com
Usuario/cliente de servicios de seguridad Gustavo Daniel Escobar gescobar@aluar.com.ar
Usuario/cliente de servicios de seguridad Ruben Arno Waltner sistemaslre@area60.com.ar
Usuario/cliente de servicios de seguridad Federico Zambrana fzambrana@ayresdepilar.info
EL RESUELLO
Usuario/cliente de servicios de seguridad Juan Carlos Gallo juancarlosgallo1979@gmail.com
LA CESARINA
Usuario/cliente de servicios de seguridad Claudio Balle Martinez claudioballe@hotmail.com
Usuario/cliente de servicios de seguridad Gisela Pereira administracion@ elencuentroweb.com.ar
Usuario/cliente de servicios de seguridad Emiliano Gay emisebagay@gmail.com
Usuario/cliente de servicios de seguridad
Juan Pablo Baudino jpbaudino@hotmail.com
SAN EDUARDO
Usuario/cliente de servicios de seguridad Marcelo Pablo Giordano marcelogiordano51@gmail.com
Usuario/cliente de servicios de seguridad Mathius Augusto Albano jefeseguridad@ admterravista.com.ar
Usuario/cliente de servicios de seguridad Enrique Greenberg egreenberg@casel.org.ar
Usuario/cliente de servicios de seguridad Andrea Lelia Evert consejo.chacras. abbott@gmail.com
Usuario/cliente de servicios de seguridad Rafael Luis Angelone rafael.angelone@ nexttecnology.com
Usuario/cliente de servicios de seguridad Maximiliano Pablo Bianco Bressi administrador@ lomasdecitybell.com
Usuario/cliente de servicios de seguridad Alberto Janeiro janeiroalberto@gmail.com
Usuario/cliente de servicios de seguridad Jorge Alejandro Idiaquez jorge.idiaquez@kof.com.mx
Usuario/cliente de servicios de seguridad Leandro Santamaria leandro.santamaria@codere.com
EL PASO
Usuario/cliente de servicios de seguridad Daniel Ravasio gerencia@clubdecampoelpaso. com.ar
Usuario/cliente de servicios de seguridad Pablo Verdier pverdier@continentsideas.com
Usuario/cliente de servicios de seguridad Fernando Zizzutti directorfz@gmail.com
Usuario/cliente de servicios de seguridad Cesar Cristobal Abatidaga cabatidaga@sancorseguros.com
Usuario/cliente de servicios de seguridad Adan Alfonso Ramirez adanramirez@ lacolinavilladecampo.com
Usuario/cliente de servicios de seguridad Eduardo Luis Castiglione ecastiglione@ alsinternationalsa.com
Usuario/cliente de servicios de seguridad Mariano Aguirre marianoagui@gmail.com
Usuario/cliente de servicios de seguridad Ruben Eduardo Juarez juarezrubeneduardo@gmail.com
Usuario/cliente de servicios de seguridad Mario Ruben Gimenez mariorubengimenez3@gmail.com
Usuario/cliente de servicios de seguridad Marcos Ávalos municipalidad@coronda.gov.ar
Usuario/cliente de servicios de seguridad Mario Eduardo Moreno monterosmario234@gmail.com
Usuario/cliente de servicios de seguridad Hector Hugo Albarracin albarracinhectorhugo667@ gmail.com
Usuario/cliente de servicios de seguridad Juan Carlos Yamandu Barrios up.yamandu@gmail.com
Usuario/cliente de servicios de seguridad Juan Héctor TIÓN gobierno@lagunapaiva.gob.ar
Usuario/cliente de servicios de seguridad Martin Eduardo Schiel informatica.mpsc@gmail.com
Usuario/cliente de servicios de seguridad Facundo Mudry f.mudry@santafeciudad.gov.ar
Usuario/cliente de servicios de seguridad Martin Gasulla martingasulla@gmail.com
Usuario/cliente de servicios de seguridad Francisco Garcilazo francisbru@gmail.com
Usuario/cliente de servicios de seguridad Dante Mauricio Argiró mauricioargiroucr@gmail.com
Usuario/cliente de servicios de seguridad Mariano Stieb melinadu.123@gmail.com
Usuario/cliente de servicios de seguridad Luis Fernando Polo l.poloferro@raizen.com.ar
Usuario/cliente de servicios de seguridad Marcelo Martinez Burgos martinezburgos@yahoo.com
Usuario/cliente de servicios de seguridad Fabio Lugo fabio.lugo@tecpetrol.com
Usuario/cliente de servicios de seguridad Esteban Sigon esigon@avn-nordelta.com
Consultor / Profesional Marcelo Damian Muñoz marcelo@itokii.com
Fabricante Diego Leonardo Cacciolato dcacciolato@bykom.com
usuario/cliente de servicios de seguridad Clemente Elias Marquez Alviarez cmarquez@toyota.com.ar
usuario/cliente de servicios de seguridad Marta Alicia Woitauzen intendencia@lascanuelascc.com.ar
Usuario/cliente de servicios de seguridad Elizabeth Carina Alonso eli@hc-sa.com.ar
Usuario/cliente de servicios de seguridad Mariano Gutierrez Intendencia@ camposdealvarez.com.ar
Usuario/cliente de servicios de seguridad Mariano Villareal gerencia@rinconclubdecampo. com.ar
Usuario/cliente de servicios de seguridad Julio Cesar Mohanna intendencia@barriosanbenito.com
Usuario/cliente de servicios de seguridad Eduardo Alejandro Blanco eblanco@arelauquen.com
Usuario/cliente de servicios de seguridad Ignacio Donovan intendencia@ estancialaslilas.com.ar
Usuario/cliente de servicios de seguridad Alejandro Leoncio Valenzuela alecastor3@gmail.com
Usuario/cliente de servicios de seguridad Andres Javier Szabo intendencia@barriolaalameda.com
Usuario/cliente de servicios de seguridad Leandro Gamboa leandrogamboa@hotmail.com
Usuario/cliente de servicios de seguridad José Silveyra jsilveyra@bpsansebastian.com.ar
Usuario/cliente de servicios de seguridad Esteban Costamagna ec@facilitymanagers.com.ar
Usuario/cliente de servicios de seguridad Leonardo Gabriel Muse leomuse@yahoo.com.ar
Usuario/cliente de servicios de seguridad Jaime Moseinco gerente@albanueva.com.ar
Usuario/cliente de servicios de seguridad Claudio Alejandro Contardo claudiocontardo@hotmail.com
Usuario/cliente de servicios de seguridad Marcelo Castañeda cmc_1976@hotmail.com.ar
Usuario/cliente de servicios de seguridad Marcelo Eduardo Frare intendencia@ barriolagunadelsol.com
Usuario/cliente de servicios de seguridad Guillermo Alfonsin memocanario@yahoo.es
Usuario/cliente de servicios de seguridad Juan Martin Arana jseguridad@talardepacheco.com
Usuario/cliente de servicios de seguridad Hugo Magnotta hugomagno@hotmail.com
Usuario/cliente de servicios de seguridad Juan Pablo Navarro juampynabarro@gmail.com
Usuario/cliente de servicios de seguridad Carlos Ismael Gomez seguridadsanisidro.si@gmail.com
Usuario/cliente de servicios de seguridad Constanza Vaccari Constanza.vaccari@unilever.com
Usuario/cliente de servicios de seguridad Matias Ezequiel Deanquin deanquinmatias@gmail.com
Consultor
CLUB DE GOLF S.A.
Usuario/cliente de servicios de seguridad Fernando Zizzutti gerenciafincasgolf@gmail.com
JOSE RICARDO
BENAVIDES GARCIA
Consultor / Profesional Jose Ricardo Benavides Garcia ricardo@benavides.com.bo
Usuario/cliente de servicios de seguridad Franz Gutiérrez Velásquez subgobernacionbermejotarija@ gmail.com
Integrador
Israel Gerardo Rada Arroyo israel.rada@ingeetronic.com
REALNETWORKS
LATIN AMERICA
Fabricante Jose Larrucea jlarrucea@realnetworks.com
CONTROL ID
Fabricante Karen Payer karen.payer@controlid.com.br
SERA4
Fabricante Daniela Cajamarca daniela.cajamarca@sera4.com
RBH ACCESS
TECHNOLOGIES INC.
Fabricante Ludi Bouwer Ludi.Bouwer@rbh-access.com
GENETEC
Fabricante
Sandra Morales smorales@genetec.com
JOHNSON CONTROLS
Fabricante
Ricardo Pulido ricardo.pulido@jci.com
NVT PHYBRIDGE
Fabricante Antonio Perez antonio.perez@nvtphybridge.com
Consultor
marioesco@gmail.com
Consultor
Rodrigo
Gaete Olivares rgaeteolivares@gmail.com
Consultor
Harry Klenner
hklennerf@gmail.com
Distribuidor Fernando Sandoval f.sandoval@casmarglobal.com
Integrador Cristian Mauricio Cares ccares@clicksolutions.cl
Distribuidor
Pablo Andrés Rojas Garretón p.rojas@enlaceglobal.cl
Seguridad
Cristian Ponce Tourrel rponce@highsecurity.cl
Integrador Esteban Geyger
eg@geyger.cl
ocartes@sitseguridad.cl
Seguridad
mparadal@gscchile.cl
Integrador
apozo@esei.cl
Consultor
Cesar Muñoz
contacto@seguridadvalparaiso.cl
Seguridad
Esteban Rojas
projas@signalsecurity.cl
Integrador
Cristian Enrique Bustamante Meza cristian.bustamante@ convergint.com
Consultor / Profesional
Jorge Antonio Yañez Alvarez jorge.jantonio@gmail.com
HIKVISION DIGITAL
TECHNOLOGY CO.,LTD.
Fabricante
Francisca Sanchez francisca.sanchez@hikvision.com
CO., LTD.
Fabricante Lenore Li lizhixin@uniview.com
ALAI TELECOMUNICACIONES
S.A.S
Distribuidor Mario Mendiguren mario.mendiguren@alai.es
Distribuidor
Nicolas Andre Alexandre Hoyet nh@jonyco.com
Consultor / Profesional
German Alexis Cortes gcortes@insetron.com
Consultor / Profesional
Oscar Ivan Cuestas Lopez oscar.cuestas@gmail.com
BANCOLOMBIA
Usuario/cliente de servicios de seguridad Cesar Augusto Lopez Hernandez clopez@bancolombia.com
DE CALDAS S.A.
Usuario/cliente de servicios de seguridad
Julian Andres Buitrago Pulido julian.buitrago@chec.com.co
Usuario/cliente de servicios de seguridad
Jeferson Lozada Medina seguridad@plazadelasamericas. com.co
ESPIRITU SANTO
Usuario/cliente de servicios de seguridad
Juan Carlos Pardo Rodriguez juan.pardo@colesan.edu.co
Usuario/cliente de servicios de seguridad François Payeur fpayeur@ccc.ca
Usuario/cliente de servicios de seguridad
Luk bryan López mejia luk.lopez.mejia@epm.com.co
Usuario/cliente de servicios de seguridad
Mario Fuentes mfuentes@grupomvf.com
Usuario/cliente de servicios de seguridad
John Freddy Robayo Cruz johnrobayo86@hotmail.com
Usuario/cliente de servicios de seguridad
Alcides Gomez Meza agomezm@tenaris.com
Usuario/cliente de servicios de seguridad Alexander Alberto Montoya amontoyagarcia@hotmail.com
NUEVA GRANADA
usuario/cliente de servicios de seguridad Sandra Liliana Uribe Montaña sandra.uribe@unimilitar.edu.co
Usuario/cliente de servicios de seguridad
Alirio Cala aliriocala@coomuldesa.com
Usuario/cliente de servicios de seguridad Farid Monzalve Jiménez seguridad@centromayorcc.com
Usuario/cliente de servicios de seguridad Fernando Gonzalez carlos.gonzalezg@speclng.com
Usuario/cliente de servicios de seguridad
Melida Stella Casas mcasas@ccsj.edu.co
FAMILIAR COMPENSAR
Usuario/cliente de servicios de seguridad
Omar Rodrigo Alfonso Romero alforodrigoster@gmail.com
JORGE WASHINGTON
Usuario/cliente de servicios de seguridad
Carlos Alberto Paredes Lago Carlos.Paredes@cojowa.edu.co
Usuario/cliente de servicios de seguridad
Carlos Alberto Mendez Muñoz carlosalbertomendez@gmail.com
Integrador
Benjamin Montenegro Cabezas bmontenegro@bmonteelectronic.com
Integrador
Luis Javier Lopez Gomez cercamos@cercamosseguridad. com.co
AUTOMATIZACION LTDA.
Integrador Adolfo Alejandro Wilches Torres adolfo@cibersoftware.net
COMUNIDAD
LATINOAMERICANA DE CONSULTORES Y ASESORES EN GESTIÓN DE RIESGO Y SEGURIDAD COLADCA
Consultoría Aristides Contreras Fernandez coladca@gmail.com
COORDINAR SEGURIDAD Y COMPAÑÍA LTDA
Integrador Dairo Adolfo Rodriguez Molina presidencia@coordinarseguridad.com
GENERAL SECURITY LTDA.
Integrador José Vicente Calderón Cabrera gerencia@generalsecurityltda.co
Fabricante Fernando Quintero fquintero@ginger.com.co
INTERREP BUSINESS SAS
Consultoría
Rafael Antonio Padilla rpadilla@cable.net.co
MIT INTEGRADORES S.A.S.
Integrador Javier Toro gomez javier.toro@mitintegradores.com
NAVARANDA TECHNOLOGY S.A.S.
Distribuidor Luis Francisco Chacón Peña fchacon@navaranda.com.co
Integrador
Anny Martinez Ardila gerencia@securityshops.com.co
Integrador Martha Lucia García García mgarcia@atlas.com.co
Seguridad privada - Servicio de Guardias Jose Milton Chavez Ibarra gerencia@smartin.com.co
Integrador Richard Heredia Puello gerencia@shingenieria.com
Integrador Guillermo Andres Garcia Mora gerencia@tacingenieria.com
Consultor /
Jorge
Jorgeromeroasis225@outlook.com
Usuario/cliente
Luis Oswaldo Parada Prieto diradministrativo.bog@ andevip.com.co
Usuario/cliente
Daniel Fernando
Zuluaga aiselec.colombia@gmail.com
Usuario/cliente
Alexander Antonio Castro Beltran acastro@drummondltd.com
Usuario/cliente
Ana Maria Uribe globaltradingroup4usa@gmail.com
Usuario/cliente
Alfonso Dario Lizcano Montaño alizcano@monomeros.com.co
Usuario/cliente de servicios de seguridad Paola Andrea Camargo Montoya paola.camargo@redatel.net
Usuario/cliente de servicios de seguridad Félix Augusto Reyes Gutierrez fareyes@sena.edu.co
Usuario/cliente de servicios de seguridad
David Gonzalo Ramirez Garcia david.ramirez@tigo.com.co
Usuario/cliente de servicios de seguridad Camilo Andres Salamanca csalamanca@vise.com.co
Usuario/cliente de servicios de seguridad Mario Alberto Valenzuela Plata mavplata40@gmail.com
Seguridad privada - Servicio de Guardias Maria Camila Giraldo Gomez comunicaciones@sevinltda.com
Consultor / Profesional Oscar Cadena moca_ing@hotmail.com
PROTECTION
Distribuidor Andrea Davila andrea.davila@gsp.com.co
Usuario/cliente de servicios de seguridad Jenny Andrea Serrano Carantón Jenny.serrano@cencosud.com.co
Usuario/cliente de servicios de seguridad Laura Catalina Velandia laura.velandia@iniseg.co
Seguridad privada - Servicio de Guardias Mariana Galvez Ruiz gerencia@savikas.co
Fabricante
German Alberto Montoya Perez german.montoya@iseo.com
Seguridad privada - Servicio de Guardias Rodrigo Fonseca rfonseca@orionuno.com
Usuario/cliente de servicios de seguridad
Fabian Madriz Sosa fmadrizsosa@gmail.com
Usuario/cliente de servicios de seguridad
Jose David Corrales Jimenez jdcjdavid@hotmail.com
Usuario/cliente de servicios de seguridad
Victor Andres Sanchez Gonzalez vsanchez@heredia.go.cr
Usuario/cliente de servicios de seguridad
José Rodolfo Ibarra Bogarín prensapm@escazu.go.cr
Usuario/cliente de servicios de seguridad Giovanna Siles Pérez giovannasp@muni-carta.go.cr
Usuario/cliente de servicios de seguridad Marcelo Solano Ortiz marcelos@msj.go.cr
Usuario/cliente de servicios de seguridad Eddi Francisco Villarreal Barrientos evillareal@japdeva.go.cr
Usuario/cliente de servicios de seguridad Henry Alfonso Sosa brenes hsossa@earth.ac.cr
Integrador Diego Camacho dcamacho@ camarsolucionescr.com
Integrador Wendy Rojas Montenegro wrojas@consorciogwr.com
EDINTEL S.A. Distribuidor
Marco Angulo Zuñiga marco.angulo@edintel.com
COSTA RICA
Seguridad privada - Servicio de Guardias Jeffry Camacho jeffry.camacho@cr.g4s.com
SOLUTIONS ISS, S.A. Distribuidor Alvaro Hernandez Quesada ahernandez@iss-cr.com
Integrador Luis Villalta lvillalta@seguridadjyk.com
Distribuidor
Fabrizio Guadagnin fguadagnin@netway-group.com
A&B SA
Integrador Jose Ricardo Arias Barquero jarias@pasecocr.com
Integrador Karolina Sánchez Vargas ksanchez@proarsa.com
MUNDIALES S. A.
Integrador
José Alberto Fernández Meza josefernandezm2010@gmail.com
DIGITAL DIGITEC S.A.
Representante de marcas Fabricio Pereira Castillo fpereira@grupodigitec.co.cr
SITEPRO MONITOREO S.A
Integrador Ariel Montero Solano amontero@siteprocr.com
Integrador
Victor Hugo Villalobos vhvillalobos@spinla.com
Distribuidor
Carlos Piche Ramírez cpiche@tecnologica.co.cr
Usuario/cliente de servicios de seguridad Oscar ocascanted@bncr.fi.cr
Usuario/cliente de servicios de seguridad Edwin Jimenez Romero ejimenez@coopenae.fi.cr
Seguridad privada - Servicio de Guardias Michael Alberto Baltonado Martinez gerencia@gosseguridad.com
Usuario/cliente de servicios de seguridad Brahms Gritzka brahms.barboza@tigo.co.cr
DE TURRIALBA
Usuario/cliente de servicios de seguridad Nelson Gamboa negamboa@muniturrialba.go.cr
A DISTANCIA
Usuario/cliente de servicios de seguridad Karen Jiménez Morales kjimenezm@uned.ac.cr
CARLOS MARIA ULLOA
Usuario/cliente de servicios de seguridad Adan Alfonso Arroyo Moya Tecnologia@hcmu.org
Usuario/cliente de servicios de seguridad Patricia Rivera Figueroa privera@tec.ac.cr
Consultor / Profesional Erick Azofeifa Guzmán eazofeifa@idtecsa.com
Usuario/cliente de servicios de seguridad Cesar Alpizar Murillo cesar.alpizar@recope.go.cr
EDISON DANIEL
Consultor / Profesional Edison Daniel Moreno Proaño edimop73@gmail.com
Consultor / Profesional
Alex Fernando Beltrán Gutiérrez abeltran@golfosol.com
Usuario/cliente de servicios de seguridad
Claudio Gabriel Zambrano Orozco czambrano1@bancoguayaquil.com
Usuario/cliente de servicios de seguridad
Gustavo Cornejo gustavo.cornejo@ eppetroecuador.ec
Usuario/cliente de servicios de seguridad
Franklin Cordova cospigpn.tungurahua@gmail.com
Usuario/cliente de servicios de seguridad
Roberto Xavier Garcia roberto.garcia@crecoscorp.com
Integrador
Jan Tomislav Topic Feraud Jan.topic@cajamarca.ec
Integrador
Luis Atiencia Alarcon proyectos@compucima.com.ec
Integrador
Jorge Isacc Villacreses Guillen jvillacreses@cuportseguridad.com
Seguridad privada - Servicio de Guardias
Juan Alfredo Zambrano Pisco jzambrano@ferjemseguridad.com
Seguridad privada - Servicio de Guardias
Esteban Acosta esteban.acosta@fractalseg.com
Integrador
Manuel Antonio Rosales Suquillo global_alarm@hotmail.com
Integrador Daniel Wiener dwiener@indusur.com
Integrador
Luis Rojas Vargas lrojas@grupolaar.com
Distribuidor
Luis Rigoberto Pinto lpinto@rigotech.com
Integrador Héctor Atiaga Franco hatiaga@seginter.com
Seguridad privada - Servicio de Guardias Alberto Ándres Larrea Jiménez larrea@blncorp.global
Distribuidor
Luis Fernando Uribe Blum lfuribe@totem.com.ec
Seguridad privada - Servicio de Guardias Paquita Alexandra Cucalón Echeverría pcucalon@zofraport.com.ec
Representante de marcas Ronald Roberto Ponce ronald.ponce@zcmayoristas.com
Usuario/cliente de servicios de seguridad Aida Gómez aida.gomez@quiport.com
Usuario/cliente de servicios de seguridad Kelvin Stalin Molina Moreira kelvin.molina@coop15abril.fin.ec
Usuario/cliente de servicios de seguridad
Lizbeth Carolina Codena Olivo gerencia@luzdelvalle.fin.ec
Usuario/cliente de servicios de seguridad Jimmy Olvera jimmy.olvera@ churchofjesuschrist.org
Usuario/cliente de servicios de seguridad Paúl D Zumárraga paul.zumarraga@ecu911.gob.ec
Usuario/cliente de servicios de seguridad Daniela Fernandez micpetersenr@gmail.com
Usuario/cliente de servicios de seguridad Marlon Patricio Martinez Torres mmartinez@docapes.com
Integrador
Esteban Javier Acosta Izquierdo info@controlroom.ec
Usuario/cliente de servicios de seguridad Jose Maicol Velasquez jvelasquez@bolivariano.com
Usuario/cliente de servicios de seguridad Ramiro Efren Martinez ramiro.martinez@daule.gob.ec
BANCO AGRÍCOLA, S.A
Usuario/cliente de servicios de seguridad Francisco José Cabrera Ayala fjcabrer@bancoagricola.com.sv
DISTRIBUIDORA DE SEGURIDAD ELECTRÓNICA SALVADOREÑA S.A. DE C.V.
Distribuidor Erick López erick.lopez@diselsa.com
STB COMPUTER S.A. C.V.
Distribuidor
Benjamín José Sancho Carbajal bsancho@stbgroup.com.sv
NEURAL LABS S.L.
Fabricante
Elías Valcárcel elias@neurallabs.net
Fabricante
Laura Blanc Pedregal laura.blanc@hertasecurity.com
Fabricante
Raquel Elias Gutierrez marketing@scati.com
Fabricante María José Tardío mariajose@by.com.es
Fabricante
Francisco Contreras Gutierrez fcontreras@collbaix.com
Fabricante Paola Castillejos pcastillejos@hanwha-wisenet.com
Fabricante Diego Paez Diego.paez@hidglobal.com
Fabricante German Sanchez German.Sanchez@Honeywell.com
Fabricante David Ysunza david.ysunza@resideo.com
Fabricante
Alejandro Murillo Bustamante amurillo@networkoptix.com
Fabricante Elkin Porras eporras@alarm.com
Fabricante José Grudzien jgrudzien@alutelmobility.com
Fabricante Carlos Mecca cmecca@dmp.com
Fabricante Jean Frabetti jean.ferreira@fulltimelatam.com
Fabricante Isabella Restrepo irestrepo@trakausa.com
Consultor / Profesional Julio Dini julio@soopteccorp.com
Fabricante Luis Ortega lortega@aural9.com
Distribuidor
Humberto Paim de Macedo humberto.macedo@bluetunnel.io
Representante de Fábrica Walter Hawrys walter@internationalw.net
Consultoría
Julian Andres Arcila Restrepo jarcila@signalisgroup.com
Distribuidor
Marcel Van Brackel marcel@silmarelectronics.com
Fabricante
Laura Caillot lca@survisiongroup.com
Fabricante
Ali Montilla a.montilla@vacontrolgroup.com
Fabricante
Jose Luis Dreyer Info@eve-s.com
Fabricante
Francisco Bejarano fbejarano@macurco.com
Fabricante
Alan Forman aforman@altronix.com
Fabricante
Kris Hornung khornung@een.com
Distribuidor
Pilar Gómez
Pilar.Gomez@anixter.com
Fabricante
Leopoldo Ruiz leopoldo.ruiz@axis.com
Fabricante
Alejandro Salinas alejandro@bolideco.com
Fabricante
Gustavo Beltran gbeltran@came.com
Fabricante Andrés De Leon Mendez andres.deleon@amag.com
Fabricante Fernando Garcia-Ortiz fernando.garcia-ortiz@ cognyte.com
Fabricante Hugo Villarreal hvillarreal@rekor.ai
Feria Jorge Hagg jhagg@reedexpo.com
Fabricante Juan Carlos George Diaz jcg@milestonesys.com
Fabricante Daniel Banda info@softguard.com
Medio Max Jaramillo maxjaramillo@latinpressinc.com
Fabricante Humberto De La Vega humberto.delavega@tuxen.com
Fabricante Lucero Pérez lucero.perez@pelco.com
Fabricante Sergio Rivera sergior@southwestmicrowave.com
Fabricante
Troy Riedel troy.riedel@brivo.com
Fabricante Don Hines info@nqdefense.com
Fabricante
Mario Fernando Camargo Lara mario@cloudastructure.com
ABLOY
Fabricante Alejandro Valderrama alejandro.valderrama@ abloy.com.co
Usuario/cliente de servicios de seguridad Jose Alberto Fajardo Fuentes jose_fajardo@bantrab.net.gt
Usuario/cliente de servicios de seguridad Antonio Perez antonio.perez@cemaco.com
Usuario/cliente de servicios de seguridad Alexis Alberto Salazar Moro asalazar@alamedanorte.com.gt
AVANZADA, S.A.
Integrador Allan Bollat Herrera abollat@seguridad.gt
GMG COMERCIAL
GUATEMALA S.A.
Usuario/cliente de servicios de seguridad Julio García Ixcoy julio.garcia@grupomonge.com
Integrador
Jorge Fernando Bardales Duarte jbardales@tas-seguridad.com
Integrador Gudy Gamadiel Merida gerenciageneral@previnsa.com.gt
Integrador Eduardo Lopez e.lopez@asiscorp.net
Integrador Jhegry Elizabeth Torres jhegry.torres@almoseguridad.com
Distribuidor
Lisbeth Portillo lportillo@domotik.com.gt
Distribuidor
Mynor Enrique Barrios mynor.barrios@ tutiendamonster.com
Seguridad
-
Mario Fernando Escobar mescobar@cassesa.com.gt
usuario/cliente
claudiagperez@protegemos.com.gt
Integrador Sergio Ivan Galindo Moran sigalindo@vosmedia.com
Distribuidor Salvador Moran Castillo gerencia@inalarm.gt
Usuario/cliente
f.aguirre@sur.gt
CENTROAMERICA
Usuario/cliente de servicios de seguridad
Jorge Daniel Mejia jorge.mejia@unitec.edu.hn
Usuario/cliente de servicios de seguridad
Aldo Augusto Barahona Aladana aabarahona@bancocci.hn
Seguridad privada - Servicio de Guardias
Lidia Judith Salinas Meza admon.fedsec@gmail.com
Seguridad privada - Servicio de Guardias
Raul Enrique Chavez raul.chavez@pciincorporated.com
SECURITY SYSTEMS
Integrador
Jose Franklin Mendoza mendoza.franklin@etsshn.com
Seguridad privada - Servicio de Guardias
Jose Felix Palacios Padilla gerencia@seprova.com
Integrador
Carlos Dario Argeñal dario.argenal@craeseguridad.com
Seguridad privada - Servicio de Guardias
Alan Rene Padilla alanpadilla116@gmail.com
Integrador Gabriel Adrian Ramirez mena gabriel.ramirez@seprose.com.mx
Integrador Artemio Cuevas Martínez acuevas@cusol.com.mx
Integrador Salvador Gomez Martinez salvador@meridianmx.com
S.A. DE C.V.
Integrador Jorge Luis Morera Angulo jmorera@jomtel.com
David Gil Ponce de Leon dgil@dits-bc.com
Seguridad privada - Servicio de Guardias Adhaf Raul Hatem Lopez raulhatem@mexsepro.com
Integrador Carlos Rafael Gomez Polo cgomez@pti.mx
Distribuidor
Javier Enrique Maguiño Huaman jmaguino@macecpacifico.com
S.A. DE C.V.
Integrador Fernando Diez de Urdanivia Zamanillo fdurdanivia@ backupsystems.com.mx
Integrador Alejandrina Brito abrito@tenco.com.mx
Integrador Gerardo Arce garce@caringenieriainstalaciones. com.mx
Integrador Javier Salagre javier.salagre@ikusi.com
Fabricante Isaac Valencia isaac.valencia@sissamx.com
Fabricante Daniel Llanas daniel.llanas@lanaccess.com
HK LIMITED Fabricante Hanwen Xu ivan.xu@dahuatech.com
SA DE CV
Integrador Daniel Ballato Hernandez daniel.ballato@prosegur.com
DE R.L. DE C.V.
Integrador Juan Jose Conde Rangel jconde@sisfa.mx
Fabricante
Santiago Tomás Lopez s.tomas@gesab.com
S DE RL DE CV
Integrador
Alejandro Ignacio Larrea Bistrain alarrea@empiretech.mx
Consultor / Profesional Claudio Cesar Patiño Fernandez cpatino@jfk.edu. mx;contacto@blanfer.com
Consultor / Profesional Pedro Rojas Sanchez projas@rhoss.com.mx
Consultor / Profesional Jose Cortes Gonzalez jose.cortes@lapisa.com
Consultor / Profesional
Alejandro Ortiz Martínez aortizmseguridad@gmail.com
Consultor / Profesional Jorge Arturo Marin Moreno delmarin@live.com
Consultor / Profesional
Cuauhtemoc Leon Gutierrez ccrg@novonordisk.com
Usuario/cliente de servicios de seguridad Luis Enrique Levario Marín luis.levariomarin@abbott.com
Usuario/cliente de servicios de seguridad Edson Antonio Alvavera Barajas ealvavera@arbal.com
Usuario/cliente de servicios de seguridad Fernando Marcos Cardenas Calva fernando.c.cardenas@aexp.com
Usuario/cliente de servicios de seguridad Francisco Javier Villegas Barbosa francisco.villegas@christus.mx
Usuario/cliente de servicios de seguridad Andrea Espino aespino@firstmajestic.com
Usuario/cliente de servicios de seguridad Erwin Messemberg emessemberg@ hgtransportaciones.com
Usuario/cliente de servicios de seguridad Fracisco Plaza Ochoa FPlaza@kcsms.com.mx
Usuario/cliente de servicios de seguridad Francisco Reyes Sanchez francisco.reyes@anahuac.mx
Usuario/cliente de servicios de seguridad Reynaldo Vasquez Hernandez revahe85@gmail.com
Usuario/cliente de servicios de seguridad Luis angel Gonzalez seguridad@pymafi.com
Usuario/cliente de servicios de seguridad Gustavo Rodriguez gustavo.rodriguez@ ccontrol.com.mx
Usuario/cliente de servicios de seguridad Francisco Reyes Sánchez francisco.reyes@anahuac.mx
Usuario/cliente de servicios de seguridad Omar Medina omar.medina@coppel.com
Usuario/cliente de servicios de seguridad Jaime Jeronimo jaime_jeronimo@cargill.com
Usuario/cliente de servicios de seguridad Alan Gabriel Guadarrama de la Cruz guaalan@amazon.com
Usuario/cliente de servicios de seguridad Ricardo Guillermo ricardo.flores@hyatt.com
Usuario/cliente de servicios de seguridad Jonathan Duran jonathan.duran@suspensiones.cc
Usuario/cliente de servicios de seguridad Miguel Angel Nuñez Arriaga miguel.nunez@grupobimbo.com
Usuario/cliente de servicios de seguridad Jesus Alejandro Moreno Gutierrez jesus.morenog@oxxo.com
Usuario/cliente de servicios de seguridad Rogelio Mandiola rmendiola@gayosso.com
Usuario/cliente de servicios de seguridad Eduardo Garcia Monroy eduardo.garcia@hexa.com.mx
Usuario/cliente de servicios de seguridad Juan Antonio Luna Sandoval juan.luna@hsbc.com.mx
Usuario/cliente de servicios de seguridad
Adolfo Márquez Peñalva amarquez@hotelescity.com
Usuario/cliente de servicios de seguridad
Ulises Chacón Chavez ulises.chacon@accenture.com
Usuario/cliente de servicios de seguridad
Juan Manuel Robles Ibarra juan.robles@laureate.mx
Integrador Jorge Vasquez suarez jorge.vasquez@gbsolution.com
Usuario/cliente de servicios de seguridad
Humberto Garcia Zamora humberto.garcia@aam.com
Seguridad privada - Servicio de Guardias
Gustavo Velazquez Campos gustavo.velazquez@gs3.com.mx
Usuario/cliente de servicios de seguridad
Jose Maria Cebrero Contreras jose.cebrero@farmaciasroma.com
Consultor / Profesional Rene Javier Cuenca Ramirez rene.cuenca02@gmail.com
Seguridad privada - Servicio de Guardias Herve Hurtado hh@consermex.com
Distribuidor
Vanessa del Carmen Fuetes Sandoval vane.fuentes.ce@gmail.com
Integrador
Miguel Angel Mendoza miguel.mendoza@edp.tech
Usuario/cliente de servicios de seguridad
Jose Angel Medina Santana jose.medina1@vw.com.mx
Usuario/cliente de servicios de seguridad Eustaquio Brito Hilario seguridad@balsas.com.mx
Distribuidor
Adrián Francisco Acosta Toscano aacosta@adises.com.mx
YONUSA S DE R.L DE C.V
Fabricante
Oliver Alejandro Carranza Ramirez areacomercial@yonusa.com
INTELIGENTE I3
Integrador
Oscar Santana Lopez osantana@integracioni3.com
DE SEGURIDAD DEL NORTE S.A DE C.V.
Integrador Aldo Carrasco Rodriguez acarrasco@alarmasyproyectos.com
Integrador
Javier Enrique Martinez Mata javier.martinez@mx.g4s.com
BUFFETE MEXICANO DE CONSULTORIA MIDE, SC
Integrador
Miguel Cárdenas Hernández miguel.cardenas@ mideconsultores.com.mx
CENTRO INTEGRAL FEDERAL DE SEGURIDAD PRIVADA Y ESTUDIO S.A. DE C.V. Integrador
Samuel Gomez Martinez direccionsg.cifes@gmail.com
CIA KAPITAL, SA DE CV Consultoría Salvador Lopez administracion@ciakapital.com
CIRCULO TECNOLÓGICO
DE MÉXICO S.A. DE C.V.
Distribuidor
Rodrigo Izarraras Perez rodrigoi@cirtec.mx
S.A. DE C.V.
Integrador
Luisana Cuenca Rivero administracion@comexa.com.mx
DINET, S.A. DE C.V.
Distribuidor
María Luisa De La Garza de León ldelagarza@dinet.com.mx
S.A DE C.V
Distribuidor
Ascención Carbajal Mondragon a.carbajal@dissacom.mx
Integrador
Jesus Alberto Gonzalez Lemus alberto.gonzalez@dominion.mx
Seguridad privada - Servicio de Guardias Adriana Elvira Hernandez co.calidad@duxon.com.mx
María Guadalupe Santiago Martínez compras@magocad.com.mx
Seguridad privada - Servicio de Guardias Francisco Javier Hatem Lopez javierhatem@grupohis.com
Integrador
Luis Jose Calero Fernandez lcalero@hgsecurity.com
Integrador
Jesus Fernandez Paxtian jfernandez@grupointesa.com.mx
Integrador
Jose Ernesto Ibarra Deras eibarra@irsystems.com.mx
Integrador Diego Adalbert Ewald Herkommer Ummelmann diego.herkommer@kasafuerte.com
PRIVADA
Seguridad privada - Servicio de Guardias Arturo Martínez Avalos arturo.martinez@mspv.com.mx
TI
Seguridad privada - Servicio de Guardias Carlos Roman Martinez Sanchez cmartinezpss@gmail.com
Integrador
Maria Fernanda Flores Gálvez f.galvez@omei.com.mx
Seguridad privada - Servicio de Guardias Yolanda Leticia Bernal Sánchez ybernal@orbitkeeper.com
S.A DE C.V
Integrador
José Manuel Cadena Moya manuel.moya@osao.com.mx
Distribuidor
Philip Lim philip.lim@otwo.com.mx
Integrador
Klaus Hoffmann Schulte khoffmann@procesos.com.mx
MONTERREY S.A. DE C.V.
Integrador
Jorge Méndez Álvarez gerenciacomer@pem-sa.com
Integrador Daniel Valencia Castorena dvalencia@proyectosti.com.mx
Integrador Ruben Garcia Arevalo rgarcia@labee.com.mx
Integrador Héctor Romero Sánchez hector.romero@safeway.mx
BAMSAI, S.A. DE C.V.
Integrador
Alfredo Isaac Mora Becerril info@bamsai.com.mx
DE RL DE CV
Seguridad privada - Servicio de Guardias
Saturnino Soria Perez ssp@sepsisa.com.mx
Distribuidor
Fernando Loret de Mola Gutierrez fcervantes@siasa.com
Fabricante
Susana Gallegos Ramonet s.gallegos@stid.com
Integrador Jonathan Sánchez huesca@ssmalarmas.com
Seguridad privada - Servicio de Guardias Jacinto Vargas Arcos jvargas@tecnopro.mx
PRIVADA S.A. DE C.V.
Distribuidor
Carlos Arturo Oliveros Diaz caoliveros@tecnoseguridad. com.mx
DE R.L DE C.V.
Integrador
Daniel Nissan Rajlevsky dnissan@tecnosinergia.com
S.A. DE C.V.
Integrador Eduardo Rodríguez Vanegas evanegas@tndm.com.mx
Integrador Raúl Aparicio raparicio@tscsoluciones.com.mx
Distribuidor María Elizabeth Arzani O'Grady b.arzani@vipsystem.com.mx
Distribuidor
Alejandro Colón alejandro.colon@dormakaba.com
Integrador Carlos García cgarcia@magal-s3.mx
Fabricante Evelyn Alquicira evelyn@zkteco.com
Integrador Gerardo Galicia Amor g.galicia@corpurios.com
PRIVADA SA DE CV
Seguridad privada - Servicio de Guardias Gabriel Sabogal gsabogal@icsecurity.com
Integrador
José Arturo Ortega Porcayo josearturo@makseguridad.com
Integrador
Fidel Hernandez ventas@mex-tracker.com
Seguridad privada - Servicio de Guardias Jhonnathan Alberto Márquez López gproyectos@ esissecuritygroup.com
Integrador Andres Garza andres@inteligable.com
Distribuidor
Omar Ochoa Barragán oochoa@triohmtec.com
Consultor / Profesional
Luis David Chacón Díaz De la Serna david@triplec.com.mx
Distribuidor
Humberto Villegas Rizo hvillegas@alsemexicana.com
Usuario/cliente de servicios de seguridad Gabriel Morales gabriel.morales.osv@fedex.com
Usuario/cliente de servicios de seguridad Eduardo Alberto Téllez Iglesias eatellez@liomont.com.mx
Usuario/cliente de servicios de seguridad Patricia López Sevilla convocatoriaswvm@wvi.org
Consultor / Profesional
Jose Alonso Prieto jalonsoprih@gmail.com
Consultor / Profesional Ricardo Peniche Galvan puertasysistemas@gmail.com
Integrador Alejandro Martinez alejandro.martinez@pbs.com.mx
Usuario/cliente de servicios de seguridad Ana Paulina Karam ana.paulina.karam@mx.zurich.com
Usuario/cliente de servicios de seguridad Cesar Rene Ortiz Padilla cesar.ortiz@ssamexico.com
Usuario/cliente de servicios de seguridad Edgar Eduardo Iturbe Guadarrama gerencia.seguridad@gimm.com.mx
Integrador Saul Jimenez Hernandez saul0608@gmail.com
Usuario/cliente de servicios de seguridad Diego De la Torre dtorre@bb.com.mx
Usuario/cliente de servicios de seguridad Cesar Marines c.marines@bbva.com
Usuario/cliente de servicios de seguridad Jaime Marquez Paz crisbe.0409@gmail.com
Usuario/cliente de servicios de seguridad Gabriel Cuevas Ramírez gacuevas@gentera.com.mx
Integrador Carlos Díaz de Leòn direccion@cysba.com.mx
Consultor / Profesional Jaime Escamilla Jaime.escamilla@tecloud.mx
Consultoría
Manuel Alejandro Mejia Ornelas direcciongeneral@ grupogeniemexico.com
Consultor / Profesional Guillermo Palma Camacho guillermo.palma@ gpinternational.mx
Integrador Victor Eduardo Latapi Calderon elatapi@gruposinmex.com.mx
Usuario/cliente de servicios de seguridad Luis Alberto Mendez lm7395@att.com
Integrador Nancy García Flores ngarcia@gudi.mx
Seguridad privada - Servicio de Guardias Jose Angel Aguilar Juárez Angel.aguilar@ grupotorseguridad.com
Usuario/cliente de servicios de seguridad Roberto Solis Trejo coordinadorcemco2@ megaempenos.mx
Usuario/cliente de servicios de seguridad Carlos Flores direccion@confianzacancun.com
Usuario/cliente de servicios de seguridad Orlando Lanciani Llanes orlando.lanciani@ibm.com
Representante de marcas Enrico Lacoi rs@rseguridad.com
Integrador Sabrina Bendana gerencia@csi.com.ni
Seguridad privada - Servicio de Guardias Carlos Alberto Zavala Hernandez gerencia@emprovisa.com.ni
Integrador Gustavo Paguaga Baca gustavo.paguaga@ni.g4s.com
Integrador Alberto Castillo albertocastillo@seguridadcyb.com
Integrador Mario Alonso Avilez gerente.general@servipro.com.ni
Integrador Evelyn Carolina Ibarra Quiroz evelyn.ibarra@redkangaroo.net
Usuario/cliente de servicios de seguridad Carlos Francisco Murillo Salgado cmurillo@bcn.gob.ni
MDM SECURITIES INC. Distribuidor Marcos Angel marcos@mdm.com.pa
Integrador David Levy Maloul davidlevy1993@gmail.com
Seguridad privada - Servicio de Guardias Ana Gabriela Alvarez agalvarez@seprosa.com.pa
Seguridad privada - Servicio de Guardias Alberto R Arias Boyd albarias@cwpanama.net
Seguridad privada - Servicio de Guardias Aquilino de Saint Malo aquilino.stmalo@ tripointsworld.com
Integrador Jose Jonathan Gomez Abrego jonathan.gomez@xtremepty.com
Distribuidor Virginia Añez virginiaanez@ desatelcomunicaciones.com
Seguridad privada - Servicio de Guardias Alex Omar Garrido omarproteger@gmail.com
DISTRIBUTORS
Distribuidor Ivan Mujica ivan@ssd.com.pa
PASCUAL, S.A.
Usuario/cliente de servicios de seguridad Guillermo José Figueroa Cisneros gfigueroa@epa.com.pa
Usuario/cliente de servicios de seguridad Jonathan Alexander Lopez soporte@altaplazamall.com
Seguridad privada - Servicio de Guardias Axel Sotero Batista De Witt abatista2589@gmail.com
Seguridad privada - Servicio de Guardias Iriana Cecilia Maloff gerencia@seguridadurraca.com
Integrador Rafael Guerra rguerra@federalsecurityonline.net
Usuario/cliente de servicios de seguridad Lurys de Abrego lbabrego@pancanal.com
Usuario/cliente de servicios de seguridad Claudia Rivas crivas@wyndhampanamahotelam.com
Integrador Miguel Ernesto Castro Rios mcastro@soportesos.net
Distribuidor Felix Enrique Yee Peralta felixyee@glbnetcom.com
usuario/cliente de servicios de seguridad Marlyn Narkis marlyn@mdulegal.com
Integrador Carolina del pilar Román Rodriguez carolina.roman@ instedpanama.com
Usuario/cliente de servicios de seguridad Daniel Andres Montoya daniel.montoya@argos.co
Seguridad privada - Servicio de Guardias Abdiel Valderrama avalderrama@panamapacifico.com
BANCO GNB PARAGUAY
Usuario/cliente de servicios de seguridad Osmar Aquilino Florenciañez Fernández oflorencia@bancognb.com.py
Usuario/cliente de servicios de seguridad Osmar Aquilino Florenciañez Fernández oflorencianez@bbva.com
Usuario/cliente de servicios de seguridad Ruben González rgonzalezj@visionbanco.com
ALGANGRUP
Integrador
Edgardo Alfonso Gavilano Garcia Godos agavilano@algangrup.com
Integrador
Sarmiento
Integrador
Julio Cesar Cabreras Quispe c.cabreras@segurytel.com.pe
Distribuidor
Paul Werner Haeberle Nicholson Phn@gosafe.pe
Consultor / Profesional
Luis Alberto Alvarez Pereyra 1979lsmm@gmail.com
Integrador
Christian Arturo Boulangger Miranda cboulanggerm@cofemicsa.pe
Seguridad privada - Servicio de Guardias Fredy Alonso Ballón Medina fredyballon@hotmail.com
Integrador
Pablo Renzo Salazar Mariños renzo.salazar@securitechperu.com
Integrador
Angel Misael Barco Rivera angel@brco.pe
Consultor / Profesional
Fernando Nuñez fernando.nunez@ensurago.com
Consultor / Profesional
José Antonio Gutiérrez Parra Jagparra@gmail.com
Usuario/cliente de servicios de seguridad
Miguel Vargas Ascenzo mvargas@asbanc.com.pe
PERUANOS S.A.
Usuario/cliente de servicios de seguridad
William Garcia wi.garcia.s@gmail.com
Fabricante
Lisseth Moreira mercadeo@hytera.la
Usuario/cliente de servicios de seguridad
Sofia Estefany Godoy Huerta sofiaestephanygh@hotmail.com
Integrador
Freddy Felix Vidal Rivadeneira fvidal@tecselperu.com
Integrador
Jonathan Edgard Peña jpena@telvicom.com
Integrador
Alvaro Jose Planas Musso aplanas@grupo4peru.com
Usuario/cliente de servicios de seguridad
Rafael Edwin Molina Pretell rmolina@lima-airport.com
Usuario/cliente de servicios de seguridad
Marcos Javier Salazar msalazara@usil.edu.pe
Usuario/cliente de servicios de seguridad
Ray de Jesús Pachas Alegria ray.pachas@cevalogistics.com
Distribuidor
Edgardo Toro agmasecurity@gmail.com ; etoro@agmasecurity.com
Consultoría
Joyce Gonzalez Dominguez negocio@defensorpr.com
Fabricante
Cristina Martínez cristina.martinez@gunnebo.com
Integrador Santo Primitivo Peña Cuevas santopena@armadurasecurity.com
Distribuidor Jose Aybar jose.aybar@cablecomm.com.do
Integrador
Juan Miguel Ceballos Rodriguez jmceballos@ compusoluciones.com.do
ANTILLANOS S.R.L.
Integrador
Bismarck Tavarez Valenzuela bistavarez21@hotmail.com; bistavarez@guardiansa.com.do
PROFESIONALES, SAS
Seguridad privada - Servicio de Guardias Raul E Perez Feliz sranger@seguridadranger.com.do rperez@seguridadranger.com.do
Integrador Wilton Fermin wfermin@hitek.com.do
CORPORATIVAS SRL
Integrador Raul Flamini rflamini@idcorpsa.com
Integrador Roalbert Sanchez Peña roalbertsanchez@yahoo.com
Fabricante
Barbara Herrera bherrera@rowe.com.do
SRL -
Integrador
Angel Ibo Cabrera Rosario procompu1961@gmail.com
Distribuidor
Cesar Gabriel Martinez del Orbe cesarmartinez@procontratista.com
Distribuidor
Fernando José Fernández de Peña fernando@seguritec.net
Seguridad privada
Numitor Rafael Khoury Peralta n.khoury.wsg@gmail.com
Distribuidor
Joel Enrique Martinez Deschamps jmartinez@jmsecuritysystem.com
Integrador
Giordano Bladimir Chalas
senetcom@grupochalas.com
edelorbe@warecomm.net
Integrador Juan Bautista Perez Perez j.perez@alarmas-aaa.com
Integrador Aitor Palacio a.palacio@alerta.com.do
Integrador
Plinio Ureña Quintana omegasecurity@claro.net.do;
Integrador Arelis Pichardo arelis.pichardo@pisanrd.com
Seguridad privada - Servicio de Guardias Jose Aracena Garcia Aracena-sa@hotmail. com;aracena3016@gmail.com
Integrador Juan Hector Jimenez jj@protecciondelta.com
Usuario/cliente de servicios de seguridad Francisco A martienez Cruz franciscoindustrial@outlook.com
Usuario/cliente de servicios de seguridad Montserrat Morey Montalvo info@insecari.edu.do
Usuario/cliente de servicios de seguridad Roberto Carlos Rojas Jaquez rorojas@pucmm.edu.do
Usuario/cliente de servicios de seguridad Katherine Ramirez kramirez@schad.do
Integrador Julio Anderson Salado solutionsjy@gmail.com
Integrador Emmanuel Guillen eguillen@aplex.com.do
Integrador José A Beltre jbeltre@clickteckrd.com
Distribuidor Nelson Cruz informacion@ gruponelsonimport.com
Seguridad privada - Servicio de Guardias
Jocelyn Jiménez j.jimenez@gadosa.com
Integrador Juan Gabriel Gautreaux Martinez jggm@jgseguridad.net
Integrador Marcos Estevez Lavandier ventas@marcosallsecurity.com
Integrador
Victor Cabezas Cazañas vcabezas@mardom.com
Integrador Leandro Brea leandrobrea@metrotec.com.do
Integrador Aurelio Perez aperez@safeone.com.do
Integrador Kashief Zia kzia@suntopsecurity.com
Seguridad privada - Servicio de Guardias Johanmely Peralta A Jperalta@Thormannperaltasecurity.com
Usuario/cliente de servicios de seguridad Anastacia Duverge aduverge@apap.com.do
Usuario/cliente de servicios de seguridad Alexis Alcantara aalcantara@bancoademi.com.do
Usuario/cliente de servicios de seguridad Ennio A Lopez ennio_lopez@bhdleon.com.do
Usuario/cliente de servicios de seguridad Miguel Piantini mpiantini@banreservas.com
Usuario/cliente de servicios de seguridad Joel Rodriguez joel.rodriguez@citi.com
Usuario/cliente de servicios de seguridad Dicmar Ramirez dramirez@gruporica.com.do
Usuario/cliente de servicios de seguridad Angela Samboy soporte@zfsi.com
Usuario/cliente de servicios de seguridad Eduardo Bruno Peña brunoe@banfondesa.com.do
Consultor / Profesional Mario Rafael Bretón Santana mario0929@gmail.com
Consultor / Profesional Carolina Ramirez Herrera Lamujerseguridad@gmail.com
INVESTIGACIONES
ESPECIALES VIP 365
Seguridad privada - Servicio de Guardias María Esperanza Tejada Candelier mariatejada365@gmail.com
Usuario/cliente de servicios de seguridad Hugo Alvarez hugowise@gmail.com
Consultor / Profesional
Jovanny Tejera Castillo Tcgroupservicessrl@gmail.com
AJAX SYSTEMS
Fabricante
Nelia Moreno Pelegay pelegay.n@ajax.systems
ABITAB S.A.
Integrador Gral Juan Carlos Vázquez juan.vazquez@abitab.com.uy
KIMENIC
Integrador Fernando Severo fsevero@kimenic.com
Integrador
Gustavo Cotto gustavocotto@gmail.com
Integrador Pedro Daniel Rico daniel@seguridadnorpe.com.uy
Distribuidor
Rodrigo Garcia ventas2@balanir.com.uy
Consultor / Profesional Gunther Hartwich Schmidt gunther@digilarm.com.uy
Consultor / Profesional Luis Gustavo Porras gerencia@protelcomunicaciones. com.uy
Consultor / Profesional Juan Sastre juan.sastre@uy.g4s.com
Usuario/cliente de servicios de seguridad Sergio Bonilla Píriz sergiobonillapiriz@gmail.com
DEL URUGUAY
Usuario/cliente de servicios de seguridad Mauricio Barcellos mauricio.barcellos@ minterior.gub.uy
DE URUGUAY
Usuario/cliente de servicios de seguridad Ricardo Alfredo Capote Bueno ricardo.capote@brou.com.uy
Consultor / Profesional Julian Pestana jpestana@hotmail.com