Esto es de insistir en capacitación y buenas prácticas
Hace pocos días realizamos un summit sobre soluciones de seguridad para centros penitenciarios y dentro de este evento virtual ofrecimos un panel, moderado por mí, denominado: “La infraestructura penitenciaria enfocada a la seguridad electrónica”. En este espacio hablamos con tres expertos. Entre todos los valiosos aportes que se tocaron allí, destaco dos temas importantes:
• El primero tiene que ver con la capacitación: nuestros invitados destacaron la necesidad de seguir capacitando a toda la cadena de valor de la industria, sobre a todo a integradores y a los jefes o directores de seguridad. Lamentablemente y por más que se insista en este tema, se siguen presentando muchas fallas en la educación, las cuales deben analizar y seguir mejorando, pues la educación es una actividad que permite que se den oportunidades de buenas prácticas y ética.
• El otro punto, tiene que ver con el buen uso de la tecnología y el aprovechamiento de las soluciones que se ofrecen hoy en día. Nuestros panelistas enfatizaron en el uso de productos con altos estándares, que tengan ejemplos de casos de éxito y que sean de plataforma abierta, buscando siempre la compatibilidad, la oportunidad de crecimiento y de expansión para evitar temas de obsolescencia.
Lo que personalmente me llama la atención es que, aunque parece que estos temas están puestos sobre la mesa una y otra vez, siguen siendo aspectos que se vuelven el centro de cualquier discusión y es increíble que a estas alturas sigamos demandando un aumento de estas buenas prácticas.
No cabe duda de que siempre se debe enfatizar en ello, subrayarlo como una necesidad, pero tampoco me quedan dudas de que este seguirá siendo un tema recurrente mientras sigan existiendo empresas y usuarios finales a quienes solo les importe el precio y sacar el proyecto a como dé lugar sin hacer proyecciones y medir resultados.
Mi invitación es a que sigamos escuchando a los expertos, a que aprovechemos cualquier espacio donde ellos estén para seguir aprendiendo y bajando la brecha de desconocimiento, un factor que no permite que este mercado crezca más de lo que lo hace en la actualidad.
DUVÁN CHAVERRA AGUDELO
Editor
dchaverra@ventasdeseguridad.com
Es una publicación periódica propiedad de Latin Press, Inc.
Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA
DIRECCIÓN GENERAL
Max Jaramillo / Manuela Jaramillo
EDITOR JEFE
Duván Chaverra dchaverra@ventasdeseguridad.com
EDITORA
Iris Montoya imontoya@ventasdeseguridad.com
GERENTE DE PROYECTO
Sandra Camacho scamacho@ventasdeseguridad.com
GERENTES DE CUENTA MÉXICO
Verónica Marín vmarin@ventasdeseguridad.com
COLOMBIA
Fabio Giraldo fgiraldo @ventasdeseguridad.com
DATABASE MANAGER
Maria Eugenia Rave mrave@ventasdeseguridad.com
JEFE DE PRODUCCIÓN
Fabio Franco ffranco@ventasdeseguridad.com
DIAGRAMACIÓN Y DISEÑO
Jhonnatan Martínez jmartinez@ventasdeseguridad.com
PORTADA Industrial Photograph - Canva
TELÉFONOS OFICINAS: Latin Press USA Miami, USA Tel +1 [305] 285 3133
LATIN PRESS MÉXICO Ciudad de México Tel +52 [55] 4170 8330
LATIN PRESS COLOMBIA Bogotá, Colombia Tel +57 [601] 381 9215
São Paulo, Brasil Tel +55 [11] 3042 2103
Miembro de Sirviendo a los miembros de
Colaboran en esta edición:
• Gigi Agassini • Basilio Angel Holowczak
• Germán Cortés • Ricardo Vernezzi • José Ignacio Olmos
• Jaime Moncada • Roberto Ricossa
Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.
Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia
ISSN 1794-340X
CALENDARIO 2022
PORTADA
06
VMS: gestión, innovación y resiliencia para la videovigilancia
El Video Management System (VMS), ofrece beneficios estratégicos para la gestión de la seguridad. Por eso es impensable, para ciertas verticales, la instalación de CCTV sin esta solución de administración, que entrega alternativas innovadoras, así como resiliencia tecnológica.
ANÁLISIS TECNOLÓGICO
12
Y tú, ¿cómo te relacionas?
Estamos dejando de atender cosas importantes porque “no las vemos”, no las sentimos o simplemente porque “confiamos” en que no ocurrirá nada.
USUARIO FINAL
28
Protección, monitoreo e inteligencia artificial en casino de Rosario
El Casino de Rosario, ubicado en la zona sur de Rosario, Santa Fe, cuenta con soluciones de protección y de monitoreo de Johnson Controls que incorporan inteligencia artificial.
OTROS ENFOQUES
Gestión
Presentamos
PROFESIONAL DEL MES
VMS: gestión, innovación y resiliencia para la videovigilancia
por IRIS MONTOYA RICAURTEEl Video Management System (VMS), ofrece beneficios estratégicos para la gestión de la seguridad. Por eso es impensable, para ciertas verticales, la instalación de CCTV sin esta solución de administración.
Como lo explica Miguel Gimeno, Business Development & Marketing Director en Scati, los VMS llevan años adaptándose y desarrollándose al ritmo que marcan las nuevas tecnologías, mientras se van demo cratizando y extendiendo su uso.
En ese sentido, la implementación de Inte ligencia artificial (IA), el cloud-computing, el IoT y la ciberseguridad están siendo rá pidamente impulsadas en estas soluciones, las cuales también se han apropiado del Big Data y del Business Intelligence.
Para Gimeno el VMS “está convergien do en una plataforma de gestión unifi cada para aumentar la colaboración y ayudar a la dirección a tomar mejores decisiones, basadas en datos y análisis más completos. Son varios los actores que están enfocando el VMS como un VSaaS, pero este tipo de operación va a depender mucho de los condicionantes particulares de cada usuario”.
Si bien esta es una tendencia interesante, pues exige innovación de parte de los fabricantes, no todos los VMS que están en el mercado tienen este enfoque y versatilidad en su funcionamiento. De ahí que valga la pena entender cuáles son las características que tiene un Video Manage ment System idóneo.
Características de un buen VMS
En palabras de Juan Guillermo Gómez, Regional Sales Manager para Colombia y Ecuador en ISS (Intelligent Security Systems), un VMS faculta tres cosas: primero, “sacar el máximo provecho a los periféricos que implementan en el sistema”. Segundo, “asegurar la disponibilidad, confidencialidad e integridad de los datos que maneja”. Y tercero, pero no menos importante, automatizar procesos de seguridad.
Esto último quiere decir que, como herramienta, su labor es facilitar el trabajo a quien la utiliza. “Permitir mediante alarmas, mensajes, una interfaz de usuario amigable,
analíticos e interacción con otros subsistemas, centrar la atención en los eventos importantes y, a partir de la real gestión del video, mejorar la eficiencia de la operación, sin depender al 100 % de la intervención humana”.
Gimeno asegura que a la hora de escoger un VMS se busca que sea abierto, escalable, seguro y fácil de usar. “Tiene que servir adecuadamente, tanto para proyectos de gran des instalaciones como para otras más pequeñas y distri buidas. Además de poder configurar de forma centralizada toda la plataforma de CCTV, monitorizar eficientemente en tiempo real las imágenes y recibir alarmas propias del sistema de vídeo, así como estar abierto a integraciones con otros sistemas de seguridad”.
A nivel físico el experto dijo que lo deseable es que tenga el hardware redundado en modo ‘failover’, pues así “dará un plus de fiabilidad” y, del mismo modo, la instalación de este hardware se debe realizar “en ambientes adecuados y controlados para su funcionamiento ininterrumpido 24x7”.
Por su parte, Gustavo Battista, director comercial y de marketing para Lati noamérica en Netcamara, contabiliza como tres las áreas en las que un VMS da respuesta. Desde lo administrativo, limitar el acceso y la extracción de in formación a los usuarios acreditados.
En la seguridad debe tener funciona lidades básicas, como detectar personas o actividad en áreas u horarios restringidos. Y, desde lo operativo, tiene un llamado a “facilitar el acceso a la información y a los resultados que este procesa de forma automatizada”.
En complemento a esto, Daniel Llanas, Director Comercial para Latam en La naccess, considera que un buen VMS da la opción de conexión a un servidor de streaming, para el acceso de los usuarios remotos. “Esto es útil, por ejemplo, para los bancos conectados con las fuerzas del orden”. De igual manera, este ingeniero sugiere la integración con otros dispositivos, como el control de acceso, asunto deseable para mitigar riesgos de seguridad adicionales.
Respecto a dicha integración con otros dispositivos, Camilo Sánchez, Business Development Manager en Genetec, indicó que, debido a que en el mer cado actual hay videocámaras muy avanzadas, la idea es poder explotar al máximo las características que ofrecen desde el VMS.
Por eso, para Sánchez un VMS ideal “es flexible a las ne cesidades del cliente y escalable. De modo que se pueda iniciar en un determinado número de cámaras e ir crecien do. Más ahora que muchos proyectos se hacen por fases. Además, porque los usuarios finales tienen su propio ritmo de crecimiento, incluido en esto las migraciones desde tecnología análoga”.
El especialista de Genetec agregó que no se debe perder de vista los requerimientos de ciberseguridad, más cuando hoy en día todos los actores involucrados en la escogencia, instalación y operación de las soluciones de seguridad somos responsables, “fabricantes, integradores y usuarios finales debemos incrementar esa conciencia”.
Al respecto, su recomendación es “trabajar con fabri cantes comprometidos con este tema y que cuenten con estándares que lo soporten, como el UL 2900. Esto es una evidencia de que hay un tercero que está certificando el desempeño y la capacidad que tenga el software, en este caso el VMS, para protegerse”.
Contra las limitaciones y las vulnerabilidades
Ahora bien, las fallas no son ajenas a estos sistemas, máxi me si se tiene en cuenta que son productos que mejoran con el tiempo y añaden funcionalidades.
Israel Austria, ingeniero de soluciones de Milestone Sys tems para América Latina, explicó que el VMS, al igual que
cualquier otro tipo de sistema, no está exento de un cierto nivel de falla. “A la par de los desarrolladores de nuevas metodologías y procedimientos en ciberseguridad, traba jan aquellos que buscan encontrar las vulnerabilidades de estas y, por otro lado, tenemos el factor humano, en donde no importa cuán sofisticado pueda ser una herramienta de seguridad, si esta no es bien implementada u omitida, abrirá la posibilidad de que ocurran incidentes”.
Gustavo Battista coincide en que dichas desventajas “sue len estar asociadas al factor humano, como negligencia en cuanto a la configuración, resguardo de credenciales o la incorrecta parametrización de eventos y alertas, que luego son ignoradas por los operadores”.
Mientras que Juan Guillermo Gómez se inclinó por expli car las limitaciones que pueden tener los VMS, desde dos grandes grupos, por un lado los ‘monomarca’, aquellos que son desarrollados por la misma casa fabricante de los periféricos, y por el otro los que son abiertos.
Para el primer caso, “la interoperabilidad entre el VMS y los dispositivos periféricos del mismo fabricante se integran de manera nativa y por ende su operación es usualmente más “transparente” para la implementación y configu ración. Sin embargo, cuando el cliente desea interoperar con equipos de marcas diferentes, existen limitaciones bastante marcadas, o incluso incompatibilidades, en su mayoría de índole comercial.”
Es decir, integrar de manera más directa las videocáma ras y los VMS con terceros restaría ventaja competitiva al portafolio. De ahí que muchos fabricantes prefieran centrar las ventajas en sus propios dispositivos, sumado a la garantía de manejar protocolos y encriptación en los mismos lenguajes.
En el segundo escenario, cuando los VMS son abiertos o desarrollados por marcas cuyo portafolio no se centra
en periféricos, “la principal limitación se da porque los estándares, que buscan homogenizar el soporte entre VMS abierto y las cámara, no van a la misma velocidad que los desarrollos de funciones que tienen los fabricantes de los periféricos”.
Otro punto frente a las vulnerabilidades lo expuso Glenn Patrizio, presidente de LAR para Latinoamérica y repre sentante de marcas, quien explicó que es poco probable que un VMS sufra un ciberataque, más no imposible, y que cuando sucede suele ser a través de las cámaras. Glenn señaló que esto pasa por la falta de conocimiento y precaución de los usuarios, pues se dispone de mucha información online y actualizada acerca de las terminales que tienen esas fallas.
Igualmente, apuntó que la falta de actualización del software genera las mayores brechas en la operatividad. “Las actualizaciones mejoran la ciberseguridad y el fun cionamiento, por eso es sumamente importante que se realicen cada 4 meses”. La misma idea fue expuesta por Daniel Llanas, quien afirmó que “si bien estos dispositivos no suelen ser el objetivo último de la ciberdelincuencia, pueden actuar como la puerta de acceso de los ciberata ques a las redes corporativas”.
Cuando se desaprovecha una solución de VMS
Evidentemente, ya que las fallas suelen estar asociadas al factor humano, del mismo modo el desaprovechamiento de las bondades de un Video Management System está marcado por la conducta u omisiones del usuario final.
Para Battista “la falta de comunicación entre los distintos clientes potenciales internos de las organizaciones hace que se desconozca el beneficio para las diferentes áreas funcio nales. Por ejemplo, cuando el VMS es impulsado solo por las unidades de seguridad, suele pasar que las áreas relacionadas con la gestión de clientes, mercadeo y otras nunca se enteran que pueden sacar provecho de este sistema”.
Israel Austria apunta a algo similar. Pues expone que los distintos usuarios desconocen los diversos tipos de fun ciones que ofrecen sus sistemas y que están subutilizando. También se da el caso de que no saben que cuentan con ciertas características. Este fenómeno se desprende “de la manera en que los fabricantes se acercan a sus potenciales usuarios y su esfuerzo por comunicar su oferta”.
Glenn Patrizio comunicó que otro desaprovechamiento es que, aunque varios VMS venden una solución com pleta, con control de acceso, cámaras con IA y otros dispositivos, no se hace provecho de las integraciones que ofrecen. Asunto que nuevamente re cae en el usuario final, quien tiene la responsabilidad de encontrar un VMS que capture todas sus necesidades de seguridad y esté integrado. “De modo que no tenga que cambiar todos los periféricos que ya tiene y que pueda sacar provecho a sus capacidades operativas”.
Resiliencia, de valor agregado a requisito
La resiliencia tecnológica, fue definida por el Departa mento de Ingeniería Audiovisual y Comunicaciones de la Universidad Politécnica de Madrid como “un retorno a un desarrollo y consumo responsable y sostenible de la tecnología”. Mientras que, Rebeca Sosa García, profesora investigadora de la Universidad Autónoma del Estado de Hidalgo, señala que como definición en sistemas tecnológicos, la resiliencia es “la capacidad de un sistema de soportar y recuperarse ante desastres y perturbaciones”.
Ambas definiciones indican que los VMS deben sobre ponerse a ataques con el menor daño posible, así como desarrollar estrategias de mejoramiento continuo. No en vano es una cualidad que está transitando de ser deseable a indispensable, especialmente en las soluciones tecnoló gicas para entornos industriales e infraestructuras críticas.
En ese marco, Gómez indicó que “cualquier solución tecnológica y más aún, una enfocada en seguridad, debe fortalecer y mejorar sus procesos de evolución de manera
tal que le permitan, no solo sobreponerse a los desafíos, sino anticiparse a ellos y así brindar soluciones que ayuden a prevenir, tanto los inconvenientes que se presenten en la operación del sistema, como en el día a día de quienes utilizan dichas soluciones tecnológicas”.
Austria ve la importancia de la resiliencia en los VMS desde dos puntos de vista. Primero, como componente de su sistema, pues al ser una solución que entrega fiabilidad se espera que se mantenga operativo a pesar de los pro blemas a los que se vea enfrentado. Segundo la resiliencia como producto, ser una opción que entregue confianza a los usuarios, desde una posición sólida dentro de su mercado, a través de una buena estrategia de producto y comercio.
Finalmente, como lo sugiere el representante de Milestone, las capacidades de análisis inteligente de contenidos y las posibilidades de aplicaciones de IA, deberán ser la ten dencia que sigan los sistemas VMS, ya que es un impulso sustancial a su función primordial, el manejo de video, y una mejor explotación de lo que se puede obtener de esta solución, pues aumenta la eficiencia obtenida y, por lo tanto, justifica plenamente la inversión que pudiera conllevar inicialmente.
Proyección del mercado del VMS
De acuerdo con la firma de investigación Technavio “se espera que la cuota de mercado del software de gestión de vídeo aumente en 11 920 millones de USD entre 2021 y 2026, y que el impulso de crecimiento del mercado se acelere a una CAGR del 22,62 %”. Con la característica de que el 41% del crecimiento se originará en América, Europa, África, y la región de Asia-Pacífico.
Asimismo, el informe “Mercado de software de gestión de video por usuario final y geografía: pronóstico y análisis 2022-2026” asegura que dos factores han impulsado particularmente la creciente demanda de VMS. Por un lado, la oferta de videovi gilancia con dispositivos conectados a IoT que per miten análisis en tiempo real y toma de decisiones; por el otro, el surgimiento de las ciudades inteli gentes que demandan estas tecnologías.
Por su parte, Vantage Market Research coincidió casi en la misma cifra, en cuanto a la tasa de creci miento anual compuesto (CAGR) pues proyectó un 22,7%. Pero en términos generales apuntó mayo res valores. Aseguró que este mercado, valorado en 9,8 mil millones de USD en el año 2021, “se proyecta que alcance un valor de 33,4 mil millones de USD para el año 2028”.
Y tú, ¿cómo te relacionas?
La modernidad ha traído varios cambios relevantes en la sociedad y nos ha llevado a que sea más flexible, más voluble, lo que im plica una fragmentación de las vidas exigien do a los individuos a que estén dispuestos a cambiar de tácticas.
por GIGI AGASSINI,Lo anterior dio comienzo con la globalización y se ha acelerado exponencialmente con el uso de la tecnología, la digitalización y el uso de aplicaciones como las redes sociales, las cuales nos dan acceso casi inmediato a lo que ocurre en otras partes del mundo; estos cambios no son ajenos a nuestro día
Estamos dejando de atender cosas importantes porque no las vemos, no las sentimos o simplemente porque confiamos en que no ocurrirá nada.
a día y mucho menos para el profesional de la seguridad.
A finales del 2019 nos enteramos por las redes sociales de un virus que cambió nuestra vida exponencialmente, impactando nuestros hábitos, llevándonos a generar nuevos procesos y a dar mayor importancia a la higiene; acelerando también la digitalización de los negocios y retándonos a innovar en la manera de relacionarnos y de hacer negocios.
Y esto es solo un pequeño ejemplo de los cambios diarios a los que estamos expuestos y para los cuales debemos ajustarnos para dar continuidad a los negocios y como sociedad.
Ciertamente, después de casi 3 años de pandemia (y lo que falte) y dependiendo de las medidas que tengamos según nuestro país, ciudad y corporación, hemos ido retomando actividades: algunas como antes, otras de manera diferen te y otras probablemente las eliminamos de nuestra lista.
Por mencionar algunos de estos cambios en nuestras actividades están:
• Incremento del comercio electrónico.
• Trabajos: algunos híbridos, entre remoto y las oficinas, reduciéndose significativamente los espacios de uso.
• Eventos masivos: algunos lugares con mayor afluencia y otros con mucho menos.
• Aumento significativo de aplicaciones para webinars y reuniones, las cuales llegaron para quedarse.
• Congresos: muchos híbridos para poder llegar a más lugares. Las personas prefieren reuniones dirigidas (de pende el país y la ciudad) con menos personas y más personalizado.
• Educación: varias clases, diplomados, maestrías, espe cializaciones (dependiendo la materia) se movieron a híbridos, para permitir mayor globalización tanto de especialistas como de participantes.
Y la lista puede seguir sobre la cantidad de actividades que en nuestra vida diaria, en los ámbitos personal, familiar, social, laboral, así como en la manera de hacer negocios, se modificaron y siguen en esa transformación.
Con todos estos dinamismos del día a día es fácil descuidar algunas otras áreas que requieren de nuestra atención, precisamente para atender de manera eficiente y gestionar los riesgos que nacen de este mundo dinámico.
Te pregunto amigo lector: dentro de tu día a día y sobre los cambios que están surgiendo para ti y este mundo de nuevos hábitos que aumentaron considerablemente el uso de tecnologías, aplicaciones, tecnologías de la
información, interconexión con otros sistemas, con otros países y más, ¿estás consciente y activo sobre las amenazas que esto conlleva? Y probablemente respon derás un tajante “sí” con un sabor de “obviedad” ante la pregunta expuesta.
Y es que a veces damos por hecho que ciertos procesos o actividades siguen su curso normal, y están bien, porque probablemente hasta hoy no nos ha ocurrido nada, o pro bablemente, no nos hemos dado cuenta (lo que es grave) o tal vez seguimos en la negación de que a nosotros no nos pasa o si nos pasa, será poquito.
El mundo es cada vez más dinámico, tanto que existe una tendencia a la “normalización” de lo que está sucediendo en nuestro alrededor: la violencia, la delincuencia, el cri men organizado, la venta de drogas, los ciberataques, los fraudes, el robo de información, el robo de identidad, las guerras, el robo al transporte, los disparos, los homicidios, los robos, etc.
No debemos ignorar que el mundo físico y el mundo digital hoy son “uno solo” pero se protegen de manera diferen te, y aunque varios estándares convergen en ambos, hay varios que son específicos para cada uno de esos mundos.
Lo cierto es que todo lo anterior nos lleva al hecho de que estamos dejando de atender cosas importantes porque no las vemos, no las sentimos o simplemente porque confiamos en que no ocurrirá nada; la tendencia al ex ceso de confianza en los intangibles crece con el uso de la tecnología, pues no vemos lo que pasa entre todas las conexiones, información compartida y más.
La manera más sencilla de probarlo es comenzando con nuestros hábitos personales; y te pregunto lector, ¿cuántas veces cambias tus contraseñas? ¿Qué tan robustas son? O, ¿eres de las personas que usa la misma contraseña para todo porque es difícil recordarlas todas?
Este es un pequeño ejemplo que nos permitirá medir que tanto ponemos atención a cosas que parecen pequeñas pero que pueden afectarnos de manera significativa, al grado de no permitirnos la continuidad de cualquier ne gocio e incluso la desaparición de este.
Es innegable que la colaboración de muchas áreas es inminente para dar, brindar y garantizar la continuidad del negocio, pero es muy común asentir que “es res ponsabilidad del otro” cuando en un mundo divergente como el actual, que cambia a cada instante y en el que no nos alcanza el tiempo para adaptarnos a la velocidad del cambio, se siguen abriendo huecos más grandes.
Las áreas claves como “tecnologías de la Información, legal y seguridad” se vuelven la piedra angular para garantizar la continuidad de todo negocio. Seguir trabajando en silos lo único que hace es agrandar la posibilidad de un riesgo que pueda ser imposible de recuperarse como un secuestro
de información o una penalización millonaria, todo por no cumplir debidamente las normatividades y estándares según el giro al que nos dediquemos.
Esto es solo un pequeño vistazo sobre los impactos a los que el negocio puede ser sujeto; y es verdad que mucho se habla de ciberseguridad, de cibercrimen y de los di ferentes delitos que crecen rápidamente alrededor del mundo, pero, ¿estamos realmente trabajando con TI para garantizar desde nuestra responsabilidad el cumplimiento de las políticas de ciberseguridad según el framework que rige a la compañía? O, ¿estamos trabajando con TI y Legal para garantizar el manejo adecuando de la privacidad y los datos personales, así como seguridad de la información?
Estas son solo unas pocas preguntas que te dejo en la mesa para que pienses si desde tu responsabilidad (cualquiera que esta sea) estás haciendo lo propio para aportar al cumplimiento normativo, de estándares y de reducir el riesgo para el negocio.
Entonces… ¿cómo te relacionas hoy? Sigues trabajando en silos, en tu cueva o realmente estás haciendo la diferencia colaborando con otras áreas y aportando a garantizar la continuidad real del negocio.
Como mencioné al inicio, estamos en un mundo “líquido” cambiante y dinámico, si hoy no estás tomando decisiones para las nuevas tecnologías como 5G, permíteme decirte que vas a llegar tarde.
¡Hasta la próxima!
* Gigi Agassini, CPP Consultora Internacional de Seguridad GA Advisory gigi.agassini@gmail.com
22 errores en la
infraestructura para redes electrónicas (I)
En esta primera parte compartiremos once de los 22 errores señalados en el listado para esta clase de infraestructuras.
Una empresa integradora de tecnología me llamó en plena cuarentena de Covid19, para que le ayudara a solucionar una situa ción incómoda que tenía con un cliente: no le pagaban el saldo del proyecto comprado, porque a su juicio, le había hecho incurrir en sobrecostos importantes, por no haber planeado adecuadamente.
por ING. GERMÁNNo es la primera vez que esto sucede y realmente rebatir los argumentos se con vierte muchas veces en un conflicto largo y tedioso, que al final desgasta tanto la relación comercial que no se logra lo ideal:
tener satisfecho al cliente para que el proceso comercial se repita muchas veces.
En esta ocasión me di cuenta que efectivamente el Integrador había fallado desde el mismo momento en que inició la relación de venta (le dijo que podía iniciar la instalación al otro día). Sus errores (seguramente involuntarios) ocasionaron serios problemas en el proyecto y debo reconocer que el propietario del proyecto tenía toda la razón. Tenía sobrecostos que se atribuían al Integrador, simplemente por falta de planeación.
Esta situación que probablemente a usted le ha pasado, po dría haberse evitado si le diéramos la importancia necesaria a lo que llamamos la “Infraestructura de Comunicaciones” para un sistema de Alta Tecnología. Muchos pueden cono cer la generalidad, pero en la minucia y los detalles es donde encontramos a los verdaderos profesionales y expertos, que sacan adelante proyectos exitosos y rentables.
Para anticiparme a la conclusión, debo decirle que a veces esta infraestructura es mucho más importante que los mismos equipos, la tecnología usada o el software de última generación.
Definamos qué es la infraestructura y veamos algunas fallas importantes, que he tratado de aclarar para que no le ocurran a usted.
Concepto
La palabra infraestructura proviene del latín infra (“deba jo”) y structus (“construido”). Se utiliza este término para referir a una estructura que -aunque a veces no se ve-, sustenta a otra, actuando como su base.
La infraestructura de comunicaciones es el conjunto de medios técnicos que permiten la correcta instalación y funcionamiento de los sistemas electrónicos durante toda su vida útil. Son los espacios, ducterías y elementos básicos para que los diferentes subsistemas de seguridad, comunica ciones, audio/video y control, puedan tener una operación eficiente y realmente le sirvan al propietario del sitio.
Principales errores
Los que trabajamos en tecnología le damos una impor tancia desmedida a los equipos electrónicos, al software;
pero olvidamos los cables, tubos, bandejas, soportes, accesorios y los espacios necesarios para que todo esto opere de forma satisfactoria. Olvidamos las actividades de mantenimiento y actualización. Desconocemos normas, buenas prácticas y finalmente es allí donde radica el éxito de un sistema o numerosos inconvenientes que hacen poco rentable y desmotivador un sistema.
Creemos falsamente que toda la infraestructura es solo un pequeño porcentaje del costo de la “verdadera” tec nología y entonces solo en el momento de la obra civil e instalación, pensamos en esos detalles que pueden generar sobrecostos, aumento de tiempo, disminución de calidad y desmotivación total del propietario del proyecto, como le pasó a la empresa que me contrató.
1. No planear
El principal error en que incurrimos es el mismo de siempre: NO PLANEAR. Por ejemplo, no diseñar con anticipación toda la solución detallada. Creemos falsamente que como lo “importante” es el hardware y software, con una coti zación de lo que cada empresa vende es suficiente.
Conozco propuestas económicas donde se indica que el precio de cables y canalizaciones es un 10% del total del proyecto. Y ahí comienzan los errores, las improvisaciones y quizás las pérdidas.
Y es que todos sabemos que una deficiencia importante en nuestro gremio es que un gran porcentaje de la fuerza comercial no es profesional; reconozcamos que muchas veces llega a ese trabajo no por méritos, sino porque no consiguió trabajo en lo que deseaba. Por lo tanto, de pla neación técnica, de gerencia de proyectos, de metodología para analizar la factibilidad de un proyecto saben poco.
Entonces por el afán de cerrar una venta, comprometen a la empresa en numerosos errores -que son invisibles-, ante la falta de planeación.
2. No definir espacios con anticipación
Es una falla compartida entre el arquitecto del proyecto y el in geniero diseñador. Se requiere en proyectos nuevos negociar con el Arquitecto espacios amplios, generosos y suficientes para las redes que vamos a instalar. Teniendo en cuenta las normas de EIA/TIA y recomendaciones como BICSI o locales.
Casi siempre se requiere un espacio más amplio que el que usted cree, y ese es 10 veces más grande que el que el arquitecto considera. Esto es vital para poder desarro llar las redes de comunicaciones en el tiempo de forma ordenada y segura.
Algunos arquitectos están acostumbrados a las redes de telefonía y piensan que con un tubo de ½” pulgada es suficiente. Hay que mostrarles fotos reales de cuartos de control, de cuartos de interconexión y acometidas, de bandejas de la gran cantidad de espacio que se requiere.
Mi sugerencia es enseñar de la forma más didáctica po sible, mostrando casos reales. Cuando de arquitectura se entiende, se convierten en un aliado muy especial y los proyectos fluyen de forma especial.
En proyectos ya construidos, definir con anticipación el acuerdo con arquitectura es aún más importante, porque casi siempre implica obras civiles para readecuar y cambiar el uso de algunas zonas. Esto implica concertar con los propietarios la mejor opción no solo para los cuartos de interconexión y control, sino los ductos verticales entre pisos y ductos horizontales encima de cielo falso. Muchas veces se debe trabajar de noche y en fines de semana, porque el impacto de la obra civil es fuerte en caso que el sitio continúe operando.
3. No colocar las bandejas portacables adecuadas
Por precio y facilidad de instalación, muchos prefieren las canalizaciones abiertas tipo malla, que se instalan a veces a la vista. Pero estas bandejas de cables son más adecuadas para un ambiente como un centro de datos, controlado, seguro y amplio.
En la vida real, la mayoría de este tipo de elementos van
encima del cielo falso, compartiendo espacio con elemen tos eléctricos, hidráulicos y de aire acondicionado, por lo tanto, se ensucian más de lo normal, hacen que los cables se ensucien, no protegen los conductores contra interferencias electromagnéticas o de radiofrecuencia, no protegen a los conductores de “manos inquietas” que terminan moviendo todo.
Las bandejas correctas son ductos cerrados por encima y por debajo, con tapa tipo click o similar que no dañe los cables (evitar a toda costa tornillos para las tapas), que por un costo un poco mayor (pero poco significativo respeto a la totalidad del proyecto) solucionan lo mencionado.
4. No dimensionar correctamente ductos y tubos
Muchos problemas de obra consisten en que los tubos o cañerías se sobre utilizan, llenándose de más (la norma recomienda usar solo el 40% de su capacidad, dejando el 60% libre), porque no hubo un adecuado conteo de con ductores y porque no se tiene en cuenta el diámetro real de cada conductor, todo se hace de manera aproximada (como dice un amigo: en escala “1 al ojo”) y esa aproxi mación falla en muchos casos. De igual forma no se hacen las sumas de todos los tubos que recoge la bandeja porta cable. A veces veo extremos que no cumplen la norma por exceso o a veces otros en donde se usa bandeja de 30cm de ancho para llevar 2 cables UTP. En ambos casos no es lo deseable.
5. Interpretar mal algunas normas
Por ejemplo, creer que el 60% que se deja libre un ducto es para expansiones. No lo es. Ese espacio que se deja libre es para poder retirar un conductor sin mayor problema en caso de mantenimiento. Cuando se llena el ducto con conductores, será necesario retirarlos todos para poder quitar uno dañado, entonces a veces es más fácil y eco nómico colocar un nuevo ducto adicional.
Entonces, si usted está planeando una instalación y desea dejar cierto espacio para posibles expansiones a futuro, deberá tener esto dentro de sus cálculos y usar menos del 40% permitido de capacidad máxima.
6. No hacer cálculos
Otro error común es no hacer cálculos de atenuación de voltaje. Como hoy en día se usa mucho la alimentación a
través del mismo cableado bajo protocolo 802.11acx (lo que llamamos PoE), entonces se nos olvidan las leyes de la electricidad. La ley de Ohm es vital para escoger el calibre del conductor adecuado cuando estamos transmitiendo energía eléctrica ya sea alterna o directa.
En este caso acatar estrictamente las normas eléctricas de la NFPA70 es fundamental. Entonces a veces creemos que se debe usar un cable del tipo A, cuando el que se requería era otro y ese puede ser de un diámetro diferente, lo que ocasiona errores en el diámetro de la tubería y de la bandeja.
Existen otros cálculos que se deben hacer, pero que co rresponden a otras situaciones de especificaciones que no alteran la infraestructura.
7. UTP omnipotente
Un error que viene ocurriendo en las últimas décadas es creer que no existen más conductores diferentes al cable UTP para uso de Voz y Datos. Este tipo de cable, si bien es económico y se desempeña bien para transmisión de datos, no es el adecuado para otras aplicaciones. Enton ces he visto en proyectos construidos en su totalidad en cable UTP y obviamente para sonido, contactos secos, energía DC e incluso algunas aplicaciones de datos, no es el recomendado.
Cada fabricante de equipos recomienda el uso de un tipo de cable con el que garantiza el funcionamiento esperado. Si usted usa otro tipo de cable, su instalación tendrá más probabilidad de fallas.
8. Falta de conocimiento
En ocasiones, además de las fallas 6 y 7, he visto que no se tiene un conocimiento detallado y exacto de algunos subsistemas. Por ejemplo, cuando se instala un sistema de
Detección de Incendio, y no se tienen en cuenta los con ductores para energía de strobbers, parlantes, teléfonos de emergencia y la señal de audio, además de la señal de datos interna en el loop del circuito que se usa. Entonces muchas veces se coloca un ducto de ¾” que permite el cable del loop y se debe pasar por allí mismo el resto de conductores. Resultado: se incumple la norma y muchas veces se debe quitar ese ducto y reemplazarlo por uno mucho mayor, a veces superior a 1 ¼” y entonces también se deben cambiar las cajas de paso que unen.
Este fue uno de los inconvenientes que la empresa del primer párrafo argumentó, pero no solo por el cambio y desperdicio de material (que asumió el integrador), sino por el tiempo, mano de obra y alteración a otros contratistas.
9. No conocer ni acatar normatividad
Poco a poco el gremio de tecnología en Latinoamérica ha entendido que las cosas no se hacen como ellos creen o quieren, sino como debe ser. Y ya casi todo está inventado, por lo tanto, hay normatividad vigente en otros países o recomendaciones de buenas prácticas que con el paso del tiempo se convierten en más importantes que las mismas normas. El problema es que pocas de ellas son de uso obligatorio en nuestras naciones latinas.
He dictado cursos de normatividad a innumerables ingenie ros que se asombran al saber todo lo que ya está escrito y que corresponde exactamente a su rutina diaria, sin ellos tener idea que existía. Solo se dan la importancia, cuando se encuentran con un informe de comisionamiento o in terventoría que menciona el incumplimiento a esa norma. Es muy importante conocer normas y estándares a nivel europeo o norteamericano, pero mucho más importante, interpretarlas bien y cumplirlas a cabalidad en las instala ciones que hacemos.
Ya sé que, debido a nuestra idiosincrasia latina, es muy difícil que -sin exigencia, hagamos las cosas como son. Pero acudo a su buen juicio y sentido de ética profesional. En caso que no haya un servicio de supervisión y comisio namiento, es importante ser autoexigentes para mejorar paso a paso la calidad de nuestras instalaciones.
10. Equipos en rack vs. en gabinetes de pared
En los cuartos de Interconexión o en el propio centro de control principal, se requiere organizar la mayor cantidad
de equipos, algunas veces para ser ubicados en racks de 19” de ancho, otras veces para ser ubicados en superficies horizontales o verticales.
En los diseños detallados, que deben hacerse ANTES de comenzar una instalación, deben existir los gráficos de planta con la ubicación de equipos y los gráficos de alzado o corte con el detalle de ubicación de cada equipo sobre pared o rack.
Esto permite conocer el tipo de rack (altura, expresada en unidades de rack U), profundidad en caso de servidores o equipos muy básicos y las características internas del gabinete que protege el rack, como organizadores de ca ble, regletas multi tomas, ventiladores, puertas, costados desmontables, patas niveladoras, orificios de acometidas de conductores, seguridad, entre muchos otros detalles.
También permite conocer con claridad el espacio libre que se deja para una posible expansión o flexibilidad del sistema y obviamente nos indica la cantidad de gabinetes con rack necesarios en ese espacio de interconexión.
No sirve imaginarse que se requieren 2 gabinetes de 42U, cuando al final se requerían 3. Las normas de EIA/TIA son claras y flexibles, apoyando la generosidad de espacios.
Cuando los equipos no vienen para instalación en rack, sino para techo, pared o piso, se debe seguir la guía exac ta del fabricante. No intente ser creativo y recursivo en situaciones en donde el calor o la incomodidad generan mayores problemas. Si se usan las paredes de un cuarto de interconexión o cuarto de control, recuerde verificar por donde están pasando las redes eléctricas o hidráulicas y aléjese de ellas. Y recuerde que las puertas de todos los equipos se deben poder abrir fácilmente sin incomodar a los otros.
Se debe recordar que todos los equipos requieren mante nimiento preventivo y correctivo y por lo tanto es nuestro deber dejar los espacios para abrir, medir, cambiar o ajustar toda la tecnología adquirida. Y aunque le parezca obvio, debo recordar que son humanos los que hacen estos tra bajos, por lo tanto, se deben dejar los espacios mínimos necesarios alrededor de cada equipo, permitiendo abrir las puertas de gabinetes de piso o pared y que el humano debe poder entrar de pie y permanecer de forma cómoda y confortable en ese trabajo que dura más de lo pensado, muchas veces.
11. Espacio en el cuarto de control
El principal espacio de un sistema electrónico suele ser el cuarto de control. Muchas veces es lo único que ve el usuario final, sin darse cuenta de toda la infraestructura necesaria para que todo funcione como se espera, por lo tanto, debemos poner especial atención a su ubicación y condiciones necesarias internas y externas. En otros artícu los de Ventas de Seguridad hemos hablado anteriormente de lo necesario dentro del cuarto de control, entonces si desea más detalle lo invito a que busque ediciones pasadas y pueda aprender un poco más al respecto.
Quiero solamente recordar dos cosas: Ubicación y área. La primera es que debe ser lo más cerca posible al punto tridimensional más central de toda la edificación, con la salvedad que no debería estar en un piso superior al 4, por normatividad de bomberos. Eso implica que el sótano no es el mejor lugar para el cuarto de control. Es húmedo, inseguro, muy expuesto, sucio y casi siempre ubicado en un extremo de la edificación, lo que obliga a cables muy largos y otros muy cortos, generando problemas de sincronismo y latencia que pueden oca sionar problemas.
Sobre el área, les recuerdo que no existe una norma que nos indique cual es el área adecuada, pero debo informarle que eso depende de los servicios que vaya a prestar el cuarto de control al resto de la edificación. Entonces entre más ope radores necesitemos, más área debemos tener, entre más subsistemas involucremos, más área debemos contemplar.
Además les recuerdo que el cuarto de control debe ser seguro en todos los sentidos, amplio, confortable, pro ductivo, debe incluir servicios para los humanos que lo operan como baños, mini cocina, lockers, archivadores, oficina del jefe o supervisor, exclusas de ingreso, espacio para operadores y espacio para equipos, espacio para otros sistemas como aire acondicionado, UPS, bancos de baterías y archivo de repuestos de primera mano, ilumina ción adecuada en zona de equipos, zonas de operadores y en el resto, entre muchos otros aspectos, por lo tanto no cabe en un solo espacio debajo de las escaleras o de la rampa de carros.
La norma habla de entre 400 y 1000 pies cuadrados para instalaciones medianas y de al menos 1500 pies cuadrados para instalaciones grandes. Pero esto es solo un referente, muchas veces se exceden estas áreas. Para instalaciones pequeñas el cuarto de control depende del sitio donde se ubique, pero en todo caso no puede ser inferior a 120 pies cuadrados.
La invitación es entonces a leer nuevamente el error 1 y 2, al inicio de este artículo en donde es imperativo acordar los espacios arquitectónicos antes que cualquier otra cosa.
Nota: En la próxima edición compartiremos los once errores finales relacionados con la infraestructura para redes electrónicas.
* Ing. Germán Alexis Cortés H. gcortes@insetron.com - gcortes@alfil.com.co
Sistemas de control de acceso en bancos: más allá de la seguridad
Las entidades financieras deben estar a la vanguardia tecnológica y listas para afrontar los retos en un mundo donde lo digital adquiere cada vez mayor relevancia y en el que desafíos como proteger la inte gridad de los datos, combatir las amenazas cibernéticas y ofrecer soluciones seguras y convenientes a los usuarios, son necesidades de primer orden.
En ese sentido, una de las posibilidades que ofrece la tecnología actual es permitir que los sistemas de control de acceso que eran exclusivos para autenticar al personal y
La implementación de un sistema de control de acceso multipropósito cobra mucha más relevancia en el contexto digital actual.
proteger los espacios de los bancos, hoy puedan ser utilizados en funciones más allá de la seguridad, con el objetivo de mejorar los servicios y ofrecer una mejor experiencia tanto para los empledos, como para los clientes.
Con la misma combinación de soluciones como lectores, controladores y credencia les móviles, es posible gestionar el acceso e identificar la presencia de empleados y clientes, obteniendo así una gran canti dad de beneficios.
La implementación de un sistema de con trol de acceso multipropósito cobra mu cha más relevancia en el contexto digital actual, del cual el sistema financiero no es ajeno, trayendo consigo información y datos valiosos para las entidades.
Además, el perfil del cliente está en constante evolución y cada vez adquiere mayor práctica en el uso de aplicativos móviles para hacer de su experiencia una más similar a los canales digitales de frecuente uso.
Al mismo tiempo, como resultado de la pandemia, las sucursales físicas se re dujeron en número o implementaron la modalidad de trabajo híbrido. A manera de ejemplo, Citibank activó como regla esta característica de trabajo, poniendo en práctica tres días por semana de la bores con presencia física dentro de sus oficinas.
Asimismo, las sucursales de algunos bancos están ofreciendo servicios adi cionales como los “Work Café”, en el caso del Banco Santander, o espacios de co-working en general. En perspectiva futura, algunas entidades ya piesan en servicios de estadía por noche para el público millennial, lo que era impensado tan solo algunos años atrás.
El universo “Phygital”
El mercado actual está en la capacidad de ofrecer lectores multipropósito, tecnología que— a pesar de ser nativa digital— permite también el uso de cre denciales físicas.
El término “Phygital” hace referencia a la conexión de estos dos entornos: el online y el offline, es decir, combina la experiencia digital de los clientes y empleados con espacios físicos.
El término “Phygital” hace referencia a la conexión de estos dos entornos: el online y el offline, es decir, combina la experiencia digital de los clientes y empleados con espacios físicos.
Esta característica posibilita distintas integraciones con el dispositivo móvil para ser utilizadas por los usuarios y garantizar mayores niveles de segu ridad, por ejemplo, la autenticación para acceder a sucursales fuera del horario bancario y utilizar sus cajeros automáticos.
Gracias a tecnologías como la Beacon que traen algunos lectores de control de acceso, se puede detectar la pre sencia del usuario. Esta característica puede traducirse en muchos benefi cios, no solo para los bancos, quienes ahora pueden saber con exactitud quién está en sus locaciones, sino también para los clientes, quienes pueden agilizar trámites como el check in automático o la asignación de citas.
Los lectores aprovechan las ventajas que ofrece la geolocalización de los dispositivos móviles para advertir la presencia de un usuario dentro de una sucursal, es importante aclarar que el protocolo de reconocimiento se activa solo cuando está cerca del lector, además usa los mismos permisos y requisitos a los que los usuarios se acogen cuando utilizan su ubicación para buscar la sucursal más cercana.
Asimismo, el cliente puede ingresar a las instalaciones físicas sin ser mediado por personal de seguridad —gracias a esta combinación de experiencia— y tiene la oportunidad de gestionar o acceder a nuevos servicios por medio del teléfono móvil de una forma fluida y sin in terrupciones, interactuando a través de su App, la cual se comunica con el sistema de control de acceso y este a su vez está integrado con los
ANÁLISIS
sistemas del banco y sus reglas de negocio.
En el caso de los empleados, esta com binación de tecnología puede usarse para el control de acceso a ciertas áreas del banco, previniendo el ingreso en zonas restringidas. Trae también una
serie de ventajas para las entidades, en cuanto al manejo de sus flujos de traba jo con los empleados y colaboradores, adicional a que pueden organizar mejor los horarios de trabajo y medir la dispo nibilidad de sus espacios a propósito del tema de trabajo híbrido y la disminución de sedes físicas.
Biometría: mejor experiencia y mayor seguridad
Cualquier aumento de la comodidad y experiencia de usuario exige a la vez un aumento de la seguridad, por lo que la biometría está presente en estos nuevos procesos, puesto que es un método confiable para establecer la autenticación de las identidades verdaderas.
Así, los estándares de seguridad con esta tecnología al alcance de todos aumenta al utilizar mínimo dos factores de identificación: PIN, reconocimiento facial, escaneo dac tilar, etc., evitando la suplantación, lo que puede facilitarse con una credencial física al ser prestada a otra persona.
Hoy en día, la mayoría de los teléfonos inteligentes están habilitados biométricamente: una persona puede hacer un escaneo facial y vincular esa imagen para habilitar el desbloqueo del teléfono.
Existen procesos confiables para verificar digitalmente la identidad y la dirección del cliente: el KYC (por sus siglas en inglés, Electronic Know Your Customer). Para anclar la confianza de forma remota, por ejemplo, el usuario sim plemente podría usar su teléfono inteligente para tomar una foto de su identificación emitida por el gobierno y un escaneo facial (selfie).
El software de lectura de documentos comprueba la identificación, mientras que la comparación biométrica compara la selfie con la imagen fotográfica del documento. Los clientes del banco pueden utilizar su rostro para validar la transacción y la identidad y el toque de un dedo para validar la intención de firmar, por ejemplo.
Datos seguros bajo regulación legal
Existen regulaciones legales que protegen la privacidad de los datos de las personas: dichas normativas están enfocadas en la protección de los usuarios de los sistemas financieros y son de estricto cumplimiento.
En ese sentido, el cliente otorga o no el permiso a los bancos en el momento de instalar la aplicación. Según datos del sector, el 90 % de los clientes lo aceptan porque requieren seguridad en el momento en que se efectúa una transacción desde un lugar que no es habitual, etc.
Además, el fabricante nunca interactúa con la información otorgada por los usuarios o clientes, se utiliza un código cambiante para realizar transacciones seguras en los ca nales digitales.
Las normas son claras: por ejemplo, en Estados Unidos, la reciente Ley de privacidad de la información biométrica de Illinois, o BIPA, define el alcance ético y el uso adecuado de esta tecnología, por los que los usuarios pueden tener un parte de tranquilidad.
En Europa, el GDPR que engloba la protección y privacidad de los datos de las personas y el Open Banking , es decir, la apertura de la información, bajo autorización previa del usuario, con otras entidades, para agilizar procesos de préstamos o financiación, entre otros beneficios, y PSD2, regulaciones enfocadas en la protección y seguridad del consumidor en el mercado de pagos, son consideradas los estándares para la privacidad y protección de datos.
Para preservar la confianza del cliente, las instituciones financieras deben estar preparadas para las necesidades futuras, con el fin de combatir las amenazas cibernéticas, proteger la integridad de los datos y al mismo tiempo crear un entorno de trabajo seguro para los empleados y los clientes.
Es así como al implementar esta tecnología que se conec ta con las inversiones que hacen los bancos en cuanto a Inteligencia artificial, Big DATA, IoT y biometría, las áreas de tecnología IT y seguridad ya pueden invertir juntos.
Así garantizan que cada una de las transacciones móviles, en línea y las que se realizan en sucursales físicas, sean confiables, estén al alcance de todos y a la vanguardia con los más altos estándares de seguridad.
* Ricardo Vernizzi, director de desarrollo de negocio de HID Glo bal para el sector financiero.
Protección, monitoreo e inteligencia artificial en casino de Rosario
JOHNSONEl Casino de Rosario, ubicado en la zona sur de Rosario, Santa Fe, cuenta con soluciones de protección y de monitoreo de Johnson Controls que incorporan inteligencia artificial.
Desde su apertura, el Casino de Rosario estableció como su prioridad cubrir la se guridad de clientes, personal, visitantes, proveedores y el patrimonio, gracias a esto adelantó un primer proyecto en conjunto con la empresa Instalros, uno de los inte gradores de la marca en Argentina, que incluía la instalación de sistemas de gestión de video, equipos de grabación, cámaras, control de acceso y un sistema de detección de incendios.
Para el año 2019 fue necesario iniciar la actualización de la tecnología preinstalada a
sistemas IP, la meta del Casino de Rosario era tener sus instalaciones protegidas por un sistema de seguridad de vanguardia y con las más altas medidas de ciberseguri dad que permitieran el desempeño de la actividad de forma segura, eficiente y de bajo mantenimiento.
“Para esta nueva fase del proyecto con sultamos a la empresa Instalros, la cual nos presentó la mejor opción a nivel de traspaso, ya que en ningún momento perderíamos la operación diaria de los distintos controles en las áreas de casino y del complejo”, comentó Anibal Bian chini, jefe de monitoreo del Casino de Rosario S.A
Soluciones escalables y tecnología de última generación
Según Pablo Dorigatti, director de la compañía Instalros, fue necesario estu diar y adecuar una solución específica
desde Johnson Controls para casinos de gran magnitud como este. “Generamos desarrollos puntuales que permitieron optimizar todo el sistema con el elevado grado de seguridad que requiere un establecimiento con las dimensiones y cantidad de público que maneja City Center Rosario”.
Por este motivo se instaló la plataforma Victor/VideoEdge, que permitió incor porar los Intellex existentes y realizar de manera progresiva la actualización sin que se viera afectada la operación permanente del casino. Además, estas soluciones cuentan con una muy buena experiencia de desempeño.
La instalación y actualización del sistema sumó soluciones de CCTV con cámaras Illustra PTZ, Illustra mini Domo, Illustra Compacto, equipos Intellex Network client, victor, VideoEdge IP e Hybrido; 22 unidades de Control de accesos C•CURE 9000, iSTAR Pro y 4 unidades de red incluido el software gráfico TSW de Detección de incendios Simplex 4100.
“Generamos desarrollos puntuales que permitieron optimizar todo el sistema con el elevado grado de seguridad que requiere un establecimiento con las dimensiones y cantidad de público que maneja City Center Rosario”
Para Roberto Salas Rozas, Regional Sales Manager de Control de Acceso y Video Soluciones (ACVS) de Johnson Controls para el Sur de Latinoamérica, “es un or gullo escuchar directamente de parte de la gerencia de Casinos Rosario, del alto grado de satisfacción que a lo largo de los años han podido recibir de todas nuestras soluciones de ACVS. Estas se han imple mentado armónicamente, permitiendo integrarlas en diferentes capas y niveles con un funcionamiento continuo 24/7”.
Analíticas de IA y la automatización de funciones, mejoran la capacidad de respuesta
La empresa fabricante explicó que a tra vés de analíticas e inteligencia artificial aplicada, así como la automatización de funciones, se facilita la tarea de los operadores de monitoreo. Al contar con un sistema desarrollado e integrado, se
pueden detectar en tiempo real posibles trampas, fraudes y optimizar el control del dinero en cada sector de la sala. Así, se evitan robos, el pago con billetes falsos y muchos intentos de estafas que suceden a diario en un casino.
“La actualización progresiva de nuestra tecnología a lo largo de estos años, nos ha permitido que hoy en día podamos brindar a nuestros clientes la certeza de estar en un sitio que no solo les brinda todo el confort, sino también la seguridad que se requiere gracias a que contamos con la sala de monitoreo de casino más avanzada de Latinoamérica.” concluye Anibal Bianchini, jefe de monitoreo del Casino de Rosario S.A
Instalros y Johnson Controls confirmaron que en el momento están trabajando en el desarrollo del BMS y automatización del Casino como próximo paso a seguir.
La actualización progresiva de nuestra tecnología a lo largo de estos años, nos ha permitido que hoy en día podamos brindar a nuestros clientes la certeza de estar en un sitio que no solo les brinda todo el confort, sino también la seguridad que se requiere
TADEO OSPINA GERENTE DE MARKETING Y COMUNICACIONES DE ALAS INTERNACIONAL
Un último trimestre
El 2022 fue un año cargado de eventos que marcaron el regreso definitivo de la presencialidad. Desde ALAS, tuvimos la oportunidad de reencontrarnos con toda nuestra comunidad a lo largo de los países latinoamericanos y en las principales ferias del sector. Así mismo, la virtualidad, que tomó tanto protagonismo durante los años de pandemia siguió siendo vigente como una gran oportunidad de contacto, de negocios y de actualización.
Estando ya en el último trimestre del año, aún quedan algunas actividades que ALAS realizará o será partícipe. A continuación, les contamos lo que se viene para finalizar el año:
Con estas actividades y algunas adicionales específicas de los Comités Nacionales, estaremos cerrando un 2022 lleno de éxitos. Desde ya, la Asociación está trabajando en el armado
gira
oferta
calendario 2023 que traerá
regreso del
con las Mesas de Café,
Ganadores Premios
ALAS 2022
Durante el marco de la Cumbre Ge rencial ALAS 2022 el pasado jueves 8 de septiembre en Miami, se llevó a cabo la premiación de los Premios ALAS 2022, reconociendo así a los mejores proyectos de seguridad de Latinoamérica por su desarrollo e impacto en la sociedad.
Ganadores categoría pública
Primer lugar
Durante la convocatoria se recibieron 36 proyectos entre categoría pública y privada de 10 países diferentes de la región los cuales fueron evaluados por 6 jurados, profesionales especialistas y destacados de la industria, que gracias a su conocimiento y experiencia aportaron para elegir a los proyectados más destacados del año.
CERI 911 Ciudad Juárez presentando por Jomtel – México.
En este proyecto, el equipo de Jomtel destaca la implementación de un conjunto de pantallas, que juntas con forman el videowall más grande de México, que servirán para visualizar las más de 900 cámaras instaladas en el municipio, que incluyen las incorporadas en las patrullas de seguridad pública. La restauración comprende tres sistemas de visualización (video wall), conmuta dor 911, plataforma de software CAD (Centro Automático de Despacho), y analíticos de video y videovigilancia.
El proyecto también abarca el reco nocimiento de rostros, vehículos y placas, inteligencia policial, APP móvil de servicios policiales, visualización de
alta resolución, plataforma pública que incluye la cartografía de los municipios: Guadalupe Distrito Bravos, Villa Ahu mada, Praxedis, Palomas, Janos y Casas Grandes, además incluye parametriza ción de cada módulo y submódulo de la plataforma de acuerdo a los procesos y procedimientos establecidos por la dependencia, y capacitación técnica y operativa de cada uno de los módulos.
En total serían 1 mil 108 cámaras que habrán de conformar el Sistema de Videovigilancia, instaladas por el mu nicipio y el estado, aunque a algunas solo se les dio mantenimiento, al ser cámaras viejas instaladas en pasadas administraciones.
Segundo lugar Visibles Migración Colombia presentado por Herta Security – Colombia.
El proyecto Visibles realizado en Mi gración Colombia es una plataforma completa para el registro, control bio métrico y biográfico de los migrantes venezolanos que ingresan a territorio
Colombiano atendiendo el problema del incremento significativo de ingresos irregulares en los últimos años. Para ello se utilizan tecnologías biométricas de reconocimiento facial, dactilar e iris.
Tercer lugar Proyecto de implementación de tecnologías de información y comunica ción (tic’s), presentado por el Cantón Simón Bolívar, Provincia del Guayas – Ecuador.
El proyecto permite reducir la brecha digital en la población del cantón Simón Bolívar, especialmente a nivel rural, op timizar la prestación de varios servicios públicos de competencia municipal, tener información en tiempo real para una mejor respuesta ante catástrofes naturales, ya que además es una he
rramienta que contribuye a fortalecer la gestión del Comité de Operaciones de Emergencias Cantonal (COE) en articu lación con las diferentes dependencias del Estado, que tienen competencias en temas de seguridad, atención de emergencias y catástrofes, en aras de contribuir a la seguridad ciudadana.
Ganadores categoría privada Primer lugar
Sistema de seguridad integral para el Museo del Banco de México presentado por Engeneering and Design Process – México.
En el proyecto se realizó toda la ingeniería y diseño, así como el suministro e instala ción, de los sistemas de seguridad para el nuevo Museo del Banco de México. Es un museo de numismática, ubicado en 3 pisos del edificio principal del Banco de México, edificio patrimonio ubicado en el centro de CDMX, en el cual se alberga una gran colección de monedas, incluyendo un lingote de oro y bienes de un valor invalua ble, como es el acta del Banco de México.
Esto requirió de mucho trabajo por parte de un equipo multidisciplinario, con múltiples sistemas de seguridad interco nectados, que pudieran asegurar todos los bienes, cumpliendo con los estánda res del Banco de México, junto con los requerimientos de arquitectura y diseño por parte del equipo de Museografía.
En total se emplearon:
+80 cámaras AXIS de distintos modelos, interconectados a un VMS Genetec (Ex tensión de licenciamiento y configuración del mismo, para el interconexión con el VMS central del Banco de México).
+120 sensores de de movimiento con ángulo de detección de 360°, senso res de movimiento dual, detectores volumétricos de interior, contactos magnéticos, protectores de activos, sensores de ruptura de cristal, repetido res inalámbricos, tampers inalámbricos, conectados a una consola de comando
y control marca Honeywell Vindicator
+ Detectores de humo marca Edwards, de distintos tipos, fotoeléctricos, de calor para cuartos de máquinas, así como por láser (tipo photo beams) y por aspiración temprana. Estos último utilizados dada la compleja arquitectura y distribución de las experiencias de numismática en el Museo.
+ Sistema de voceo para alertamiento a través del sistema de detección de humo.
+ 7 torniquetes de última generación marca Dormakaba, para el acceso de vi sitantes del museo a través de un sistema QR (Lectores ZK conectados a paneles de control de acceso Axess TMC), así como vía RFID (Lenel), para los empleados del Banco y proveedores del mismo.
+ 2 arcos detectores de metales marca CEIA
+ 2 túneles de rayos X marca Smith Detection
+ Botones de apertura y pánico para controlar todas las puertas desde pun tos estratégicos, incluyendo 2 botones de cierre general.
+20 Access Points marca Cisco para la interconexión de las distintas experien cias vía WiFi.
+ Red Cisco Enterprise, con redun dancia, en arquitectura CORE-Acceso, con Firewall y controladores de red inalámbrica.
+ 1 SITE principal (MDF) y 5 SITES se cundarios (IDFs) interconectados por fibra óptica con enlaces redundantes.
Segundo lugar Audio evacuación y detección sísmica presentado por DMS Ingeniera –Colombia.
En el Colegio Nueva Granada de Bogo tá, Colombia se implementó un sistema de audio evacuación PA/VA que ayuda a salvar vidas humanas, asegurando una ordenada evacuación de las ins talaciones pues aseguran una difusión acertada de los mensajes de alarma por voz, ya que las personas reaccionan de
mejor manera ante este tipo de estímu los a diferencia de las alarmas sonoras convencionales como lo son las sirenas. Nuestras líneas de productos integran en una sola solución el sistema de alarma por voz, sistema de sonido am biental y perifoneo disminuyendo con siderablemente los costos de inversión.
Tercer lugar Seguridad en Puerto presentado por Genetec – Perú.
El proyecto consta en la instalación de la plataforma Security Center de Genetec, que unifica a través de sus módulos VMS: Omnicast un total de 118 cámaras IP de diferentes fabri cantes, Sistema de Control de Acceso Synergis con 38 lectoras. Además de la integración del Sistema de Detección de Incendio a través del protocolo Bacnet, integración de las lectoras Biométricas
de Morpho, redundancia en los servido res de directorios. Últimamente se está agregando un plugin RSA (Restricted Security Area) para la detección y segui miento de las personas que aparezcan en los pasillos que se generan entre los contenedores. Todo administrado en una única interface y con proyección a seguir agregando otros sub sistemas a la plataforma principal.
Gestión de la seguridad en grandes corporaciones
En la actualidad la organización y tendencia, tanto en el día a día como en el cumplimiento de sus objetivos futuros, de los departamentos de seguridad corpora tivos, se articula con base en las siguientes características:
JOSÉ• El director de seguridad como gestor de riesgos: más allá de lo que la normativa na cional de seguridad privada establece entre sus funciones, el director de seguridad se ha convertido, siguiendo el modelo anglosajón, en un gestor de los diferentes riesgos que pueden afectar a su corporación, aglutinan
Presentamos una serie de tendencias de gestión de la seguridad en grandes corporaciones desde una visión desde España con ámbito internacional.
Figura 1. Fuente: elaboración propia
do las diversas ramas de la seguridad integral. En ese mo delo ideal de organización, que aún no es predominante entre las compañías, seguridad depende de la Alta Direc ción y todas las materias de seguridad dependen de ella.
Ver Figura 1.
• La seguridad como proceso científico: la segu ridad no es un proceso aleatorio, ni una moda como parece darse con frecuencia hoy día en la instalación de sistemas, sino que es un proceso científico basado en la lógica; por eso es necesario un estudio detallado y un análisis de riesgos adecuado antes de implantar cualquier tipo de medidas.
La construcción del modelo debe girar en torno al director de seguridad como profesional reputado y de una alta cua lificación, que debe ejercer un rol absolutamente basado en el liderazgo respecto de su equipo y del departamento que dirige, asumiendo responsabilidades y ejecutando la toma de decisiones.
• Dependencia de la Alta Dirección: el director del departa mento de seguridad debe tener dependencia directa del más alto estamento ejecutivo de la compañía, debido a la criticidad para la empresa de las materias que son competencia de su departamento. El director de seguridad debe ser un elemento recurrente en las acciones de importancia de la compañía, adoptando una posición estratégica dentro de la misma.
OTROS ENFOQUES
• Objetivos del departamento de seguridad en sintonía con los objetivos de la compañía: el departamento de seguridad no debe ser una isla dentro de la organi zación, no puede hacer la guerra por su cuenta ni tener unos objetivos propios diferentes de los de la compañía.
Los objetivos del departamento tienen que estar alineados con los de la corporación, ya que, como cualquier depar tamento de la compañía, sirve a los intereses de esta. Eso pasa por la necesidad imperiosa de conocer el negocio, tanto a nivel de sector como de funcionamiento interno de la propia empresa donde está encuadrado.
• El Departamento de Seguridad como parte de la empresa: seguridad es un departamento más de la em presa y puede aportar valor diferencial a la organización (Modelo ESRM- Enterprise Security Risk management). Los directores de seguridad deben hablar el mismo lenguaje que el resto de los directivos para tener peso en el Comité de Dirección.
• Evolución hacia un sistema de gestión: paso de un modelo mecanicista, que considera a la seguridad como un servicio, producto o persona, hacia un modelo de gestión que considera la seguridad como un proceso estratégico, utilizando una metodología basada en la gestión de la calidad.
Modelo A (management)
• Considerando la seguridad como un objetivo estratégico.
• Utilizando una metodología de gestión adecuada, basada en la gestión de la calidad.
• Gestionando la seguridad como un proceso
Modelo B (mecanicista)
• Considerando a la seguridad como un servicio (general, complementario)
• Como un producto (cerradura, barrote, CCTV) ó.
• Como una persona (VS oDS)
Figura 2. Fuente: José Manuel García Diego
• Aprovechamiento de la tecnología: el avance que supone la tecnología permite llegar más lejos y optimizar los recursos, reduciendo presupuestos.
• Big data: Tratamiento del dato como elemento esencial para conocer qué está pasando en tiempo real, y que apoya en la toma de decisiones y ayuda a justificarlas.
En la actualidad, respecto a los servicios de seguridad y lo que apuntábamos anteriormente, se dan las siguientes características:
• Tendencia generalizada a la disminución de servicios armados, excepto donde existe obligación legal y en las infraestructuras críticas.
• Importante disminución de los servicios de vigilancia puros tal y como venían concibiéndose tradicionalmente. Los avances tecnológicos permiten disminuir el elemento humano y, además, financieramente los medios técnicos pueden amortizarse; por tanto, nos encaminamos a un escenario en que se realiza una combinación de la tecno logía con el recurso humano.
• En consonancia con lo anterior se está produciendo una transformación de la vigilancia en supervisión, realizando servicios en remoto y por otro lado dando servicio de respuesta concretas ante incidentes; como vemos hay disminución de los elementos humanos por un lado y una transformación de estos por otro, acompañados del respal do técnico y de las posibilidades que permite la tecnología.
• Importancia de la especialización del director de seguri dad como profesional cualificado y de su liderazgo en la gestión de los especialistas de su equipo como recurso.
• Conforme a las dos premisas anteriores, es imprescindible la adecuada formación en todos los niveles y particular mente en el ámbito tecnológico dentro de la vigilancia y en el ámbito del liderazgo en los directivos de seguridad.
Bajo mi punto de vista, en ese entorno cambiante se dan nuevas amenazas que nos obligan a buscar nuevas solu ciones en materia de seguridad y de su gestión.
Entre las nuevas amenazas podemos señalar:
• Entorno VUCA: hace referencia a los términos en inglés: Volatility, Uncertainty, Complexity and Ambiguity. Volati lidad (volatility). En la realidad actual, sobre todo aplicado al entorno empresarial, es la velocidad a la que se puede producir una gran cantidad de cambio.
• Crisis: en la actualidad y tras la pandemia del Covid se está dando no sólo en el ámbito económico, sino también hay una crisis de valores, un choque cultural importante fruto de la globalización, y una crisis existencial en lo personal que está repercutiendo en el mercado laboral.
• Globalización: como señalábamos, para lo bueno y lo malo la globalización afecta y se globalizan también las amenazas (movimientos migratorios, delincuencia orga nizada transnacional, ciberdelincuencia…).
• Aumento de la delincuencia, como consecuencia de
algunos de los factores señalados antes, que provocan y van a seguir provocando cada vez mayores distur bios sociales.
• Terrorismo Internacional, sigue estando presente, en particular el de etiología yihadista, con algunos pequeños repuntes locales.
• El ciberespacio como nuevo campo de juego para los delincuentes.
Estas nuevas amenazas nos obligan a nuevas soluciones, algunas de las cua les ya hemos señalado, y que podrían resumirse de la siguiente manera:
• Tecnológicas: basadas en aprove char los avances tecnológicos para implementar soluciones que incidan sobre los riesgos y optimicen costes.
• Digitalización: Obtención, recopi lación y tratamiento del dato para la toma de decisiones. Permite conocer la situación en tiempo real y justificar las decisiones adoptadas.
• Normalización: Tendencia a certifi cación bajo estándares. Cada vez es más común el obtener certificaciones en normas internacionales; esto be neficia a la empresa y garantiza un determinado nivel de cumplimiento frente al estándar. Cobra aquí espe cial relevancia la del profesional de la gestión de la seguridad como experto que asesora en temas de consultoría y capaz de auditar competentemente tanto de forma interna como externa en las compañías; interesante figura, además como asesor externo de compañías sin departamento de se guridad o como figura “implant” en departamentos con pocos recursos humanos propios.
• Inteligencia, análisis, prospectiva: Se busca una seguridad predictiva frente a la tradicional seguridad “forense”. Buscamos la anticipación para la me jor gestión de riesgos entendidos de
una forma global y poder contribuir al negocio.
• Seguridad Integral: todo ello bajo el enfoque de la convergencia de las seguridades en una única seguridad, basada en el director de seguridad como figura fundamental que lidera y en el departamento de seguridad
OTROS
como eje fundamental de la gestión y el cambio, haciendo que la seguridad pase a ser un proceso estratégico para las compañías, bajo estándares y regidos por la eficacia y eficiencia en la consecución de resultados y totalmente alineados con los objetivos empresariales.
OTROS ENFOQUES
Podemos hablar de que el concepto de seguridad, y por ende el de su departamento, está en evolución continua; así, podemos señalar diferentes fases:
• En un primer momento podemos hablar de una seguridad subjetiva, en la que la seguridad es básicamente un producto. Es una seguridad eminentemente disuasoria, con vigilantes armados y predominio de las medidas de seguridad físicas, y muy centrada en una relación exhaustiva de amenazas.
• En un segundo momento, en el que nos encontraría mos en la actualidad de forma mayoritaria, hablamos de una seguridad tecnológica, en la que la seguridad se
constituye como un departamento más. Es una seguridad marcada por la aparición de las TIC; se desarrollan de forma vertiginosa el hardware y el software. Es una se guridad en la que se implementan los sistemas de control de accesos, videograbaciones, etc., y hay abundancia de información; al mismo tiempo la seguridad sigue siendo disuasoria y supervisada desde centros de control.
• El escalón final, al que se debería tender, es aquel com puesto por una seguridad organizativa, en la que la segu ridad se constituye como un proceso. Aquí, la seguridad forma parte de la dirección estratégica, que es siempre lo ideal. La seguridad se gestiona y se establecen objetivos. Aparecen los sistemas de gestión y esa gestión se ejecuta contra estándares. Existen indicadores de seguridad que pueden ser revisables por la alta dirección.
Ver Figura 3.
Así pues, hay dos principales enfoques de la seguridad: administrar frente a gestionar. La mera administración no necesita de figuras especializadas, pero no aporta ningún valor a la organización. El ámbito de la gestión, sin embargo, hace referencia a llevar adelante una iniciativa o proyecto, e implica planificar, desarrollar, controlar y actuar.
* José Ignacio Olmos Casado, Jefe de control operativo de seguri dad en Renfe EP
* Para más información, visita el sitio web INISEG. Encontrarás la mejor formación y oportunidades profesionales en el área de la Seguridad Global: www.iniseg.es
Inspecciones de incendios
Una serie de recomendaciones sobre cómo debe actuar un Inspector de Incendios y cuáles son sus competencias y alcances dentro de esta importante labor.
Uno de los trabajos más importantes que se ejecutan en seguridad contra incendios es la “Inspección de Incendios” de un edificio o instalación. Los sistemas de protección contra incendios no pueden simplemente ser instalados y no volver a ser inspeccionados.
Estas inspecciones pueden ser tediosas y generalmente no son apreciadas, e incluso pueden pasar desapercibidas. Sin embargo, la Inspección de Incendios tiene importantes consecuencias. No sólo para el propietario, sino para el asegurador y principalmente para los que visitan, trabajan o viven en
la instalación siendo inspeccionada. Este trabajo no es siempre fácil y tampoco es glamoroso, pero puede ser crucial, y para el Inspector de Incendios es una labor que está llena de satisfacciones.
Está llena de satisfacciones porque encontrar una deficien cia que puede impactar la seguridad de las personas que usan un edificio, al ser identificada, puede por consecuen cia ser resuelta y así evitar una tragedia o una importante pérdida de dinero, o la eliminación de sitios de trabajo por un incendio.
Calificaciones del Inspector de Incendios – El Inspector tiene que aprender a manejar adecuadamente diversos trabajos. Él o ella es, al mismo tiempo, un detective, un consultor, un vendedor, un profesor y un predicador de las mejores prácticas de la seguridad contra incendios.
La inspección debe impulsar al que recibe la inspección a tomar acciones correctivas para reducir el riesgo de in cendio; debe también estimular la mejora de las actitudes hacia la seguridad contra incendios y debe aportar un informe con hallazgos claros, justos y concisos, que tengan justificación normativa.
Durante la Inspección de Incendios el inspector debe ser profesional y ético, no puede ser grosero o prepotente. Su actuación debe ser concisa y no debería hablar de más. El Inspector tiene también que ser persuasivo, es decir, tiene que identificar el porqué de una violación, cuál es su razonamiento y por qué es importante corregir la violación o incumplimiento. Esto es más efectivo cuando se hace en persona que cuando, días después de la inspección, aparece en el reporte de inspección. Si la violación es descubierta o confirmada más tarde, cuando se escribe el reporte, es una buena idea tener una teleconferencia con el usuario de la inspección, para explicarle los contenidos de las deficiencias en más detalle.
El Inspector no debería dar opiniones y, si no está seguro sobre una deficiencia, debería esperar a que pueda revisar los códigos y las normas aplicables o comentarlos con otros profesionales, antes de dar su opinión. Es decir, el inspector debe buscar no perder su credibilidad.
Durante la inspección, el inspector debería concentrarse en las cosas más importantes y antes de terminar la ins pección, debería dar una entrevista final a las personas responsables que reciben la inspección.
Calificaciones del Inspector
NFPA desarrolló la NFPA 1031, la Norma sobre Calificacio
OTROS ENFOQUES
nes Profesionales para Inspectores de Incendios y Exami nadores de Planos. Para aclarar, el Inspector de Incendios es una persona que inspecciona edificios existentes para detectar riesgos de incendios y garantizar que se cumplan los códigos y las normas de incendios. Por otro lado, el Examinador de Planos es una persona que revisa los planos y los diseños antes de la construcción o durante la remo delación de un edificio para garantizar que se cumplan los códigos y normas de incendios.
NFPA 1031 establece unos Requisitos de Desempeño de Trabajo (RDT) que el Inspector de Incendios debería cumplir. De acuerdo con esta norma, el inspector debe conocer varias normas y códigos de la NFPA, entre los que se encuentran:
• NFPA 1 - el Código de Incendios,
• NFPA101 - el Código de Seguridad Humana,
• NFPA 13 - la Norma sobre Sistemas de Rociadores Au tomáticos,
• NFPA 72 - la Norma sobre Sistemas de Alarma y De tección,
• NFPA 25 - la Norma sobre Inspección, Prueba y Mante nimiento de Sistemas Contra Incendios.
La NFPA 1031 está en un proceso de una completa revisión y se está consolidado con otras normas como la de califi cación profesional de Jefes de Prevención (NFPA 1037) y la de Educadores Públicos Contra Incendios (NFPA 1035). En el 2024, NFPA publicará la NFPA 1030, Norma sobre Calificaciones Profesionales para Posiciones de Trabajos en Prevención de Incendios donde se incluirán los reque rimientos que estaban en la NFPA 1031. La NFPA ofrece
también una certificación para el Inspector de Incendios, la cual solo es ofrecida en inglés.
Los Inspectores de Incendios no son solo los representantes de un departamento de prevención de incendios, sino también, principalmente en Latinoamérica, profesionales que están representando a la compañía de seguros o al corredor de seguros, o consultores de una compañía de ingeniería de protección contra incendios que han sido contratados para evaluar el cumplimiento de la normativa local y NFPA en un edificio o una instalación industrial.
El inspector no debería ser un representante de la compa ñía que instaló los sistemas contra incendios, o la compañía que efectúa el IPM de los sistemas contra incendios, para así no ser tildado de ser juez y parte.
El Reporte de Inspección de Incendios
El reporte de la inspección debe ser claro y conciso y debería incluir recomendaciones con algún tipo de priori dad. También el reporte debería establecer un sistema de resolución o de re-inspección para que se pueda confirmar que las violaciones han sido resueltas. El reporte debería también hacer referencia a los artículos normativos que describen el incumplimiento. También es una buena idea que el inspector se asesorarse legalmente para que él o ella, o la institución o compañía que representa, no asuma una responsabilidad civil innecesaria.
Este reporte debería presentarse por escrito y su grado de detalle dependerá de los objetivos de la inspección. El reporte debería aportar documentación concisa y clara so bre las condiciones presentes y las correcciones necesarias para que el predio tenga un nivel adecuado de seguridad contra incendios. El Manual de Inspección sobre Seguri dad Humana y Contra Incendios de la NFPA (9ª Edición) sugiere, de manera general, lo que debe incluir un reporte
de inspección, recomendaciones que a continuación han sido resumidas y modificadas basado en mi experiencia:
1. Fecha de la Inspección de Incendios.
2. Nombre y firma del Inspector de Incendios y a quien él o ella representa. Es una buena práctica incluir sus credenciales profesionales. El reporte debe estar en membrete de la compañía o institu ción que ejecuta la inspección, incluyendo teléfonos y correo electrónico.
3. Nombre, dirección, teléfono y correo electrónico del usuario de la inspección.
4. Nombre, cargo, teléfono y correo electrónico del personal entrevistado.
5. Tipo de ocupación a que se destina el estableci miento; si es una industria, una descripción de lo que hace.
6. Dimensiones, altura, número de pisos y caracte rísticas constructivas del edificio.
7. Factores que pudieran contribuir a la propaga ción de un incendio en el interior y el exterior del edificio; fuentes de ignición; riesgos especiales; y exposiciones exteriores.
8. Evaluación de los sistemas de extinción manuales y automáticos, abastecimiento de agua, control de humo, detección y alarma de incendios.
9. Salidas de evacuación, iluminación de emergen cia y compartimentación de incendios.
10. Organización interna de la protección contra incendios y respuesta del cuerpo de bomberos municipal.
11. Procedimientos de inspección, prueba y man tenimiento de los sistemas contra incendios y resultados de esta documentación.
12. Recomendaciones priorizadas y referencias normativas sobre los incumplimientos.
Capacitación de los Inspectores de Incendios
En Latinoamérica no ha existido un programa que capacite al Inspector de Incendios, sin embargo actualmente, con otros profesionales, estoy involucrado como instructor de un nuevo Programa Avanzado sobre Inspección de Incendios, diseñado por el Fire Protection Institute® (www.fireprotectioninstitute.org ).
El objetivo de este programa es ofrecer una base de estudio para aquellas personas que quisieran inspeccionar edifi cios e industrias, desde el punto de vista de su seguridad contra incendios y siguiendo los lineamientos de la NFPA. El curso ofrece capacitación a través de nueve módulos y 25 horas de formación virtual, además de talleres y exámenes. Este programa se está calendarizando una vez más para el 2023.
* Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE). El correo electrónico del Ing. Moncada es jam@ifsc.us.
Uso de detectores operados a batería
por ING. BASILIO ANGEL HOLOWCZAKDeseo a través de esta nota aportar mi contribución a las empresas, distribuidores, y en especial, a sus instaladores de alarma para las extremas precauciones que deben considerarse en el uso de tales detectores operados a batería o inalámbricos, que de no hacerlo así se corre el riesgo de que ingresen en la condición de “no detección” y debido a ello, en algunos casos se han producido robos invalidando el propósito o las razones para lo cual fueron instalados.
• Cuidados extremos en el uso de detectores de intrusión operados a batería o inalámbri
Cómo evitar riesgos de robo por el mal uso de sensores de intrusión operados a batería.
cos: La presente nota deseo transmitirla debido a consultas directas que recibí de instaladores sobre la no detección de sensores operados a batería, cuando el nivel de voltaje de la misma es inferior a la tensión mínima del voltaje de alimentación de dicho sensor indicado por el fabricante. Ante tal situación de baja batería hay sensores que se tildan, no abren sus contactos de alarma, es decir, dejan de detectar una intrusión, y en muchos casos, debido a ello, se produjeron robos.
Notar que el transmisor inalámbrico de señales es el úni co responsable de transmitir la señal de baja batería del sensor como también la de su propia señal de baja batería al Panel de Control.
• Usos correctos para no enfrentar los riesgos de los pro blemas indicados:
1) Escoger detectores que indiquen voltaje de operación (por ejemplo, algunos de ellos; de 2,3 A 10 Vdc)
2) transmisores de 3vdc o 9 vdc que transmita la señal de baja bateria en el nivel de voltaje de 2,3 – 2,4 o 2,5 vdc y para recibir también la señal de baja batería del sensor se debe conectar las batería/s en modo común, es decir las mismas deben alimentar necesariamente o en forma conjunta tanto al sensor como al transmisor inalámbrico de señales, nunca alimentar con una batería al sensor y con otra al transmisor de señales. Notar que ningún sensor posee aviso de batería baja.
Para evitar la no detección del sensor y asegurar la trans misión de señal baja batería del sensor de intrusión resulta conveniente evaluar debidamente los siguientes puntos:
Tener en cuenta que los sensores no tienen salida de alar ma de baja batería dado que el transmisor inalámbrico de señal unido al mismo es el que la posee y el responsable de transmitir dicha señal de baja batería ya sea la del sensor o del propio transmisor al Panel de Control.
Mucho fabricantes indican usar para los sensores operados a batería; baterías alcalinas o de litio de 3 a 9 VDC CR123A ó 006P de 9 VDC. Las de litio ofrecen una vida útil doble
con relación a las Alcalinas. Indican que las baterías de 3 VDC son las que ofrecen mayor vida útil. Si usa 2 baterías conecte este conjunto tanto para alimentar al Tx como al sensor, no use baterías separadas para alimentarlos.
Escoger sensores que indiquen voltaje de operación entre un mínimo y máximo , ejemplo de 2,3 a 10 Vdc. o valores próximos a los indicados. Si se usan sensores que indiquen entrada de alimentación 3Vdc a 3,6 Vdc u otros que in diquen 9Vdc sin indicar el nivel mínimo de alimentación, en este caso la batería debe alimentar solo al sensor y otra al transmisor y llevar a cabo mantenimiento preventivo asiduo para verificar y cambiar la batería del sensor en caso que resulte necesario, obviamente este caso no es deseable como tampoco correcto ya que lo debe imperar para un funcionamiento correcto garantido es que el Panel de Control reciba tanto la señal de baja batería del sensor como la del transmisor inalámbrico de señales.
Notar que para el caso del sensor con entrada de alimen tación ; 3Vdc a 3,6 Vdc no hay transmisores de señal de baja batería próximo a 3 Vdc , el transmisor con el valor más alto del nivel de baja batería es de 2,5 Vdc por lo cual, para el caso de sensores que indiquen alimentación; 3Vdc a ,3,6 Vdc se reitera usar una batería para alimental al sensor y otra para el transmisor (note que este sensor al llegar al nivel de 2,9 Vdc. está por debajo del valor de su tensión mínima de alimentación, debido a ello algunos sensores se tildan y entran en la condición de indetección - robo).
Lamentablemente la gran mayoría de los distintos trans misores no especifican cuál es el nivel de voltaje en el que transmiten su señal de baja batería, lo cual ocurre también para muchos sensores a pilas.
Los transmisores más usados como los inalámbricos de
OTROS ENFOQUES
señal son los magnéticos inalámbricos de DSC WS 4945 ó WLS 925 (notar que estos transmisores no especifican el nivel de voltaje en el cual transmiten la señal de baja batería (consultando distribuidores DSC al respecto respondieron que dicho dato no solo no se indica sino además que no está disponible), en este caso usar una batería de 9 Vdc para alimentar solo al sensor si este admite tal tensión de alimentación y con ello la obligación de efectuar manteni mientos asiduos para verificar el estado de dicha batería y alimentar con otra batería la que corresponda en forma separada al transmisor.
Debido a la falta de información de la señal de baja batería para la mayoría de los transmisores inalámbricos resulta muy útil indicar los que sí la ofrecen o la especifican como corresponde y son los siguientes:
1) Visonic MC-302 señal baja batería (SBJ) = 2,2 Vdc -
2) Transmisor preferencial porque posee entrada de tam per para el tamper del sensor; Cooper 734REUR-004 (SBJ)
2,4 Vdc) < los transmisores que no poseen entrada de tamper puede conectarse el tamper de los sensores ope rados a batería con el tamper del transmisor - 3) DCT10 de PARADOX (SBJ) 2,3 Vdc – 4) Rokonet RWT72M (SBJ)
2,5 Vdc y el resto de los demás NO especifican .el nivel de voltaje de baja batería.
Notar que en el caso de usar transmisores con señal de baja batería de 2,5VDC para sensores con el nivel mínimo de alimentación, ejemplo 2,2 Vdc, se lo puede usar porque se anticipará dicha señal para los sensores, es decir, se reemplazará las batería/s que alimenta en forma conjuntan o común tanto al sensor como al transmisor un poco antes de lo previsto para el sensor.
Fallas
Finalmente indico algunos problemas o fallas manifestadas por algunos instaladores de algunos sensores que alcanza un valor de nivel de su batería más baja que la mínima de la alimentación indicada para los mismos (2,3 a 10VDC);
Para el caso de que se use un transmisor inalámbrico de señales que acuse baja batería en el valor de 1,5 Vdc: para algunos sensores, si la tensión es menor a la mínima de operación al llegar a ser inferior a ella (ejemplo; mínima alimentación del sensor; 2,3 Vdc), aproximadamente a un nivel de 2,0 V, el sensor no funciona correctamente y entra en la condición de indetección- robo.
Si los sensores poseen salidas de alarma seleccionables N.A./N.C., la función difieren entre sí, según lo siguiente:
En caso de usar N.C. (contactos normalmente cerrado): el sen sor funciona bien con el mínimo de alimentación especificada ej; 2,3 V . Cuando el voltaje cae alrededor de 2.0V, el contacto sigue cerrado y no se emite ninguna alarma (condición de indetección- robo ), cuando el voltaje cae a alrededor de 1,5 V, el estado del contacto cambia a abierto y se emite la señal de alarma (condición de alarma o detección permanente).
En caso de usar N.O (contactos de alarma normalmente abiertos): cuando el voltaje mínimo de operación de algunos sensores de 2,3 Vdc cae por debajo de dicho valor (alrededor de 2.0V), el estado del contacto cambia a cerrado y luego emite una alarma de intrusión no real (condición de alarma o detección permanente). Cuando el voltaje cae a alrededor de 1,5 V, el estado del contacto cambia a abierto y luego se detiene la alarma o entra en la (condición de indetección -robo).
Notar que si la señal de batería baja del transmisor inalám brico de señales es de 1.5V, debería usarse un transmisor inalámbrico con contactos de alarma no abierto en lugar de cerrado N.C.
Conclusiones
Para evitar riesgos de indetección (robos) y llevar a cabo solo los mantenimientos necesarios de cambio de baterías (ahorro de tiempo) resulta muy conveniente usar exclusivamente un transmisor inalámbrico de señales que emita la señal de baja batería a un voltaje muy próximo a la tensión mínima de alimentación especificada del sensor a pilas, y siempre conectar la batería/s en modo común, es decir que las mismas alimenten tanto al sensor como al transmisor. Si se usa una batería para alimentar al sensor y otra para el transmisor este no transmitirá la señal de baja batería del sensor.
Todo lo indicado corresponde especialmente a los siguien tes sensores operados a batería o inalámbricos:
• Pasivos Infrarrojos exteriores de 1 o 2 cabezas
• Sensores exteriores de doble tecnología (Pasivos Infra rrojos de 2 cabezas + Microondas)
• Barreras activas infrarrojas.
De los sensores indicados, los más usados en muchísima mayor escala son las pasivos infrarrojos exteriores de 2 cabezas .No obstante fuera de los modelos a los que se refiere esta nota, es decir de 1 o 2 cabezas con tolerancia ilimitada de mascotas, existen en el mercado otros tipos o modelos de PIRS exteriores que poseen señal de salida de baja batería.
* Ing. Basilio Angel Holowczak Takenaka Engineering Co.LTD.(Kyoto-Japón) - Área Latinoamerica na & Caribeña www.takex.com/es bholowczak@hotmail.com.ar
De la simple conexión al Metaverso
Cuando todo se vuelva más y más virtual.
Es un hecho que la industria de la tecnología ha demostrado que llegó para quedarse, su presencia fue creciendo al paso de los años gracias a la suma de diversas propuestas, que en su momento fueron innovadoras y de beneficio para muchas personas.
PORAños atrás generaba una gran expectativa el tener la posibilidad de configurar la compu tadora ideal, seleccionando sus componentes más importantes, desde el disco duro hasta el procesador, todo ello para acelerar su rendimiento.
OTROS ENFOQUES
Tiempo después se hablaba de la importancia de fortalecer a las empresas a través de la creación de un ecosistema, donde el sistema operativo fungía como un elemento bási co de una red, junto con concentradores, conmutadores y enrutadores, etc., como una manera efectiva de conectar a los empleados y ser más productivos.
Las empresas de tecnología buscaban ganar terreno en el mercado empresarial participando en ferias comerciales o todo tipo de eventos que les facilitara hacer contacto con el responsable de TI de una compañía para dar a conocer su oferta tecnológica.
Y qué decir del concepto de "bajar los correos electróni cos” cuando se viajaba, conectar el módem a un Proveedor de Servicios de Internet (ISP) y esperar a que llegarán los correos. Antes de volverse comunes los teléfonos celulares, la mayoría de las personas usaban pagers o beepers para poder comunicarse entre sí.
Fue hacia finales de los 90´s y principios de los 2000 que el mundo de la tecnología nos sorprendió una vez más, con la introducción de Google, Facebook, YouTube, Twitter y
otras plataformas. Y que decir en 2007 con el lanzamiento del Iphone, dispositivo que revolucionó al mundo al poner todo al alcance de la mano. La explosión de la conectividad comenzaba a hacerse realidad.
La tecnología nos permite al día de hoy interactuar de muchas maneras diferentes, hablar e incluso colaborar por video con muchas personas con solo tocar un botón. Es posible comprar cualquier cosa desde un dispositivo móvil, rastrear la ubicación de personas y otros dispositivos, obtener datos que facilitan tomar decisiones más rápidas. Ahora la Web 3.0 y otras tecnologías buscan ir más allá de un mundo digital, hacia un espacio virtual compartido.
La apuesta del Metaverso
La apuesta se llama metaverso, el cual es descrito por Mark Zuckerberg como el "Internet en el que estás dentro, en lugar de solo mirar". Se habla de una mezcla de tecnologías que traerán consigo una gran revolución, por lo que ya exis ten diversas estrategias que ven la conveniencia de invertir.
Quienes exploran sus múltiples promesas se encuentran a la expectativa para determinar si se trata solo de una tendencia o una realidad. Parte de este análisis contempla la revisión de sus principales componentes que buscan hacer posible este ecosistema.
El primero de ellos es el avatar, es decir nuestro repre sentante digital en el metaverso, cuyo principal reto es ir más allá de una figura de dibujos animados hacia una apariencia real con interacción en tiempo real.
Un segundo punto a considerar es la creación de conte nido, ya que cualquiera persona pueda crear, producir y compartir contenido, lo cual puede convertirse en algo complicado de gestionar y administrar, incluso volverse un caos en un entorno virtual.
La mayor incertidumbre alrededor del metaverso gira en torno a la apuesta en su economía virtual, pues en la me dida en que la criptomoneda funcione como dinero, así como en la innovación necesaria para adaptarla al mundo virtual, será preciso para su éxito.
La aceptación social es un punto que no es posible hacer a un lado, pues las amenazas a la privacidad, la diversidad, la equidad y la adicción de los usuarios determinarán la sos tenibilidad del metaverso. Al impactar el metaverso tanto
OTROS
en el mundo físico como el virtual, es importante aplicar reglas y normas complementarias en ambos mundos. De igual manera el ciberacoso es un factor que se debe tener presente en un entorno virtual.
Para formar parte de este nuevo entorno es preciso que los usuarios autentiquen sus identidades al acceder a ciertas aplicaciones y servicios dentro del metaverso. En un entorno virtual, la mayoría de los datos personales, si no todos, se almacenarán en algún lugar, por lo que la seguridad y privacidad se vuelve crucial para que el eco sistema funcione correctamente.
Se prevé que el metaverso brindará grandes oportunidades a las empresas a través de la creación de diversos modelos de negocio, que van desde aumentar su presencia social hasta la modalidad del trabajo de oficina, la realización de pagos, la compra-venta de productos, etcétera.
La inteligencia artificial, la realidad extendida, el internet de las cosas, la cadena de bloques, interactividad del usuario, así como la visión por computadora son tan solo algunas de las tecnologías que se encaminan hacia la combinación de mundos reales con mundos digitales, las cuales contri buirán a hacer de la promesa del metaverso una realidad.
Es un hecho cada uno de nosotros estará inmerso en los siguientes pasos de la adopción de tecnología. El concepto de metaverso seguirá evolucionando con el paso del tiem po. El metaverso, más que un destino per se, es una parada más en la carrera tecnológica de la que todos somos partí cipes. el concepto de metaverso seguirá evolucionando y, probablemente, nos permitirá seguir conectándonos entre nosotros de muchas maneras diferentes.
* Roberto Ricossa*, VP Latam de F5Una figura de la industria de la ciberseguridad
por DUVÁN CHAVERRA AGUDELOConozcamos la trayectoria de Liliana Zambrano, consultora en temas de ciberseguridad, y nuestra Profesional del mes en la presente edición.
Si usted se mueve por el mundo de la seguridad y ha estado en eventos y congre sos de la industria, seguramente ha visto a Liliana Zambrano, quien actualmente se desempeña como consultora jurídica en ciberseguridad y defensa y quien en esta edición es la Profesional del mes en repre sentación de Colombia y de una industria en franco crecimiento.
Liliana ha dictado una infinidad de impor tantes charlas sobre este tema y sobre otras vertientes de la seguridad como la gerencia de riesgos, seguridad y salud en el trabajo,
y sus charlas son tan interesantes que le han dado un notable reconocimiento, dejando huella con todo un recorrido profesional que merece ser descrito a continuación.
Liliana nació en la ciudad de Ibagué el 30 de septiembre de 1990, es Profesional en derecho, especializada en derecho infor mático y nueva tecnología, con experien cia como asesora externa de empresas de innovación, consultora en ciberseguridad y ciberdefensa para entidades públicas y privadas, con énfasis en ecosistemas di gitales insurtech, wealtehctech, regtech, legaltech y marketing métrico, asesora empresarial en áreas de dirección estra tégica y consultoría.
Su experiencia también le permite diseñar y analizar procesos de direc ción, enfocados hacia la calidad y el mejoramiento continuo, mediante la implementación y puesta en marcha de sistemas de gestión; es auditora en pro cesos de implementación y seguimiento ISO27001-32 sistemas de Gestión de la información.
Se ha desempeñado como asesora para cargos de dirección, implementando para la toma de decisiones, los principios de los modelos prospectivos, retrospectivo y de inteligencia estratégica, como criterio de selección para el procesamiento e interpretación de la Data requerida, en el cumplimiento de los objetivos estraté
Su experiencia también le permite diseñar y analizar procesos de dirección, enfocados hacia la calidad y el mejoramiento continuo, mediante la implementación y puesta en marcha de sistemas de gestión
PROFESIONAL DEL MES
gicos, las metas, los planes, los factores críticos de éxito, llevados al modelo de negocio.
En este segmento, las asesorías son basadas desde el análisis y correlación de variables, métricas, estadísticas, tendencias, actores y escenarios, siendo el frente inagota ble para la exploración y priorización de los ejes temáticos digitales a ejecutar, garantizando seguridad jurídica en los procesos adelantar.
Con experiencia en el sector defensa y de seguridad espe cializada en Derechos humanos, Derecho internacional Hu manitario y resolución de conflictos, áreas de desempeño en Derecho Operacional – asesoramiento estratégico con enfoque jurídico de ciberseguridad y ciberdefensa nacio nal, en lo que se ha desempeñado con éxito en los cargos asignados, con responsabilidad y sentido de pertenencia.
En la actualidad, Liliana se desempeña en la Dirección Jurídica de Ciberseguridad y Ciberdefensa del Comando Conjunto Cibernético CCOCI del Comando General Fuer zas Militares de Colombia, lugar donde se ha desempeña do en diferentes cargos desde el año 2019; además, es la Directora Jurídica de Legaltech Colombia.
Ventas de Seguridad: ¿Cuáles son sus retos persona les y sus próximas metas para cumplir en lo personal y en lo profesional?
Liliana Zambrano: Poder realizar mi doctorado en Cien cia de Datos. Consolidar la empresa de Consultoría en materia de ciberseguridad y ciberdefensa a nivel nacional, que cuente con una visión integral ante las necesidades del mercado.
VDS: ¿Qué análisis hace como profesional sobre la importancia de la relación con empleados y colaboradores?
Liliana: El indicador más importante para cualquier organi zación serán los resultados de la evaluación del desempeño de todo trabajador, seguido del resultado de las encuestas de calidad, el comportamiento del nivel de quejas de los clientes, por tanto, la capacitación en todos los niveles cobra total relevancia, ya que permite conocer la satis facción laboral, los accidentes ocurridos, el conocimiento de los trabajadores, la productividad, el cumplimiento de los procedimientos establecidos para los proceso.
De lo anterior solo hasta tener certeza de una correcta gestión de estos datos, se podrá implementar planes de mejora y objetivos.
VDS: ¿Cuáles cree usted que son las razones para su reconocimiento en este mercado?
Liliana: La necesidad de un ciberespacio seguro y protegi do se ha vuelto más importante que nunca, especialmente a medida que todos dependemos cada vez más de las "lí neas de vida digitales". En este sentido, desde mi enfoque profesional, he propendido por capacitar en materia de ci berseguridad a las organizaciones, para ayudar a identificar áreas de mejora y alentar a las empresas a tomar medidas en todos los niveles. A través de la sensibilización desde la consultoría y la asesoría he acompañado a empresas en su evolución en la gestión los riesgos cibernéticos, las prioridades y los recursos de seguridad cibernética; el ser mujer para el sector también es un valor agregado ya que destaca en gran medida el papel importante del género para el sector.
PROFESIONAL DEL MES
VDS: ¿Cuál ha sido la evolución que ha tenido la industria en su país y en América Latina en los años que lleva trabajando en ella?
Liliana: La seguridad debe ser vista desde un enfoque integral, sin duda, la industria viene creciendo conforme a la demanda regional en donde algunos son un poco más visionarios que otros en materia de nuevos servicios, innovación y transformación. Ahora bien, en la región Colombia puede decir que está en una curva de madu rez bastante evolucionada, en la que hoy se tiene una conciencia situacional más coherente frente a los riegos, por tanto, ya no es extraño ver una marcada tendencia donde se prioriza las medidas de seguridad, herramientas, así como la adquisición de nuevos hardware y software.
VDS: ¿Cómo ve usted el futuro de esta industria?
Liliana: Dado que las tecnologías cambian y evolucionan constantemente a un ritmo rápido, impulsado por el apren dizaje automático y por los avances en automatización, combinados con mayores capacidades y asequibles por los factores de inestabilidad en la seguridad, la industria de la seguridad debe estar unida y sincronizada en iniciativas de resiliencia en todos los dominios.
Las organizaciones deben comenzar a cambiar y optar por una postura hacia una posición más fuerte de resiliencia cibernética y de estándares de seguridad. Debemos ser conscientes que los ecosistemas de red se expanden e integran, por lo cual, es cada vez más importante garan tizar que todas las organizaciones puedan anticiparse, recuperarse y adaptarse rápidamente a incidentes. Los líderes centrados en la seguridad deben comunicar sus riesgos y estrategias de mitigación con eficacia y claridad a los líderes empresariales.
Lo anterior trae consigo un mundo de oportunidades en materia de innovación, trasformación y postura sobre el cambio. Por lo cual, quien sea consiente del entorno que se está avizorando vera un sin número de oportunidades a nivel de servicios.
“Soy mi prioridad”
Liliana es Hija de Alirio Zambrano y de Derly María Ruiz, actualmente es soltera, no tiene hijos y sus hobbies son practicar la natación y asistir a obras de teatro. Su profesión le ha permitido viajar al rededor del mundo durante los últimos 8 años te niendo la posibilidad de conocer diferentes lugares culturales.
Respecto a lo que más le gusta de sí misma, Liliana comentó que “la entrega con la que hago las cosas, mi motivación, cuando me pongo un reto, escribir, estudiar, colaborar…este es un punto en el que me esfuerzo mucho; ser eficiente y no perderme en el desorden, aún voy haciendo progresos día a día. Mi sonrisa: regalar una sonrisa a los demás, siento que de ese modo la vida se transforma y es más bonita, me gusta sonreír”.
Otra característica que destaca es su empatía, pues asegura que se pone en la piel de los demás para no hacer lo que no le gustaría que le hicieran.
“Ponerme en primer lugar, qué quiero, qué me ape tece, qué siento, tenerme en cuenta, antes me de jaba siempre para el final y de un tiempo para aquí soy una prioridad para mí misma y eso me hace ser más feliz, sin esperar de los demás; yo misma cubro mis necesidades y puedo, desde ese punto, ayudar y hacer las cosas mucho mejor”.
VIDEO PRODUCT SHOWCASE
SoftGuard
Código Violeta: la app que combate la violencia de género
Código Violeta, es la aplicación y plataforma de comunicación especialmente desarrollada para combatir la violencia de género. La app per mite a las mujeres reportar actos de violencia de género a centros de monitoreo públicos y privados de manera fácil y rápida con múltiples funciones de control y gestión. Código Violeta pone foco en 4 ejes de acción, procura un abor daje integral de las situaciones de violencia de género a través de la prevención, monitoreo, asistencia y acceso a la justicia. El primer eje, que es el de la prevención, está integrado por un conjunto de herramientas que empoderan a la mujer y le permiten ejercer distintas acciones de prevención fundadas en un sistema de alertas pasivo-activas que le per mitan obtener información de forma anticipada y actuar a tiempo ante distintas situaciones de inseguridad o violencia. Todas las alertas envia das a través del smartphone serán recibidas en el centro de monitoreo que opera las 24 horas por medio de internet o SMS para ser atendi das por los operadores de forma inmediata.
Johnson Controls
Illustra Pro Gen4 Multisensor, el poder de la IA de aprendizaje profundo
La evolución constante de la industria de la se guridad ha impulsado el desarrollo de novedo sas soluciones, Tal es el caso de la nueva Illus tra Pro Gen4 Multisensor de Johnson Controls. Están diseñadas para proporcionar una co bertura completa con un menor coste total de propiedad (TCO) en comparación con el uso de múltiples cámaras.
Esta nueva cámara de Johnson Controls cuenta con toda una gran variedad de fun ciones, entre las que se encuentran: Inteli gencia artificial de aprendizaje profundo incorporada, que permite clasificar con preci sión muchos objetivos humanos y vehículos en una escena, y que proporciona alertas en tiempo real, así como capacidades de bús queda forense de forma independiente para cada sensor.
También, entre las novedades que ofrece esta nueva generación destacan su visibilidad me jorada en condiciones de poca iluminación, lo que junto con la resolución otorgan la tecnolo
Estos eventos serán acompañados de la po sición GPS del smartphone y la misma será mostrada al operador con un mapa para rá pida ubicación de la víctima. Otro de los ejes importantes que tiene Código Violeta es el monitoreo y asistencia, con el botón de pánico permite a la usuaria reportar una emergencia donde su vida o integridad física estén en peli gro. El botón SOS reporta al centro de monito reo su ubicación y permite a la usuaria adjuntar fotos, audios, video y textos del momento de la emergencia o agresión.
El pedido de asistencia desde la App permite
a la mujer disponer de una vía de comunica ción directa para solicitar asistencia ya sea por problemas de salud, contención psicológica o de cualquier índole que la institución defina. En los casos de violencia de género es importante el rol que tiene la justicia, somos testigos que los tiempos en los que ocurren los hechos, no son los mismos con los que la Justicia ejecuta sus acciones. Código Violeta viene a cambiar esta realidad, poniendo en manos de la Justi cia las herramientas para una transformación digital en los procesos y mejora de tiempos de respuesta.
gía y la capacidad de conexión requerida por las empresas.
Disponibles en modelos de 20 MP y 32 MP, las cámaras Illustra Pro Multisensor superan los límites de la calidad de imagen a bajo ancho de banda en condiciones de poca luz y difíciles con WDR superior, desempañador e ilumina dores IR integrados.
Esta línea cuenta, además, con cuatro lentes varifocales motorizadas y reposicionables indi vidualmente (4 de 5 MP, 4 de 8 MP), lo que
implica una cobertura personalizable de 360 grados complementada con capacidad de clasificación de IA de aprendizaje profundo en cada sensor. Las cámaras multisensor reducen el costo de implementación, ya que usan un solo cable para alimentar y conectar los cuatro sensores.
Adicionalmente, las cámaras Illustra Pro Multi sensor poseen una visión infrarroja que alcanza hasta 30 metros y posee una mayor y mejora da tolerancia a las condiciones extremas.
HIKVISION
Cámaras Color VU
Cuando hablamos de un sistema que nos sea útil para poder definir los colores, las texturas y obtener un mejor aprovecha miento de la imagen, la oferta se reduce y solo muy pocos fabricantes son los que pueden ofrecer opciones eficientes.
Es por eso que en Hikvision contamos con una línea de productos especiales para no perder ningún detalle en lo monitoreado, a pesar de contar con una escena de poca o nula iluminación; a esa línea la llamamos ColorVu. Una cámara que ve en blanco y ne gro en la noche puede darnos un detalle de entre 60% y 70% de aprovechamiento en la imagen, contra una que puede ver a color en escenas con poca o nula iluminación, que nos da un aprovechamiento de entre 90% y 95 % de efectividad en la imagen.
Esta tecnología se basa en 3 factores fun damentales:
•Gran apertura de Iris: comparado con una
Teledyne FLIR
FLIR FH-Series ID • FLIR R-290 Radar • FLIR Counter-UAS Solution
FLIR FH-Series ID
La FH-Series ID de FLIR son cámaras fijas multiespectrales robustas que integran imágenes térmicas líderes en la industria con imágenes visibles 4K para brindar capacidades confiables de detección de intrusos para la seguridad del perímetro. Las analíticas de red neuronal convolucional (CNN) incorporadas detectan y clasifican con precisión las amenazas humanas y de vehículos que se mueven a velocidades altas o bajas, lo que minimiza las falsas alarmas y los costos operativos diarios. La programación personalizada permite a los operadores de seguridad configurar análisis de intrusión para que se ejecuten en flujos visibles durante el día y en flujos térmicos durante la noche, estableciendo una cobertura optimizada para cualquier condición de iluminación. .
FLIR R-290 Radar
Como parte de la nueva línea de productos de la serie R, el FLIR R-290 es un radar terrestre compacto que se utiliza para detectar y brindar una advertencia temprana de intrusos como parte de un sistema de videovigilancia más grande. Los radares pueden rastrear objetivos en
cámara que ve en B/N que tiene una apertu ra de Iris de f 2.0 contra la cámara ColorVu que tiene una apertura de iris de f 1.0 siendo “f” la relación entre a distancia focal y el diá metro de apertura efectiva del iris, en otras palabras, una cámara ColorVu puede captar la luz de la escena hasta 4 veces más com parado con una cámara que solo ve a B/N.
• Sensor Avanzado: Las cámaras ColorVu cuentan con una tecnología avanzada de reducción de ruido llamada “3DNR” que
ayuda reducir las imperfecciones y así te ner una imagen limpia. Cuenta también con Control Automático de Ganancia “AGC” que, a esa imagen que ya está limpia, se le brinda más color y brillo, logrando una imagen más viva.
• Luz suplementaria: está luz amigable nos permite poder iluminar la escena cuando con los 2 factores pasados ya no son sufi cientes, logrando imágenes a color y nítidas en la noche.
todas las condiciones climáticas y de iluminación y mapearlos dinámicamente en tiempo real para la inteligencia de posición. El Elara R-290 presenta un campo de visión de 90 grados y un alcance de hasta 400 metros para el seguimiento de vehículos y un alcance de 200 metros para el seguimiento de personas, lo que brinda protección de área amplia y conocimiento de la situación más allá de la cerca. Con seguimiento simultáneo de hasta 32 objetivos y capacidad de geolocalización, Elara R-290 puede activar alarmas y guiar cámaras PTZ para verificación visual para maximizar la cobertura de seguridad y aumentar la cantidad de tiempo disponible para reaccionar ante una amenaza.
FLIR Counter-UAS Solution
Diseñada para detectar, ubicar, identificar, rastrear y luego mitigar amenazas terrestres y aéreas, la solución FLIR C-UAS combina sensores térmicos y dispositivos de radar líderes en la industria para brindar capacidades de seguridad sólidas las 24 horas para las instalaciones de todo tipo, en cualquier condición climática. La plataforma FLIR C-UAS cuenta con radares de detección de drones de largo alcance, como el Ranger R20SS-3D o el R8SS-3D; pan-tilt-zoom (PTZ), sistemas multisensor, como el Ranger HDC MS; software de mando y control Cameleon; y sistemas y efectores de radiofrecuencia de terceros.
Haz Clic o Escanea el código para ver el video
ARGENTINA
PREVENT SOLUTION
Integrador Martin Veloso mveloso@preventsolution.com
NETCAMARA
Fabricante
Martin Kryss martink@netcamara.com
CIP SEGURIDAD
SRL
Integrador Oscar Nahuel Demarco nahuel.demarco@ cipseguridad.com.ar
CONTROL 24
Estación
Gaspar Salord ceo@control-24.com.ar
ELIO DANIEL SANHUEZA
Consultor
Elio Daniel Sanhueza elio@mentetecno.com.ar
RAUL ALFREDO CASTRO
Consultor
Raul Alfredo Castro rac@raulacastro.com.ar
WALTER AGUILAR
Consultor
Walter Aguilar waguilar@siconstrategies.com
JOSE MARÍA PLACERES
Consultor
Jose María Placeres jmplaceres@mircomgroup.com
MARCELO MORENO
Consultor
Marcelo Moreno mariomarcelomoreno03@ gmail.com
MINISTERIO DE JUSTICIA
SEGURIDAD, GOBIERNO DE LA CIUDAD AUTÓNOMA DE BUENOS AIRES
Usuario/cliente de servicios de seguridad Cecilia Ines Amigo cecilia.i.amigo@gmail.com
APROVECHE PARA
MUNICIPALIDAD DE CARMEN DE ARECO
Usuario/cliente de servicios de seguridad Mauro Javier Moreno mauromoreno2003@hotmail.com
MUNICIPALIDAD DE GOBERNADOR VIRASORO
Usuario/cliente de servicios de seguridad Emiliano Fernandez Recalde emiliano_fr@hotmail.com
MUNICIPALIDAD DE LA BANDA DEL RIO SALI
Usuario/cliente de servicios de seguridad Mario Marcelo Moreno francoaraoz@gmail.com
MUNICIPALIDAD DE SAN ANDRÉS DE GILES
Usuario/cliente de servicios de seguridad Manuel Carbajal manuelcarbajal74@yahoo.com
MUNICIPALIDAD DE SAN GUILLERMO
Usuario/cliente de servicios de seguridad Romina Lopez rominalopez@sanguillermo.gob.ar
MUNICIPALIDAD DE SIMOCA
Usuario/cliente de servicios de seguridad Antonio Alberto Nuñez alberto.nunez.5710@gmail.com
MUNICIPALIDAD DE TRANCAS
Usuario/cliente de servicios de seguridad Ramon Roberto Vallejo rovertorrvallejo@gmail.com
MUNICIPIO DE PERICO
Usuario/cliente de servicios de seguridad Enzo Duilio Rivero enzorivero29@gmail.com
PAMPA ENERGÍA
Usuario/cliente de servicios de seguridad
Lucas Martin De la rosa lucas.delarosa@pampaenergia.com
MUNICIPALIDAD DE CARMEN DE PATAGONES
Usuario/cliente de servicios de seguridad Sandro Elvin Pino pinosandro96@gmail.com
DE
MUNICIPALIDAD DE PERGAMINO
Usuario/cliente de servicios de seguridad Mario Javier Russian Javirussian@hotmail.com
MUNICIPALIDAD DE LINCOLN
Usuario/cliente de servicios de seguridad Isidro Oscar Carrizo oscarcarrizo@hotmail.com
MUNICIPALIDAD DE LIBERTADOR GENERAL SAN MARTÍN
Usuario/cliente de servicios de seguridad Marcos David Cepeda mardavcepeda@gmail.com
MUNICIPALIDAD DE CAMPANA
Usuario/cliente de servicios de seguridad Abel Victor Milano amilano@campana.gov.ar
MUNICIPALIDAD SAN ANTONIO DE ARECO
Usuario/cliente de servicios de seguridad
Ramon Antonio Ojeda Rojeda@areco.gob.ar
MUNICIPALIDAD DE GENERAL LAVALLE
Usuario/cliente de servicios de seguridad
Mario Nahuel Beade modernizacion@ generallavalle.gob.ar
MUNICIPALIDAD DE ARANGUREN
Usuario/cliente de servicios de seguridad Franco Daniel Schreiner francoschreiner708@gmail.com
MUNICIPALIDAD DE LUJÁN DE CUYO
Usuario/cliente de servicios de seguridad
Rita Analia Peltier Peltier.rita@yahoo.com.ar
MUNICIPALIDAD DE NAVARRO
Usuario/cliente de servicios de seguridad Javier Eduardo Recaite javierrecaite@live.com
MUNICIPALIDAD DE SUIPACHA
Usuario/cliente de servicios de seguridad Gerardo Anibal Pechinenda suipachaseguridad@gmail.com
MUNICIPALIDAD DE SAN CARLOS DE BARILOCHE
Usuario/cliente de servicios de seguridad Alex Gustavo Varelas alexgvarela.82@gmail.com
MUNICIPALIDAD DEL PILAR
Usuario/cliente de servicios de seguridad Marcelo Martin Iannotta mlannotta@pilar.gov.ar
SERVICIO PENITENCIARIO DE ENTRE RIOS
Usuario/cliente de servicios de seguridad Carlos Salomon csalomon55@gmail.com
MUNICIPALIDAD DE LA CIUDAD DE VIEDMA PROVINCIA DE RÌO NEGRO
Usuario/cliente de servicios de seguridad Jose Julio Flores josejulio32@hotmail.com
LOS CARDAÍES COUNTRY CLUB
Usuario/cliente de servicios de seguridad Daniel Emanuelli Gerentedeseguridad@ loscardales.com
BARRIO PRIVADO SAN MATIAS
Usuario/cliente de servicios de seguridad Carlos Castillo jefedeseguridad@ sanmatiasbp.com.ar
CLUB DE CAMPO
ARMENIA S.A
Usuario/cliente de servicios de seguridad Mario Daniel Martinez danielmario.martinez@gmail.com
CONSORCIO DE PROPIETARIOS FARM CLUB PUERTO PANAL
Usuario/cliente de servicios de seguridad Eduardo Pfirter puertopanal12@gmail.com.
IVECO ARGENTINA S.A.
Usuario/cliente de servicios de seguridad Gustavo Rolon gustavo.rolon@cnhind.com
INTELEKTRON S.A. Fabricante Marcelo Colanero mcolanero@intelektron.com
JONATHAN TZATZKIN
Consultor / Profesional Jonathan Tzatzkin eljony2007@gmail.com
LAGO ELECTROMECÁNICA S.A.
Usuario/cliente de servicios de seguridad Maximo Osvaldo Iglesias maximo.iglesias@ lagoelectromecanica.com
LUVI
Usuario/cliente de servicios de seguridad Juan Manuel Seage jmanuelseage@gmail.com
CASINO SANTA FE
Usuario/cliente de servicios de seguridad Maximiliano Di Mattia Maximiliano.dimattia@ casinostafe.com.ar
QUIMEX
Usuario/cliente de servicios de seguridad Gonzalo Ragazzini gragazzini@quimex.com.ar
FAPERSA
Usuario/cliente de servicios de seguridad Mauricio Sacks msacks@lunix.com.ar
SANCHEZ & SANCHEZ SRL
Usuario/cliente de servicios de seguridad Diego Sanchez dsanchez@sanchezysanchezsrl. com.ar
OPENKEY
Fabricante Esteban Carlos Muller emuller@axin.com.ar
RÍO NEGRO EMERGENCIA
LAMARQUE
Usuario/cliente de servicios de seguridad Sergio Javier Davicino sjdavicino@policia.rionegro.gov.ar
COA CENTRO DE OPERACIONES MUNICIPIO ARRECIFES
Usuario/cliente de servicios de seguridad Emiliano Oreste Pattini pattinie2010@hotmail.com
CENTRO DE MONITOREO BELLA VISTA TUCUMÁN
ARGENTINA
Usuario/cliente de servicios de seguridad Ramon Antonio Vergara ramon.vergara@mbvt.gob.ar
MINISTERIO DE SEGURIDAD Y JUSTICIA
Usuario/cliente de servicios de seguridad Guillermo Moreno Rodriguez sjdavicino@gmail.com
MUNICIPALIDAD DE SAN JOSE
Usuario/cliente de servicios de seguridad Anabella Lubo alubo@sanjose.gob.ar
MINISTERIO DE SEGURIDAD DE LA PROVINCIA DE TUCUMAN
Usuario/cliente de servicios de seguridad Manuel Ignacio Martinez Zuccardi manumz888@gmail.com
MINISTERIO DE SEGURIDAD Y JUSTICIA DE LA PROVINCIA DE RIO NEGRO
Usuario/cliente de servicios de seguridad Guillermo Rodriguez Moreno grodriguez@seguridad. rionegro.gov.ar
DRAMS TECHNOLOGY S.A.
Distribuidor
Andres Schapira aschapira@dramstechnology. com.ar
DANAIDE SA
Integrador Hernan Carzalo hcarzalo@danaide.com.ar
DEITRES S.A.
Fabricante
Bernardo Martínez Sáenz bmartinez@deitres.com
DX CONTROL S.A.
Fabricante Italo Mario Martinena gerencia@dxcontrol.com.ar
ELECTRONICS SOLUTIONS SA
Distribuidor Mónica Gabriela Caruso monica@gralf.com.ar
EXANET S.A.
Integrador Hugo Atilio Menegozzi hugom@exanetonline.com
FULL CONTROL SRL
Integrador Leandro Andres Picerni lpicerni@fullcontrol.com.ar
IASSA S.A.
Integrador Rosario Avendaño rosario@iassa-sa.com.ar
ABEI
Distribuidor
Alvaro Bourlot abourlot@abei.com.ar
MIRICH SEGURIDAD
ELECTRONICA SA
Integrador Javier Sebastian Mirich seba@mirich.com.ar
MONITOREO SIN ABONO S.A.
Estación de monitoreo
Marcelo Jorge De Pasquale mdepasquale@globalzeg.com
NANOCOMM S.A.
Fabricante Emiliano Navarro enavarro@nanocommweb.com
PAL S.R.L
Estación de monitoreo
Oscar Garro oscar.ruben.garro@gmail.com
PROTECCIÓN TOTAL PATAGÓNICA SRL
Integrador Jorge Giaccaglia ptp@ptpseguridad.com.ar
PROTECTA ARGENTINA S.A.
Seguridad privada - Servicio de Guardias Jorge Christian Faria jcfaria@protectaargentina.com
RASTREOMOBILE.COM
Distribuidor
Pablo Troncoso comercial@rastreomobile.com
AIPEM GROUP S.A.
Fabricante Guillermo Martín Toro Gmtoro@aipem.com
SECURITY 24 S.R.L
Distribuidor Luciana Emilsen Luján luciana@security24.com.ar
SECURITY ONE
Distribuidor Christian Uriel Solano uriel@securityone.com.ar
SIE - SEGURIDAD INTEGRAL EMPRESARIA S.A.
Seguridad privada - Servicio de Guardias Juan pablo Toro jptoro@siesa.com.ar
SIALAR SEGURIDAD S.A
Seguridad privada - Servicio de Guardias Ricardo Mentasti rmentasti@sialarseguridad.com.ar
SILICON GROUP
Distribuidor Catriel Juan Boc Ho catriel@silicongroup.com.ar
SINCRO, SEGURIDAD
A MEDIDA
Integrador Matías Favaro favaro@sincro.com.ar
SPS S.R.L
Integrador Gonzalo Ruanoba gonzaloruanoba@sps.com.ar
STAR SERVICIOS EMPRESARIOS S.A
Seguridad privada - Servicio de Guardias Leandro Luque leandroluque@starsa.com.ar
TWGROUP
Integrador Jose Adolfo Lavisse joselavisse@twgroup.com.ar
USS SERVICIOS UNIDOS DE SEGURIDAD S.A
Estación de monitoreo Eduardo A Kabal ekbal@uss.com.ar
FRANCISCO RAFAEL FAVA
Consultor / Profesional Francisco Rafael Fava francisco.fava@frftecno.com.ar
MEGA SEGURIDAD
Seguridad privada - Servicio de Guardias Cristian Ariel Stanganelli gerencia@megaseguridad.com.ar
ALARI - VALLS SA
Fabricante Guillermo Valls guillermo@alari.com.ar
ITEGOGPS
Distribuidor Sebastian Cason sebastian.cason@itegogps.com
COMUNITEL S.A
Integrador Gabriel Ernesto Cozzitorto gabriel.cozzitorto@ comunitelsa.com.ar
CENTRO MAYORISTA DE MONITOREO S.A.
Seguridad privada - Servicio de Guardias Walter Mario Dotti wdotti@gruporsi.net
GARNET TECHNOLOGY
Fabricante Diego Madeo diego.madeo@garnet.com.ar
HIPCAM
Fabricante Martin Otazua Rozo motazua@hipcam.com
ALEJANDRO RUBEN GIAY
Consultor / Profesional Alejandro Ruben Giay alejandro.giay@roche.com
JORGE A. RODRIGUEZ HENRIQUEZ
Consultor / Profesional Jorge A. Rodriguez Henriquez jr@s3group.com.ar
ALTOS DEL SOL
BARRIO CERRADO
Usuario/cliente de servicios de seguridad Marcos Allera m50013726@gmail.com
ALUAR ALUMINIO ARGENTINO SAIC
Usuario/cliente de servicios de seguridad Gustavo Daniel Escobar gescobar@aluar.com.ar
AREA 60 SUR BARRIO CERRADO
Usuario/cliente de servicios de seguridad Ruben Arno Waltner sistemaslre@area60.com.ar
BARRIO CERRADO
AYRES DE PILAR
Usuario/cliente de servicios de seguridad Federico Zambrana fzambrana@ayresdepilar.info
BARRIO CERRADO
EL RESUELLO
Usuario/cliente de servicios de seguridad Juan Carlos Gallo juancarlosgallo1979@gmail.com
BARRIO CERRADO
LA CESARINA
Usuario/cliente de servicios de seguridad Claudio Balle Martinez claudioballe@hotmail.com
BARRIO EL ENCUENTRO
Usuario/cliente de servicios de seguridad Gisela Pereira administracion@ elencuentroweb.com.ar
BARRIO PRIVADO
PILAR DEL ESTE
Usuario/cliente de servicios de seguridad Emiliano Gay emisebagay@gmail.com
BARRIO PRIVADO SAINT
THOMAS SUR
Usuario/cliente de servicios de seguridad
Juan Pablo Baudino jpbaudino@hotmail.com
BARRIO PRIVADO
SAN EDUARDO
Usuario/cliente de servicios de seguridad Marcelo Pablo Giordano marcelogiordano51@gmail.com
BARRIO PRIVADO TERRAVISTA
Usuario/cliente de servicios de seguridad Mathius Augusto Albano jefeseguridad@ admterravista.com.ar
CAMÁRA ARGENTINA DE SEGURIDAD ELECTRÓNICA - CASEL
Usuario/cliente de servicios de seguridad Enrique Greenberg egreenberg@casel.org.ar
CHACRAS DE ABBOTT
Usuario/cliente de servicios de seguridad Andrea Lelia Evert consejo.chacras. abbott@gmail.com
CHACRAS LAGUNA
EL ROSARIO SA
Usuario/cliente de servicios de seguridad Rafael Luis Angelone rafael.angelone@ nexttecnology.com
CLUB DE CAMPO LOMAS
DE CITY BELL S.A
Usuario/cliente de servicios de seguridad Maximiliano Pablo Bianco Bressi administrador@ lomasdecitybell.com
CLUB DE CAMPO SANTA RITA
Usuario/cliente de servicios de seguridad Alberto Janeiro janeiroalberto@gmail.com
COCA COLA FEMSA
Usuario/cliente de servicios de seguridad Jorge Alejandro Idiaquez jorge.idiaquez@kof.com.mx
CODERE
Usuario/cliente de servicios de seguridad Leandro Santamaria leandro.santamaria@codere.com
COMPLEJO RESIDENCIAL
EL PASO
Usuario/cliente de servicios de seguridad Daniel Ravasio gerencia@clubdecampoelpaso. com.ar
CONTINENTS IDEAS
Usuario/cliente de servicios de seguridad Pablo Verdier pverdier@continentsideas.com
FINCAS CHACRAS DE SAN VICENTE SA
Usuario/cliente de servicios de seguridad Fernando Zizzutti directorfz@gmail.com
GRUPO SANCOR SEGUROS
Usuario/cliente de servicios de seguridad Cesar Cristobal Abatidaga cabatidaga@sancorseguros.com
LA COLINA VILLA
DE CAMPO S.A.
Usuario/cliente de servicios de seguridad Adan Alfonso Ramirez adanramirez@ lacolinavilladecampo.com
LA HERRADURA PINAMAR
Usuario/cliente de servicios de seguridad Eduardo Luis Castiglione ecastiglione@ alsinternationalsa.com
LA PROVIDENCIA RESORT & COUNTRY CLUB
Usuario/cliente de servicios de seguridad Mariano Aguirre marianoagui@gmail.com
MUNICIPALIDAD DE ALDERETES
Usuario/cliente de servicios de seguridad Ruben Eduardo Juarez juarezrubeneduardo@gmail.com
MUNICIPALIDAD DE BURRUYACU
Usuario/cliente de servicios de seguridad Mario Ruben Gimenez mariorubengimenez3@gmail.com
MUNICIPALIDAD DE CORONDA
Usuario/cliente de servicios de seguridad Marcos Ávalos municipalidad@coronda.gov.ar
MUNICIPALIDAD DE FAMAILLÁ
Usuario/cliente de servicios de seguridad Mario Eduardo Moreno monterosmario234@gmail.com
MUNICIPALIDAD DE JUAN BAUTISTA ALBERDI
Usuario/cliente de servicios de seguridad Hector Hugo Albarracin albarracinhectorhugo667@ gmail.com
MUNICIPALIDAD DE LA CIUDAD DE CORRIENTES
Usuario/cliente de servicios de seguridad Juan Carlos Yamandu Barrios up.yamandu@gmail.com
MUNICIPALIDAD DE LAGUNA PAIVA
Usuario/cliente de servicios de seguridad Juan Héctor TIÓN gobierno@lagunapaiva.gob.ar
MUNICIPALIDAD DE PUERTO SANTA CRUZ
Usuario/cliente de servicios de seguridad Martin Eduardo Schiel informatica.mpsc@gmail.com
MUNICIPALIDAD DE SANTA FE
Usuario/cliente de servicios de seguridad Facundo Mudry f.mudry@santafeciudad.gov.ar
MUNICIPALIDAD DE VICENTE LOPEZ
Usuario/cliente de servicios de seguridad Martin Gasulla martingasulla@gmail.com
MUNICIPALIDAD DE VICTORIA
Usuario/cliente de servicios de seguridad Francisco Garcilazo francisbru@gmail.com
MUNICIPALIDAD DE YERBA BUENA
Usuario/cliente de servicios de seguridad Dante Mauricio Argiró mauricioargiroucr@gmail.com
MUNICIPIO DE MORÓN
Usuario/cliente de servicios de seguridad Mariano Stieb melinadu.123@gmail.com
RAIZEN ARGENTINA S.A.U.
Usuario/cliente de servicios de seguridad Luis Fernando Polo l.poloferro@raizen.com.ar
SAINT THOMAS ESTE
Usuario/cliente de servicios de seguridad Marcelo Martinez Burgos martinezburgos@yahoo.com
TECPETROL
Usuario/cliente de servicios de seguridad Fabio Lugo fabio.lugo@tecpetrol.com
AVN-NORDELTA S.A.
Usuario/cliente de servicios de seguridad Esteban Sigon esigon@avn-nordelta.com
MARCELO DAMIAN MUÑOZ
Consultor / Profesional Marcelo Damian Muñoz marcelo@itokii.com
BYKOM
Fabricante Diego Leonardo Cacciolato dcacciolato@bykom.com
TOYOTA ARGENTINA S.A
usuario/cliente de servicios de seguridad Clemente Elias Marquez Alviarez cmarquez@toyota.com.ar
LAS CAÑUELAS CLUB
DE CAMPO SA
usuario/cliente de servicios de seguridad Marta Alicia Woitauzen intendencia@lascanuelascc.com.ar
BARRIO PRIVADO QUINTAS DEL SOL
Usuario/cliente de servicios de seguridad Elizabeth Carina Alonso eli@hc-sa.com.ar
CONSORCIO DE PROPIETARIOS
BARRIO PRIVADO CAMPOS DE ALVAREZ
Usuario/cliente de servicios de seguridad Mariano Gutierrez Intendencia@ camposdealvarez.com.ar
EL RINCON CLUB DE CAMPO
Usuario/cliente de servicios de seguridad Mariano Villareal gerencia@rinconclubdecampo. com.ar
CONSORCIO SAN BENITO
Usuario/cliente de servicios de seguridad Julio Cesar Mohanna intendencia@barriosanbenito.com
ARELAUQUEN GOLF COUNTRY CLUB
Usuario/cliente de servicios de seguridad Eduardo Alejandro Blanco eblanco@arelauquen.com
ESTANCIA LAS LILAS
Usuario/cliente de servicios de seguridad Ignacio Donovan intendencia@ estancialaslilas.com.ar
CONSORCIO PRIVADO
BARRIO SANTA BÁRBARA
Usuario/cliente de servicios de seguridad Alejandro Leoncio Valenzuela alecastor3@gmail.com
LA ALAMEDA BARRIO
PRIVADO Y SPA
Usuario/cliente de servicios de seguridad Andres Javier Szabo intendencia@barriolaalameda.com
FINCAS DEL LAGO
Usuario/cliente de servicios de seguridad Leandro Gamboa leandrogamboa@hotmail.com
ASOCIACION CIVIL Y DEPORTIVA SAN SEBASTIAN
Usuario/cliente de servicios de seguridad José Silveyra jsilveyra@bpsansebastian.com.ar
FACILITY MANAGERS S.R.L.
Usuario/cliente de servicios de seguridad Esteban Costamagna ec@facilitymanagers.com.ar
CHACRAS DE LA CRUZ
Usuario/cliente de servicios de seguridad Leonardo Gabriel Muse leomuse@yahoo.com.ar
ALBANUEVA
Usuario/cliente de servicios de seguridad Jaime Moseinco gerente@albanueva.com.ar
CLUB PRIVADO LOMA VERDE
Usuario/cliente de servicios de seguridad Claudio Alejandro Contardo claudiocontardo@hotmail.com
GOLF CHASCOMUS
COUNTRY CLUB
Usuario/cliente de servicios de seguridad Marcelo Castañeda cmc_1976@hotmail.com.ar
BARRIO LAGUNA DEL SOL
Usuario/cliente de servicios de seguridad Marcelo Eduardo Frare intendencia@ barriolagunadelsol.com
PUERTO CHASCOMUS
Usuario/cliente de servicios de seguridad Guillermo Alfonsin memocanario@yahoo.es
CONSORCIO DE PROPIETARIOS
EL TALAR DE PACHECO
Usuario/cliente de servicios de seguridad Juan Martin Arana jseguridad@talardepacheco.com
EL CASCO DE MORENO
Usuario/cliente de servicios de seguridad Hugo Magnotta hugomagno@hotmail.com
EL PRADO ECO VILLAGE
Usuario/cliente de servicios de seguridad Juan Pablo Navarro juampynabarro@gmail.com
SAN ISIDRO SA
Usuario/cliente de servicios de seguridad Carlos Ismael Gomez seguridadsanisidro.si@gmail.com
UNILEVER
Usuario/cliente de servicios de seguridad Constanza Vaccari Constanza.vaccari@unilever.com
MUNICIPALIDAD DE MENDIOLAZA
Usuario/cliente de servicios de seguridad Matias Ezequiel Deanquin deanquinmatias@gmail.com
MAXIMILIANO CASCO
Consultor
FINCAS DE SAN VICENTE
CLUB DE GOLF S.A.
Usuario/cliente de servicios de seguridad Fernando Zizzutti gerenciafincasgolf@gmail.com
BOLIVIA
JOSE RICARDO
BENAVIDES GARCIA
Consultor / Profesional Jose Ricardo Benavides Garcia ricardo@benavides.com.bo
SUBGOBERNACIÓN BERMEJO
Usuario/cliente de servicios de seguridad Franz Gutiérrez Velásquez subgobernacionbermejotarija@ gmail.com
INGEETRONIC S.R.L.
Integrador
Israel Gerardo Rada Arroyo israel.rada@ingeetronic.com
BRASIL
REALNETWORKS
LATIN AMERICA
Fabricante Jose Larrucea jlarrucea@realnetworks.com
CONTROL ID
Fabricante Karen Payer karen.payer@controlid.com.br
CANADA
SERA4
Fabricante Daniela Cajamarca daniela.cajamarca@sera4.com
RBH ACCESS
TECHNOLOGIES INC.
Fabricante Ludi Bouwer Ludi.Bouwer@rbh-access.com
GENETEC
Fabricante
Sandra Morales smorales@genetec.com
JOHNSON CONTROLS
Fabricante
Ricardo Pulido ricardo.pulido@jci.com
NVT PHYBRIDGE
Fabricante Antonio Perez antonio.perez@nvtphybridge.com
CHILE
MARIO ESCOBAR GARCIA
Consultor
marioesco@gmail.com
RODRIGO
Consultor
Rodrigo
Gaete Olivares rgaeteolivares@gmail.com
HARRY KLENNER FERRADA
Consultor
Harry Klenner
hklennerf@gmail.com
CASMAR ELECTRÓNICA
Distribuidor Fernando Sandoval f.sandoval@casmarglobal.com
CLICKSOLUTIONS
Integrador Cristian Mauricio Cares ccares@clicksolutions.cl
ENLACE GLOBAL
Distribuidor
Pablo Andrés Rojas Garretón p.rojas@enlaceglobal.cl
HIGHSECURITY Y CIA.
Seguridad
Cristian Ponce Tourrel rponce@highsecurity.cl
SEGURIDAD SONIS
Integrador Esteban Geyger
eg@geyger.cl
SEGURIDAD, INFORMÁTICA
ocartes@sitseguridad.cl
GSC
Seguridad
- SEGURIDAD
mparadal@gscchile.cl
EMPRESA DE SERVICIOS
Integrador
apozo@esei.cl
LUIS CESAR MUÑOZ TAPIA
Consultor
Cesar Muñoz
contacto@seguridadvalparaiso.cl
SIGNAL SECURITY SPA
Seguridad
Esteban Rojas
projas@signalsecurity.cl
SEAL TELECOM - CONVERGINT
Integrador
Cristian Enrique Bustamante Meza cristian.bustamante@ convergint.com
JORGE ANTONIO YAÑEZ ALVAREZ
Consultor / Profesional
Jorge Antonio Yañez Alvarez jorge.jantonio@gmail.com
CHINA
HIKVISION DIGITAL
TECHNOLOGY CO.,LTD.
Fabricante
Francisca Sanchez francisca.sanchez@hikvision.com
UNIVIEW TECHNOLOGIES
CO., LTD.
Fabricante Lenore Li lizhixin@uniview.com
COLOMBIA
ALAI TELECOMUNICACIONES
S.A.S
Distribuidor Mario Mendiguren mario.mendiguren@alai.es
JONYCO SAS
Distribuidor
Nicolas Andre Alexandre Hoyet nh@jonyco.com
GERMÁN ALEXIS CORTES
Consultor / Profesional
German Alexis Cortes gcortes@insetron.com
OSCAR IVAN CUENTAS LOPEZ
Consultor / Profesional
Oscar Ivan Cuestas Lopez oscar.cuestas@gmail.com
BANCOLOMBIA
Usuario/cliente de servicios de seguridad Cesar Augusto Lopez Hernandez clopez@bancolombia.com
CENTRAL HIDROELÉCTRICA
DE CALDAS S.A.
Usuario/cliente de servicios de seguridad
Julian Andres Buitrago Pulido julian.buitrago@chec.com.co
CENTRO COMERCIAL PLAZA
DE LAS AMÉRICAS
Usuario/cliente de servicios de seguridad
Jeferson Lozada Medina seguridad@plazadelasamericas. com.co
CIUDAD EDUCADORA
ESPIRITU SANTO
Usuario/cliente de servicios de seguridad
Juan Carlos Pardo Rodriguez juan.pardo@colesan.edu.co
EMBAJADA DE CANADÁ
EN COLOMBIA
Usuario/cliente de servicios de seguridad François Payeur fpayeur@ccc.ca
EPM
Usuario/cliente de servicios de seguridad
Luk bryan López mejia luk.lopez.mejia@epm.com.co
MVF
Usuario/cliente de servicios de seguridad
Mario Fuentes mfuentes@grupomvf.com
TELEPERFORMANCE
COLOMBIA
Usuario/cliente de servicios de seguridad
John Freddy Robayo Cruz johnrobayo86@hotmail.com
TENARIS TUBOCARIBE
Usuario/cliente de servicios de seguridad
Alcides Gomez Meza agomezm@tenaris.com
MUNICIPIO DE SABANETA
Usuario/cliente de servicios de seguridad Alexander Alberto Montoya amontoyagarcia@hotmail.com
UNIVERSIDAD MILITAR
NUEVA GRANADA
usuario/cliente de servicios de seguridad Sandra Liliana Uribe Montaña sandra.uribe@unimilitar.edu.co
COOMULDESA LTDA
Usuario/cliente de servicios de seguridad
Alirio Cala aliriocala@coomuldesa.com
CENTRO MAYOR CENTRO COMERCIAL P.H.
Usuario/cliente de servicios de seguridad Farid Monzalve Jiménez seguridad@centromayorcc.com
SOCIEDAD PORTUARIA
EL CAYAO LNG S.A.
Usuario/cliente de servicios de seguridad Fernando Gonzalez carlos.gonzalezg@speclng.com
COOPTASED
Usuario/cliente de servicios de seguridad
Melida Stella Casas mcasas@ccsj.edu.co
HOTELES CAJA DE COMPENSACIÓN
FAMILIAR COMPENSAR
Usuario/cliente de servicios de seguridad
Omar Rodrigo Alfonso Romero alforodrigoster@gmail.com
CORPORACIÓN COLEGIO
JORGE WASHINGTON
Usuario/cliente de servicios de seguridad
Carlos Alberto Paredes Lago Carlos.Paredes@cojowa.edu.co
SODIMAC COLOMBIA S.A.
Usuario/cliente de servicios de seguridad
Carlos Alberto Mendez Muñoz carlosalbertomendez@gmail.com
BMONTE ELECTRONICS SAS
Integrador
Benjamin Montenegro Cabezas bmontenegro@bmonteelectronic.com
CERCAMOS SEGURIDAD SAS
Integrador
Luis Javier Lopez Gomez cercamos@cercamosseguridad. com.co
CIBERSOFTWARE
AUTOMATIZACION LTDA.
Integrador Adolfo Alejandro Wilches Torres adolfo@cibersoftware.net
COMUNIDAD
LATINOAMERICANA DE CONSULTORES Y ASESORES EN GESTIÓN DE RIESGO Y SEGURIDAD COLADCA
Consultoría Aristides Contreras Fernandez coladca@gmail.com
COORDINAR SEGURIDAD Y COMPAÑÍA LTDA
Integrador Dairo Adolfo Rodriguez Molina presidencia@coordinarseguridad.com
GENERAL SECURITY LTDA.
Integrador José Vicente Calderón Cabrera gerencia@generalsecurityltda.co
GINGER ENTERPRISES
Fabricante Fernando Quintero fquintero@ginger.com.co
INTERREP BUSINESS SAS
Consultoría
Rafael Antonio Padilla rpadilla@cable.net.co
MIT INTEGRADORES S.A.S.
Integrador Javier Toro gomez javier.toro@mitintegradores.com
NAVARANDA TECHNOLOGY S.A.S.
Distribuidor Luis Francisco Chacón Peña fchacon@navaranda.com.co
SECURITY SHOPS LTDA.
Integrador
Anny Martinez Ardila gerencia@securityshops.com.co
SEGURIDAD ATLAS LTDA.
Integrador Martha Lucia García García mgarcia@atlas.com.co
SEGURIDAD SAN MARTIN LTDA
Seguridad privada - Servicio de Guardias Jose Milton Chavez Ibarra gerencia@smartin.com.co
SH INGENIERÍA S.A.S.
Integrador Richard Heredia Puello gerencia@shingenieria.com
TAC INGENIERIA
Integrador Guillermo Andres Garcia Mora gerencia@tacingenieria.com
JORGE ROMERO
Consultor /
Jorge
Jorgeromeroasis225@outlook.com
ANDEVIP
Usuario/cliente
Luis Oswaldo Parada Prieto diradministrativo.bog@ andevip.com.co
ASISTENCIA INTEGRADA
Usuario/cliente
Daniel Fernando
Zuluaga aiselec.colombia@gmail.com
DRUMMOND
Usuario/cliente
Alexander Antonio Castro Beltran acastro@drummondltd.com
GLOBAL
Usuario/cliente
Ana Maria Uribe globaltradingroup4usa@gmail.com
GRUPO
MONOMEROS
Usuario/cliente
Alfonso Dario Lizcano Montaño alizcano@monomeros.com.co
REDATEL S.A.S
Usuario/cliente de servicios de seguridad Paola Andrea Camargo Montoya paola.camargo@redatel.net
TECNOPARQUE - SENA
Usuario/cliente de servicios de seguridad Félix Augusto Reyes Gutierrez fareyes@sena.edu.co
TIGO
Usuario/cliente de servicios de seguridad
David Gonzalo Ramirez Garcia david.ramirez@tigo.com.co
VISE LTDA
Usuario/cliente de servicios de seguridad Camilo Andres Salamanca csalamanca@vise.com.co
ZONA FRANCA DE BOGOTÁ
Usuario/cliente de servicios de seguridad Mario Alberto Valenzuela Plata mavplata40@gmail.com
SEVIN LTDA
Seguridad privada - Servicio de Guardias Maria Camila Giraldo Gomez comunicaciones@sevinltda.com
OSCAR CADENA
Consultor / Profesional Oscar Cadena moca_ing@hotmail.com
FERIA INTERNACIONAL DE SEGURIDAD ESS+ Medio Patricia Acosta pacosta@securityfaircolombia.com
GSP - GLOBAL SECURITY
PROTECTION
Distribuidor Andrea Davila andrea.davila@gsp.com.co
CENCOSUD COLOMBIA SA
Usuario/cliente de servicios de seguridad Jenny Andrea Serrano Carantón Jenny.serrano@cencosud.com.co
INSTITUTO INTERNACIONAL DE ESTUDIOS EN SEGURIDAD
GLOBAL COLOMBIA S.A.S
Usuario/cliente de servicios de seguridad Laura Catalina Velandia laura.velandia@iniseg.co
SAVIKAS SEGURIDAD LTDA.
Seguridad privada - Servicio de Guardias Mariana Galvez Ruiz gerencia@savikas.co
ISEO
TECHNOLOGIES
Fabricante
German Alberto Montoya Perez german.montoya@iseo.com
COSTA RICA ORION ELECTRONICA UNO SV SA
Seguridad privada - Servicio de Guardias Rodrigo Fonseca rfonseca@orionuno.com
MUNICIPALIDAD DE MONTE DE OCA
Usuario/cliente de servicios de seguridad
Fabian Madriz Sosa fmadrizsosa@gmail.com
MUNICIPALIDAD DE GARABITO
Usuario/cliente de servicios de seguridad
Jose David Corrales Jimenez jdcjdavid@hotmail.com
MUNICIPALIDAD DE HEREDIA
Usuario/cliente de servicios de seguridad
Victor Andres Sanchez Gonzalez vsanchez@heredia.go.cr
POLICÍA MUNICIPAL DEL CANTÓN DE ESCAZÚ
Usuario/cliente de servicios de seguridad
José Rodolfo Ibarra Bogarín prensapm@escazu.go.cr
MUNICIPALIDAD DE CARTAGO
Usuario/cliente de servicios de seguridad Giovanna Siles Pérez giovannasp@muni-carta.go.cr
MUNICIPALIDAD DE SAN JOSE
Usuario/cliente de servicios de seguridad Marcelo Solano Ortiz marcelos@msj.go.cr
JUNTA DE ADMINISTRACIÓN
DESARROLLO ECONÓMICO
VERTIENTE ATLÁNTICA (JAPDEVA)
Usuario/cliente de servicios de seguridad Eddi Francisco Villarreal Barrientos evillareal@japdeva.go.cr
UNIVERSIDAD EARTH
Usuario/cliente de servicios de seguridad Henry Alfonso Sosa brenes hsossa@earth.ac.cr
CAMAR SOLUCIONES CR
Integrador Diego Camacho dcamacho@ camarsolucionescr.com
CONSORCIO DE
Integrador Wendy Rojas Montenegro wrojas@consorciogwr.com
EDIFICIOS INTELIGENTES
EDINTEL S.A. Distribuidor
Marco Angulo Zuñiga marco.angulo@edintel.com
G4S SECURE SOLUTIONS
COSTA RICA
Seguridad privada - Servicio de Guardias Jeffry Camacho jeffry.camacho@cr.g4s.com
INTEGRATED SECURITY
SOLUTIONS ISS, S.A. Distribuidor Alvaro Hernandez Quesada ahernandez@iss-cr.com
JYK SEGURIDAD ELECTRONICA
Integrador Luis Villalta lvillalta@seguridadjyk.com
NETWAY S.A.
Distribuidor
Fabrizio Guadagnin fguadagnin@netway-group.com
PACIFIC SECURITY AND SERVICE CORPORATION
A&B SA
Integrador Jose Ricardo Arias Barquero jarias@pasecocr.com
PROARSA S.A.
Integrador Karolina Sánchez Vargas ksanchez@proarsa.com
RASTREADORES
MUNDIALES S. A.
Integrador
José Alberto Fernández Meza josefernandezm2010@gmail.com
SISTEMAS DE SEGURIDAD
DIGITAL DIGITEC S.A.
Representante de marcas Fabricio Pereira Castillo fpereira@grupodigitec.co.cr
SITEPRO MONITOREO S.A
Integrador Ariel Montero Solano amontero@siteprocr.com
SPIN INTERNATIONAL
Integrador
Victor Hugo Villalobos vhvillalobos@spinla.com
TECH BROKERS S.A.
Distribuidor
Carlos Piche Ramírez cpiche@tecnologica.co.cr
BANCO NACIONAL DE COSTA RICA
Usuario/cliente de servicios de seguridad Oscar ocascanted@bncr.fi.cr
COOPENAE R.L
Usuario/cliente de servicios de seguridad Edwin Jimenez Romero ejimenez@coopenae.fi.cr
GOS SERVICIOS INTEGRADOS
Seguridad privada - Servicio de Guardias Michael Alberto Baltonado Martinez gerencia@gosseguridad.com
MILLICOM CABLE
Usuario/cliente de servicios de seguridad Brahms Gritzka brahms.barboza@tigo.co.cr
MUNICIPALIDAD
DE TURRIALBA
Usuario/cliente de servicios de seguridad Nelson Gamboa negamboa@muniturrialba.go.cr
UNIVERSIDAD ESTATAL
A DISTANCIA
Usuario/cliente de servicios de seguridad Karen Jiménez Morales kjimenezm@uned.ac.cr
ASOCIACIÓN HOGAR
CARLOS MARIA ULLOA
Usuario/cliente de servicios de seguridad Adan Alfonso Arroyo Moya Tecnologia@hcmu.org
INSTITUTO TECNOLÓGICO
DE COSTA RICA
Usuario/cliente de servicios de seguridad Patricia Rivera Figueroa privera@tec.ac.cr
ERICK AZOFEIFA GUZMÁN
Consultor / Profesional Erick Azofeifa Guzmán eazofeifa@idtecsa.com
RECOPE S. A.
Usuario/cliente de servicios de seguridad Cesar Alpizar Murillo cesar.alpizar@recope.go.cr
ECUADOR
EDISON DANIEL
PROAÑO
Consultor / Profesional Edison Daniel Moreno Proaño edimop73@gmail.com
ALEX FERNANDO BELTRÁN GUTIÉRREZ
Consultor / Profesional
Alex Fernando Beltrán Gutiérrez abeltran@golfosol.com
BANCO GUAYAQUIL
Usuario/cliente de servicios de seguridad
Claudio Gabriel Zambrano Orozco czambrano1@bancoguayaquil.com
EP PETROECUADOR
Usuario/cliente de servicios de seguridad
Gustavo Cornejo gustavo.cornejo@ eppetroecuador.ec
UNAPCOSP
Usuario/cliente de servicios de seguridad
Franklin Cordova cospigpn.tungurahua@gmail.com
CREDITOS ECONOMICOS
Usuario/cliente de servicios de seguridad
Roberto Xavier Garcia roberto.garcia@crecoscorp.com
CAJAMARCA PROTECTIVE SERVICES
Integrador
Jan Tomislav Topic Feraud Jan.topic@cajamarca.ec
COMPUCIMA S.A
Integrador
Luis Atiencia Alarcon proyectos@compucima.com.ec
CUSTODIA PORTUARIA CUPORT CÍA. LTDA.
Integrador
Jorge Isacc Villacreses Guillen jvillacreses@cuportseguridad.com
FERJEM SEGURIDAD CIA LTDA
Seguridad privada - Servicio de Guardias
Juan Alfredo Zambrano Pisco jzambrano@ferjemseguridad.com
FRACTALSEG
Seguridad privada - Servicio de Guardias
Esteban Acosta esteban.acosta@fractalseg.com
GLOBAL ALARM SECURITY SISTEMS CIA LTDA
Integrador
Manuel Antonio Rosales Suquillo global_alarm@hotmail.com
INDUSUR S.A.
Integrador Daniel Wiener dwiener@indusur.com
LAARCOM CIA. LTDA.
Integrador
Luis Rojas Vargas lrojas@grupolaar.com
RIGOTECH
Distribuidor
Luis Rigoberto Pinto lpinto@rigotech.com
SEGINTER
Integrador Héctor Atiaga Franco hatiaga@seginter.com
SISTEMAS AVANZADOS DE DEFENSA SAD CIA LTDA
Seguridad privada - Servicio de Guardias Alberto Ándres Larrea Jiménez larrea@blncorp.global
TOTEM
Distribuidor
Luis Fernando Uribe Blum lfuribe@totem.com.ec
ZONA FRANCA DE POSORJA, ZOFRAPORT S.A.
Seguridad privada - Servicio de Guardias Paquita Alexandra Cucalón Echeverría pcucalon@zofraport.com.ec
ZC MAYORISTAS S.A.
Representante de marcas Ronald Roberto Ponce ronald.ponce@zcmayoristas.com
ADC & HAS MANAGEMENT ECUADOR S.A.
Usuario/cliente de servicios de seguridad Aida Gómez aida.gomez@quiport.com
COOPERATIVA DE AHORRO Y CRÉDITO 15 DE ABRIL
Usuario/cliente de servicios de seguridad Kelvin Stalin Molina Moreira kelvin.molina@coop15abril.fin.ec
COPERATIVA DE AHORRO Y CREDITO LUZ DEL VALLE
Usuario/cliente de servicios de seguridad
Lizbeth Carolina Codena Olivo gerencia@luzdelvalle.fin.ec
IGLESIA DE JESUCRISTO DE LOS SANTOS DE LOS ÚLTIMOS DÍAS ECUADOR
Usuario/cliente de servicios de seguridad Jimmy Olvera jimmy.olvera@ churchofjesuschrist.org
SERVICIO INTEGRADO DE SEGURIDAD ECU 911
Usuario/cliente de servicios de seguridad Paúl D Zumárraga paul.zumarraga@ecu911.gob.ec
ALCALDÍA DE SAMBORONDÓN
Usuario/cliente de servicios de seguridad Daniela Fernandez micpetersenr@gmail.com
CAMARONERA ESCALANTE
Usuario/cliente de servicios de seguridad Marlon Patricio Martinez Torres mmartinez@docapes.com
CONTROL ROOM
Integrador
Esteban Javier Acosta Izquierdo info@controlroom.ec
BANCO BOLIVARIANO
Usuario/cliente de servicios de seguridad Jose Maicol Velasquez jvelasquez@bolivariano.com
CONSEJO DE SEGURIDAD CIUDADANA DE DAULE
Usuario/cliente de servicios de seguridad Ramiro Efren Martinez ramiro.martinez@daule.gob.ec
EL SALVADOR
BANCO AGRÍCOLA, S.A
Usuario/cliente de servicios de seguridad Francisco José Cabrera Ayala fjcabrer@bancoagricola.com.sv
DISTRIBUIDORA DE SEGURIDAD ELECTRÓNICA SALVADOREÑA S.A. DE C.V.
Distribuidor Erick López erick.lopez@diselsa.com
STB COMPUTER S.A. C.V.
Distribuidor
Benjamín José Sancho Carbajal bsancho@stbgroup.com.sv
ESPAÑA
NEURAL LABS S.L.
Fabricante
Elías Valcárcel elias@neurallabs.net
HERTA
Fabricante
Laura Blanc Pedregal laura.blanc@hertasecurity.com
SCATI LABS S.A.
Fabricante
Raquel Elias Gutierrez marketing@scati.com
NUO PLANET
Fabricante María José Tardío mariajose@by.com.es
CBX ARMOURED BUILDINGS
Fabricante
Francisco Contreras Gutierrez fcontreras@collbaix.com
ESTADOS UNIDOS
HANWHA TECHWIN AMÉRICA
Fabricante Paola Castillejos pcastillejos@hanwha-wisenet.com
HID GLOBAL CORPORATION
Fabricante Diego Paez Diego.paez@hidglobal.com
HONEYWELL BUILDING
SECURITY & FIRE
Fabricante German Sanchez German.Sanchez@Honeywell.com
RESIDEO TECHNOLOGIES
Fabricante David Ysunza david.ysunza@resideo.com
NETWORK OPTIX
Fabricante
Alejandro Murillo Bustamante amurillo@networkoptix.com
ALARM.COM
Fabricante Elkin Porras eporras@alarm.com
ALUTELMOBILITY
Fabricante José Grudzien jgrudzien@alutelmobility.com
DIGITAL MONITORING PRODUCTS (DMP)
Fabricante Carlos Mecca cmecca@dmp.com
FULLTIME LATAM
Fabricante Jean Frabetti jean.ferreira@fulltimelatam.com
TRAKA AMERICAS
Fabricante Isabella Restrepo irestrepo@trakausa.com
JULIO DINI
Consultor / Profesional Julio Dini julio@soopteccorp.com
AURAL 9
Fabricante Luis Ortega lortega@aural9.com
BLUE TUNNEL CORP.
Distribuidor
Humberto Paim de Macedo humberto.macedo@bluetunnel.io
INTERNATIONAL W INC.
Representante de Fábrica Walter Hawrys walter@internationalw.net
SIGNALIS GROUP
Consultoría
Julian Andres Arcila Restrepo jarcila@signalisgroup.com
SILMAR ELECTRONICS, INC
Distribuidor
Marcel Van Brackel marcel@silmarelectronics.com
SURVISION
Fabricante
Laura Caillot lca@survisiongroup.com
VA CONTROL GROUP
Fabricante
Ali Montilla a.montilla@vacontrolgroup.com
EVES SECURITY MANAGMENT CORP
Fabricante
Jose Luis Dreyer Info@eve-s.com
MACURCO GAS DETECTION
Fabricante
Francisco Bejarano fbejarano@macurco.com
ALTRONIX CORP
Fabricante
Alan Forman aforman@altronix.com
EAGLE EYE NETWORKS
Fabricante
Kris Hornung khornung@een.com
ANIXTER LATIN AMERICA
Distribuidor
Pilar Gómez
Pilar.Gomez@anixter.com
AXIS COMMUNICATIONS
Fabricante
Leopoldo Ruiz leopoldo.ruiz@axis.com
BOLIDE TECHNOLOGY GROUP
Fabricante
Alejandro Salinas alejandro@bolideco.com
CAME AMERICAS AUTOMATION
Fabricante
Gustavo Beltran gbeltran@came.com
DIRECTORIO
AMAG TECHNOLOGY
Fabricante Andrés De Leon Mendez andres.deleon@amag.com
COGNYTE SOFTWARE INC
Fabricante Fernando Garcia-Ortiz fernando.garcia-ortiz@ cognyte.com
REKOR SYSTEMS INC
Fabricante Hugo Villarreal hvillarreal@rekor.ai
EXPO SEGURIDAD MÉXICO
Feria Jorge Hagg jhagg@reedexpo.com
MILESTONE SYSTEMS INC.
Fabricante Juan Carlos George Diaz jcg@milestonesys.com
SOFTGUARD TECHNOLOGIES CORPORATION
Fabricante Daniel Banda info@softguard.com
VENTAS DE SEGURIDAD
Medio Max Jaramillo maxjaramillo@latinpressinc.com
NEDAP IDENTIFICATION
Fabricante Humberto De La Vega humberto.delavega@tuxen.com
PELCO INC
Fabricante Lucero Pérez lucero.perez@pelco.com
SOUTHWEST MICROWAVE
Fabricante Sergio Rivera sergior@southwestmicrowave.com
INTER-AMERICAN
BANK
BRIVO
Fabricante
Troy Riedel troy.riedel@brivo.com
NQDEFENSE
Fabricante Don Hines info@nqdefense.com
CLOUDASTRUCTURE, INC.
Fabricante
Mario Fernando Camargo Lara mario@cloudastructure.com
FINLANDIA
ABLOY
Fabricante Alejandro Valderrama alejandro.valderrama@ abloy.com.co
GUATEMALA
BANCO DE LOS TRABAJADORES
Usuario/cliente de servicios de seguridad Jose Alberto Fajardo Fuentes jose_fajardo@bantrab.net.gt
GRUPO CEMACO
Usuario/cliente de servicios de seguridad Antonio Perez antonio.perez@cemaco.com
CONDADO NARANJO
Usuario/cliente de servicios de seguridad Alexis Alberto Salazar Moro asalazar@alamedanorte.com.gt
(DISEP) SEGURIDAD ELECTRONICA Y TECNOLOGIA
AVANZADA, S.A.
Integrador Allan Bollat Herrera abollat@seguridad.gt
GMG COMERCIAL
GUATEMALA S.A.
Usuario/cliente de servicios de seguridad Julio García Ixcoy julio.garcia@grupomonge.com
GRUPO TAS CORP
Integrador
Jorge Fernando Bardales Duarte jbardales@tas-seguridad.com
PREVENCIÓN INTEGRAL, S.A.
Integrador Gudy Gamadiel Merida gerenciageneral@previnsa.com.gt
ASISCORP
Integrador Eduardo Lopez e.lopez@asiscorp.net
PROTECCIÓN ELECTRÓNICA, S.A.
Integrador Jhegry Elizabeth Torres jhegry.torres@almoseguridad.com
DOMOTI-K SEGURIDAD Y AUTOMATIZACIÓN
Distribuidor
Lisbeth Portillo lportillo@domotik.com.gt
BOX SECURITY
Distribuidor
Mynor Enrique Barrios mynor.barrios@ tutiendamonster.com
CORPORACIÓN AMERICANA DE SERVICIOS DE SEGURIDAD
Seguridad
-
Mario Fernando Escobar mescobar@cassesa.com.gt
GRUPO PROTEGEMOS
usuario/cliente
claudiagperez@protegemos.com.gt
FORZA CASH LOGISTICS
ONU- ORGANIZACIÓN DE NACIONES
UNISUPER S.
GRUPO FINANCIERO
ECUACONNECT LLC
BOX
VOSMEDIA S.A.
Integrador Sergio Ivan Galindo Moran sigalindo@vosmedia.com
INALARM S. A.
Distribuidor Salvador Moran Castillo gerencia@inalarm.gt
SUR DESARROLLOS
Usuario/cliente
f.aguirre@sur.gt
HONDURAS UNIVERSIDAD TECNOLOGICA
CENTROAMERICA
Usuario/cliente de servicios de seguridad
Jorge Daniel Mejia jorge.mejia@unitec.edu.hn
BANCO DE OCCIDENTE S.A
Usuario/cliente de servicios de seguridad
Aldo Augusto Barahona Aladana aabarahona@bancocci.hn
FEDERAL SECURITY
S. DE RL DE CV
Seguridad privada - Servicio de Guardias
Lidia Judith Salinas Meza admon.fedsec@gmail.com
PROTECTION AND CONSULTING INTERNATIONAL
Seguridad privada - Servicio de Guardias
Raul Enrique Chavez raul.chavez@pciincorporated.com
E-TECHNOLOGIES SMART
SECURITY SYSTEMS
Integrador
Jose Franklin Mendoza mendoza.franklin@etsshn.com
SEPROVA S. DE R.L. DE C.V.
Seguridad privada - Servicio de Guardias
Jose Felix Palacios Padilla gerencia@seprova.com
CRAE SEGURIDAD
Integrador
Carlos Dario Argeñal dario.argenal@craeseguridad.com
SECURITY BUSINESS AND PROTECTION S DE RL (SBP)
Seguridad privada - Servicio de Guardias
Alan Rene Padilla alanpadilla116@gmail.com
MÉXICO
SEPROSE
Integrador Gabriel Adrian Ramirez mena gabriel.ramirez@seprose.com.mx
CUSOL CONSULTORES
Integrador Artemio Cuevas Martínez acuevas@cusol.com.mx
MERIDIAN TALENT MANAGMENT SA DE CV
Integrador Salvador Gomez Martinez salvador@meridianmx.com
JOMTEL TELECOMUNICACIONES
S.A. DE C.V.
Integrador Jorge Luis Morera Angulo jmorera@jomtel.com
DITS DISTRIBUIDORA SA DE CV Distribuidor
David Gil Ponce de Leon dgil@dits-bc.com
MEXSEPRO S DE RL DE CV
Seguridad privada - Servicio de Guardias Adhaf Raul Hatem Lopez raulhatem@mexsepro.com
PTI SISTEMAS DE SEGURIDAD PRIVADA Y MANTENIMIENTO EMPRESARIAL SAS
Integrador Carlos Rafael Gomez Polo cgomez@pti.mx
SMARTLOCK
Distribuidor
Javier Enrique Maguiño Huaman jmaguino@macecpacifico.com
BACK UP SYSTEMS
S.A. DE C.V.
Integrador Fernando Diez de Urdanivia Zamanillo fdurdanivia@ backupsystems.com.mx
TENCO INTEGRACION DE SISTEMAS S.A. DE C.V.
Integrador Alejandrina Brito abrito@tenco.com.mx
CAR INGENIERIA INSTALACIONES SA DE CV
Integrador Gerardo Arce garce@caringenieriainstalaciones. com.mx
IKUSI MÉXICO
Integrador Javier Salagre javier.salagre@ikusi.com
SISSA MONITORING
INTEGRAL S.A.P.I. DE
Fabricante Isaac Valencia isaac.valencia@sissamx.com
LANACCESS
Fabricante Daniel Llanas daniel.llanas@lanaccess.com
DAHUA TECHNOLOGY
HK LIMITED Fabricante Hanwen Xu ivan.xu@dahuatech.com
PROSEGUR TECNOLOGIA
SA DE CV
Integrador Daniel Ballato Hernandez daniel.ballato@prosegur.com
SISFA CONTROLS S.
DE R.L. DE C.V.
Integrador Juan Jose Conde Rangel jconde@sisfa.mx
GESAB
Fabricante
Santiago Tomás Lopez s.tomas@gesab.com
EMPIRE TECHNOLOGIES
S DE RL DE CV
Integrador
Alejandro Ignacio Larrea Bistrain alarrea@empiretech.mx
CLAUDIO CESAR PATIÑO FERNANDEZ
Consultor / Profesional Claudio Cesar Patiño Fernandez cpatino@jfk.edu. mx;contacto@blanfer.com
PEDRO ROJAS SANCHEZ
Consultor / Profesional Pedro Rojas Sanchez projas@rhoss.com.mx
JOSÉ CORTÉS GONZÁLEZ
Consultor / Profesional Jose Cortes Gonzalez jose.cortes@lapisa.com
ALEJANDRO ORTIZ MARTÍNEZ
Consultor / Profesional
Alejandro Ortiz Martínez aortizmseguridad@gmail.com
JORGE ARTURO MARÍN MORENO
Consultor / Profesional Jorge Arturo Marin Moreno delmarin@live.com
CUAUHTEMOC LEON GUTIERREZ
Consultor / Profesional
Cuauhtemoc Leon Gutierrez ccrg@novonordisk.com
ABBOTT LABORATORIES DE MÉXICO
Usuario/cliente de servicios de seguridad Luis Enrique Levario Marín luis.levariomarin@abbott.com
ADMINISTRACIÓN DE RIESGOS BAL SA DE CV
Usuario/cliente de servicios de seguridad Edson Antonio Alvavera Barajas ealvavera@arbal.com
AMERICAN EXPRESS COMPANY (MÉXICO)
S.A DE C.V.
Usuario/cliente de servicios de seguridad Fernando Marcos Cardenas Calva fernando.c.cardenas@aexp.com
CHRISTUS MUGUERZA
Usuario/cliente de servicios de seguridad Francisco Javier Villegas Barbosa francisco.villegas@christus.mx
FIRST MAJESTIC
Usuario/cliente de servicios de seguridad Andrea Espino aespino@firstmajestic.com
HG TRANSPORTACIONES SA DE CV
Usuario/cliente de servicios de seguridad Erwin Messemberg emessemberg@ hgtransportaciones.com
KANSAS CITY SOUTHERN DE MÉXICO
Usuario/cliente de servicios de seguridad Fracisco Plaza Ochoa FPlaza@kcsms.com.mx
UNIVERSIDAD ANÁHUAC QUERÉTARO
Usuario/cliente de servicios de seguridad Francisco Reyes Sanchez francisco.reyes@anahuac.mx
GRUPO COMERCIAL CHEDRAUI
Usuario/cliente de servicios de seguridad Reynaldo Vasquez Hernandez revahe85@gmail.com
PYMAFI
Usuario/cliente de servicios de seguridad Luis angel Gonzalez seguridad@pymafi.com
GRUPO COMERCIAL DSW SA DE CV
Usuario/cliente de servicios de seguridad Gustavo Rodriguez gustavo.rodriguez@ ccontrol.com.mx
UNIVERSIDAD ANÁHUAC
QUERÉTARO
Usuario/cliente de servicios de seguridad Francisco Reyes Sánchez francisco.reyes@anahuac.mx
COPPEL
Usuario/cliente de servicios de seguridad Omar Medina omar.medina@coppel.com
CARGILL
Usuario/cliente de servicios de seguridad Jaime Jeronimo jaime_jeronimo@cargill.com
AMAZON
Usuario/cliente de servicios de seguridad Alan Gabriel Guadarrama de la Cruz guaalan@amazon.com
HYATT
Usuario/cliente de servicios de seguridad Ricardo Guillermo ricardo.flores@hyatt.com
TODO EN SUSPENSION
Usuario/cliente de servicios de seguridad Jonathan Duran jonathan.duran@suspensiones.cc
BIMBO
Usuario/cliente de servicios de seguridad Miguel Angel Nuñez Arriaga miguel.nunez@grupobimbo.com
OXXO
Usuario/cliente de servicios de seguridad Jesus Alejandro Moreno Gutierrez jesus.morenog@oxxo.com
GRUPO GAYOSSO
Usuario/cliente de servicios de seguridad Rogelio Mandiola rmendiola@gayosso.com
ADMINISTRACIONES
HEXA, S.A. DE C.V.
Usuario/cliente de servicios de seguridad Eduardo Garcia Monroy eduardo.garcia@hexa.com.mx
HSBC MÉXICO S. A.
Usuario/cliente de servicios de seguridad Juan Antonio Luna Sandoval juan.luna@hsbc.com.mx
HOTELES CITY EXPRESS
Usuario/cliente de servicios de seguridad
Adolfo Márquez Peñalva amarquez@hotelescity.com
ACCENTURE, S.C.
Usuario/cliente de servicios de seguridad
Ulises Chacón Chavez ulises.chacon@accenture.com
LAUREATE INTERNATIONAL UNIVERSITIES
Usuario/cliente de servicios de seguridad
Juan Manuel Robles Ibarra juan.robles@laureate.mx
GLOBAL BUSINESS SOLUTION SAPI DE CV
Integrador Jorge Vasquez suarez jorge.vasquez@gbsolution.com
AMERICAN AXLE MANUFACTURING
Usuario/cliente de servicios de seguridad
Humberto Garcia Zamora humberto.garcia@aam.com
SERVICIO GLOBAL DE SEGURIDAD Y SISTEMAS PRIVADOS GS3 SA DE CV
Seguridad privada - Servicio de Guardias
Gustavo Velazquez Campos gustavo.velazquez@gs3.com.mx
FARMACIAS ROMA
Usuario/cliente de servicios de seguridad
Jose Maria Cebrero Contreras jose.cebrero@farmaciasroma.com
RENE JAVIER CUENCA RAMIREZ
Consultor / Profesional Rene Javier Cuenca Ramirez rene.cuenca02@gmail.com
CONSERMEX
Seguridad privada - Servicio de Guardias Herve Hurtado hh@consermex.com
CASADUANA
Distribuidor
Vanessa del Carmen Fuetes Sandoval vane.fuentes.ce@gmail.com
ENGINEERING AND DESIGN PROCESS
Integrador
Miguel Angel Mendoza miguel.mendoza@edp.tech
VOLKSWAGEN DE MÉXICO
Usuario/cliente de servicios de seguridad
Jose Angel Medina Santana jose.medina1@vw.com.mx
BALSAS CASA DE EMPEÑO
Usuario/cliente de servicios de seguridad Eustaquio Brito Hilario seguridad@balsas.com.mx
ADISES S.A. DE C.V.
Distribuidor
Adrián Francisco Acosta Toscano aacosta@adises.com.mx
SMART INNOVATION
YONUSA S DE R.L DE C.V
Fabricante
Oliver Alejandro Carranza Ramirez areacomercial@yonusa.com
INTEGRACIÓN INDUSTRIAL
INTELIGENTE I3
Integrador
Oscar Santana Lopez osantana@integracioni3.com
ALARMAS Y PROYECTOS
DE SEGURIDAD DEL NORTE S.A DE C.V.
Integrador Aldo Carrasco Rodriguez acarrasco@alarmasyproyectos.com
ALLIED UNIVERSAL
Integrador
Javier Enrique Martinez Mata javier.martinez@mx.g4s.com
BUFFETE MEXICANO DE CONSULTORIA MIDE, SC
Integrador
Miguel Cárdenas Hernández miguel.cardenas@ mideconsultores.com.mx
CENTRO INTEGRAL FEDERAL DE SEGURIDAD PRIVADA Y ESTUDIO S.A. DE C.V. Integrador
Samuel Gomez Martinez direccionsg.cifes@gmail.com
CIA KAPITAL, SA DE CV Consultoría Salvador Lopez administracion@ciakapital.com
CIRCULO TECNOLÓGICO
DE MÉXICO S.A. DE C.V.
Distribuidor
Rodrigo Izarraras Perez rodrigoi@cirtec.mx
CORPORACION COMEXA
S.A. DE C.V.
Integrador
Luisana Cuenca Rivero administracion@comexa.com.mx
DINET, S.A. DE C.V.
Distribuidor
María Luisa De La Garza de León ldelagarza@dinet.com.mx
DISSACOM CONTROLS
S.A DE C.V
Distribuidor
Ascención Carbajal Mondragon a.carbajal@dissacom.mx
DOMINION GLOBAL
Integrador
Jesus Alberto Gonzalez Lemus alberto.gonzalez@dominion.mx
SEPIVER S.A. DE C.V.
Seguridad privada - Servicio de Guardias Adriana Elvira Hernandez co.calidad@duxon.com.mx
EQUIPOS DE SEGURIDAD MAGOCAD S.A. DE C.V. Distribuidor
María Guadalupe Santiago Martínez compras@magocad.com.mx
GRUPO HIS
Seguridad privada - Servicio de Guardias Francisco Javier Hatem Lopez javierhatem@grupohis.com
HIGH SECURITY SA DE CV
Integrador
Luis Jose Calero Fernandez lcalero@hgsecurity.com
INTESA - SISTEMAS DE SEGURIDAD
Integrador
Jesus Fernandez Paxtian jfernandez@grupointesa.com.mx
IR SYSTEMS DE MÉXICO, S.A. DE C.V.
Integrador
Jose Ernesto Ibarra Deras eibarra@irsystems.com.mx
KNIGHT ALTA SEGURIDAD S.A. DE C.V.
Integrador Diego Adalbert Ewald Herkommer Ummelmann diego.herkommer@kasafuerte.com
MSPV SEGURIDAD
PRIVADA
Seguridad privada - Servicio de Guardias Arturo Martínez Avalos arturo.martinez@mspv.com.mx
MULTISOLUCIONES EN SEGURIDAD INTEGRAL
TI
Seguridad privada - Servicio de Guardias Carlos Roman Martinez Sanchez cmartinezpss@gmail.com
OPERACIÓN Y
Integrador
Maria Fernanda Flores Gálvez f.galvez@omei.com.mx
ORBIT KEEPER
Seguridad privada - Servicio de Guardias Yolanda Leticia Bernal Sánchez ybernal@orbitkeeper.com
OSAO CORPORATIVO
S.A DE C.V
Integrador
José Manuel Cadena Moya manuel.moya@osao.com.mx
OTWO S.A DE C.V.
Distribuidor
Philip Lim philip.lim@otwo.com.mx
PROCESOS AUTOMATIZADOS
S.A. DE C.V.
Integrador
Klaus Hoffmann Schulte khoffmann@procesos.com.mx
PROTECCIÓN ELECTRÓNICA
MONTERREY S.A. DE C.V.
Integrador
Jorge Méndez Álvarez gerenciacomer@pem-sa.com
PROYECTOS EN TECNOLOGÍA DE INFORMACIÓN S.A. DE C.V.
Integrador Daniel Valencia Castorena dvalencia@proyectosti.com.mx
LAB SOLUTIONS
Integrador Ruben Garcia Arevalo rgarcia@labee.com.mx
SAFEWAY CORPORATION
Integrador Héctor Romero Sánchez hector.romero@safeway.mx
SEGURIDAD PRIVADA
BAMSAI, S.A. DE C.V.
Integrador
Alfredo Isaac Mora Becerril info@bamsai.com.mx
SI OCEAN SERVICES
DE RL DE CV
Seguridad privada - Servicio de Guardias
Saturnino Soria Perez ssp@sepsisa.com.mx
SISTEMAS INTEGRALES DE AUTOMATIZACION S.A DE C.V. SIASA
Distribuidor
Fernando Loret de Mola Gutierrez fcervantes@siasa.com
STID
Fabricante
Susana Gallegos Ramonet s.gallegos@stid.com
SYSTEM SAFETY DE MÉXICO S.A. DE C.V.
Integrador Jonathan Sánchez huesca@ssmalarmas.com
TP EXPERTOS EN SEGURIDAD
Seguridad privada - Servicio de Guardias Jacinto Vargas Arcos jvargas@tecnopro.mx
TECNOSEGURIDAD
PRIVADA S.A. DE C.V.
Distribuidor
Carlos Arturo Oliveros Diaz caoliveros@tecnoseguridad. com.mx
TECNOSINERGIA S
DE R.L DE C.V.
Integrador
Daniel Nissan Rajlevsky dnissan@tecnosinergia.com
TELENET DE MEXICO
S.A. DE C.V.
Integrador Eduardo Rodríguez Vanegas evanegas@tndm.com.mx
TSC SOLUCIONES EN TECNOLOGÍA
Integrador Raúl Aparicio raparicio@tscsoluciones.com.mx
VIP SYSTEM S.A. DE C.V.
Distribuidor María Elizabeth Arzani O'Grady b.arzani@vipsystem.com.mx
DORMAKABA MÉXICO
S. DE R.L. DE C.V.
Distribuidor
Alejandro Colón alejandro.colon@dormakaba.com
MAGAL SECURITY SYSTEMS
Integrador Carlos García cgarcia@magal-s3.mx
ZKTECO
Fabricante Evelyn Alquicira evelyn@zkteco.com
CORPURIOS
Integrador Gerardo Galicia Amor g.galicia@corpurios.com
INTER-CON SERVICIOS DE SEGURIDAD
PRIVADA SA DE CV
Seguridad privada - Servicio de Guardias Gabriel Sabogal gsabogal@icsecurity.com
MAK EXTINGUISHER DE MÉXICO S.A. DE C.V.
Integrador
José Arturo Ortega Porcayo josearturo@makseguridad.com
MEX TRACKER
Integrador
Fidel Hernandez ventas@mex-tracker.com
ESIS PRIVATE SECURITY GROUP SA DE CV
Seguridad privada - Servicio de Guardias Jhonnathan Alberto Márquez López gproyectos@ esissecuritygroup.com
INTELIGABLE
Integrador Andres Garza andres@inteligable.com
TRIOHMTEC DE MÉXICO
Distribuidor
Omar Ochoa Barragán oochoa@triohmtec.com
LUIS DAVID CHACÓN DÍAZ DE LA SERNA
Consultor / Profesional
Luis David Chacón Díaz De la Serna david@triplec.com.mx
ALSE MEXICANA SA DE CV
Distribuidor
Humberto Villegas Rizo hvillegas@alsemexicana.com
FEDEX
Usuario/cliente de servicios de seguridad Gabriel Morales gabriel.morales.osv@fedex.com
LIOMONT
Usuario/cliente de servicios de seguridad Eduardo Alberto Téllez Iglesias eatellez@liomont.com.mx
VISIÓN MUNDIAL
DE MÉXICO A.C
Usuario/cliente de servicios de seguridad Patricia López Sevilla convocatoriaswvm@wvi.org
JOSE PRIETO
Consultor / Profesional
Jose Alonso Prieto jalonsoprih@gmail.com
Consultor / Profesional Ricardo Peniche Galvan puertasysistemas@gmail.com
PRIME BUILDING SYSTEMS
Integrador Alejandro Martinez alejandro.martinez@pbs.com.mx
ZURICH
Usuario/cliente de servicios de seguridad Ana Paulina Karam ana.paulina.karam@mx.zurich.com
SSA MEXICO SA DE CV
Usuario/cliente de servicios de seguridad Cesar Rene Ortiz Padilla cesar.ortiz@ssamexico.com
GRUPO IMAGEN
MULTIMEDIA, SA DE CV
Usuario/cliente de servicios de seguridad Edgar Eduardo Iturbe Guadarrama gerencia.seguridad@gimm.com.mx
SISTEMAS DE SEGURIDAD Y COMUNICACIÓN (SISEC)
Integrador Saul Jimenez Hernandez saul0608@gmail.com
BANBAJIO
Usuario/cliente de servicios de seguridad Diego De la Torre dtorre@bb.com.mx
BBVA MÉXICO
Usuario/cliente de servicios de seguridad Cesar Marines c.marines@bbva.com
GRUPO FAMSA
Usuario/cliente de servicios de seguridad Jaime Marquez Paz crisbe.0409@gmail.com
GENTERA
Usuario/cliente de servicios de seguridad Gabriel Cuevas Ramírez gacuevas@gentera.com.mx
CYSBA MÉXICO S.A. DE C.V.
Integrador Carlos Díaz de Leòn direccion@cysba.com.mx
JAIME ESCAMILLA
Consultor / Profesional Jaime Escamilla Jaime.escamilla@tecloud.mx
GRUPO GENIE EMPRESARIAL MÉXICO
Consultoría
Manuel Alejandro Mejia Ornelas direcciongeneral@ grupogeniemexico.com
GUILLERMO PALMA CAMACHO
Consultor / Profesional Guillermo Palma Camacho guillermo.palma@ gpinternational.mx
SINMEX TECHNOLOGIES AND DEVELOPMENT SA DE CV
Integrador Victor Eduardo Latapi Calderon elatapi@gruposinmex.com.mx
AT&T
Usuario/cliente de servicios de seguridad Luis Alberto Mendez lm7395@att.com
PLANEACIÓN Y ESTRUCTURAS
GUDI, S.A. DE C.V.
Integrador Nancy García Flores ngarcia@gudi.mx
GRUPO TOR SEGURIDAD PRIVADA
Seguridad privada - Servicio de Guardias Jose Angel Aguilar Juárez Angel.aguilar@ grupotorseguridad.com
MEGAEMPEÑOS
Usuario/cliente de servicios de seguridad Roberto Solis Trejo coordinadorcemco2@ megaempenos.mx
PUERTO CANCUN P N C
Usuario/cliente de servicios de seguridad Carlos Flores direccion@confianzacancun.com
IBM
Usuario/cliente de servicios de seguridad Orlando Lanciani Llanes orlando.lanciani@ibm.com
RSEGURIDAD
Representante de marcas Enrico Lacoi rs@rseguridad.com
NICARAGUA
CORPORACIÓN DE SEGURIDAD INTERNACIONAL S.A
Integrador Sabrina Bendana gerencia@csi.com.ni
DIRECTORIO OFICIAL SOCIOS
EMPRESA DE PROTECCIÓN Y VIGILANCIA S.A. EMPROVISA
Seguridad privada - Servicio de Guardias Carlos Alberto Zavala Hernandez gerencia@emprovisa.com.ni
G4S SECURE SOLUTIONS
NICARAGUA S.A.
Integrador Gustavo Paguaga Baca gustavo.paguaga@ni.g4s.com
SEGURIDAD C Y B
Integrador Alberto Castillo albertocastillo@seguridadcyb.com
SERVICIOS DE VIGILANCIA Y PROTECCIÓN S.A. SERVIPRO, S.A.
Integrador Mario Alonso Avilez gerente.general@servipro.com.ni
RED KANGAROO. S.A
Integrador Evelyn Carolina Ibarra Quiroz evelyn.ibarra@redkangaroo.net
BANCO CENTRAL DE NICARAGUA
Usuario/cliente de servicios de seguridad Carlos Francisco Murillo Salgado cmurillo@bcn.gob.ni
PANAMÁ
MDM SECURITIES INC. Distribuidor Marcos Angel marcos@mdm.com.pa
SEGURIDAD ELECTRÓNICA S.A.
Integrador David Levy Maloul davidlevy1993@gmail.com
SEGURIDAD PERMANENTE Y PROTECCIÓN, S.A. (SEPROSA)
Seguridad privada - Servicio de Guardias Ana Gabriela Alvarez agalvarez@seprosa.com.pa
SEGURIDAD UNIDA SA
Seguridad privada - Servicio de Guardias Alberto R Arias Boyd albarias@cwpanama.net
TRI POINTS INTERNATIONAL SECURITY, INC.
Seguridad privada - Servicio de Guardias Aquilino de Saint Malo aquilino.stmalo@ tripointsworld.com
XTREME SECURITY S.A.
Integrador Jose Jonathan Gomez Abrego jonathan.gomez@xtremepty.com
DESATEL COMUNICACIONES S.A.
Distribuidor Virginia Añez virginiaanez@ desatelcomunicaciones.com
PROTEGER S.A
Seguridad privada - Servicio de Guardias Alex Omar Garrido omarproteger@gmail.com
SECURITY SOLUTIONS
DISTRIBUTORS
Distribuidor Ivan Mujica ivan@ssd.com.pa
PRODUCTOS ALIMENTICIOS
PASCUAL, S.A.
Usuario/cliente de servicios de seguridad Guillermo José Figueroa Cisneros gfigueroa@epa.com.pa
ALTAPLAZA MALL
Usuario/cliente de servicios de seguridad Jonathan Alexander Lopez soporte@altaplazamall.com
GERMAN SECURITY
Seguridad privada - Servicio de Guardias Axel Sotero Batista De Witt abatista2589@gmail.com
SEGURIDAD URRACÁ
Seguridad privada - Servicio de Guardias Iriana Cecilia Maloff gerencia@seguridadurraca.com
ESHOP PANAMA, S.A.
Integrador Rafael Guerra rguerra@federalsecurityonline.net
AUTORIDAD DEL CANAL DE PANAMA ACP
Usuario/cliente de servicios de seguridad Lurys de Abrego lbabrego@pancanal.com
WYNDHAM ALBROOK MALL
Usuario/cliente de servicios de seguridad Claudia Rivas crivas@wyndhampanamahotelam.com
SERVICIOS OPERACIONES Y SOLUCIONES
Integrador Miguel Ernesto Castro Rios mcastro@soportesos.net
GLOBAL NETCOMM.TEK
Distribuidor Felix Enrique Yee Peralta felixyee@glbnetcom.com
MDU LEGAL
usuario/cliente de servicios de seguridad Marlyn Narkis marlyn@mdulegal.com
ALARMA 24, S.A.
Integrador Carolina del pilar Román Rodriguez carolina.roman@ instedpanama.com
ARGOS PANAMÁ
Usuario/cliente de servicios de seguridad Daniel Andres Montoya daniel.montoya@argos.co
LONDON AND REGIONAL (PANAMÁ) S.A.
Seguridad privada - Servicio de Guardias Abdiel Valderrama avalderrama@panamapacifico.com
PARAGUAY
BANCO GNB PARAGUAY
Usuario/cliente de servicios de seguridad Osmar Aquilino Florenciañez Fernández oflorencia@bancognb.com.py
BBVA PARAGUAY
Usuario/cliente de servicios de seguridad Osmar Aquilino Florenciañez Fernández oflorencianez@bbva.com
VISIÓN BANCO SAECA
Usuario/cliente de servicios de seguridad Ruben González rgonzalezj@visionbanco.com
PERÚ
ALGANGRUP
Integrador
Edgardo Alfonso Gavilano Garcia Godos agavilano@algangrup.com
NETCORE SOLUTIONS
Integrador
Sarmiento
SEGURYTEL
Integrador
Julio Cesar Cabreras Quispe c.cabreras@segurytel.com.pe
GOSAFE PERU SAC
Distribuidor
Paul Werner Haeberle Nicholson Phn@gosafe.pe
LUIS ALBERTO ALVAREZ PEREYRA
Consultor / Profesional
Luis Alberto Alvarez Pereyra 1979lsmm@gmail.com
CFM COFEMICSA
Integrador
Christian Arturo Boulangger Miranda cboulanggerm@cofemicsa.pe
PORTERO SEGURO
Seguridad privada - Servicio de Guardias Fredy Alonso Ballón Medina fredyballon@hotmail.com
SECURITECH GROUP
Integrador
Pablo Renzo Salazar Mariños renzo.salazar@securitechperu.com
BRCO
Integrador
Angel Misael Barco Rivera angel@brco.pe
FERNANDO NUÑEZ SALINAS
Consultor / Profesional
Fernando Nuñez fernando.nunez@ensurago.com
JOSE ANTONIO GUTIÉRREZ PARRA
Consultor / Profesional
José Antonio Gutiérrez Parra Jagparra@gmail.com
ASOCIACIÓN DE BANCOS DEL PERÚ
Usuario/cliente de servicios de seguridad
Miguel Vargas Ascenzo mvargas@asbanc.com.pe
SUPERMERCADOS
PERUANOS S.A.
Usuario/cliente de servicios de seguridad
William Garcia wi.garcia.s@gmail.com
HYTERA
Fabricante
Lisseth Moreira mercadeo@hytera.la
MUNICIPALIDAD
DISTRITAL SAN MIGUEL
Usuario/cliente de servicios de seguridad
Sofia Estefany Godoy Huerta sofiaestephanygh@hotmail.com
TECSEL S.R.L
Integrador
Freddy Felix Vidal Rivadeneira fvidal@tecselperu.com
TELVICOM S.A.
Integrador
Jonathan Edgard Peña jpena@telvicom.com
SISTEMAS ELECTRÓNICOS
DE SEGURIDAD S.A.
Integrador
Alvaro Jose Planas Musso aplanas@grupo4peru.com
LIMA AIRPORT
PARTNERS -LAP
Usuario/cliente de servicios de seguridad
Rafael Edwin Molina Pretell rmolina@lima-airport.com
UNIVERSIDAD SAN IGNACIO DE LOYOLA
Usuario/cliente de servicios de seguridad
Marcos Javier Salazar msalazara@usil.edu.pe
CEVA LOGISTICS PERÚ
Usuario/cliente de servicios de seguridad
Ray de Jesús Pachas Alegria ray.pachas@cevalogistics.com
PUERTO RICO
AGMA SECURITY SERVICE, INC.
Distribuidor
Edgardo Toro agmasecurity@gmail.com ; etoro@agmasecurity.com
DEFENSOR
Consultoría
Joyce Gonzalez Dominguez negocio@defensorpr.com
GUNNEBO ENTRANCE CONTROL LTD
Fabricante
Cristina Martínez cristina.martinez@gunnebo.com
ARMADURA PROTECCION & SEGURIDAD SRL
Integrador Santo Primitivo Peña Cuevas santopena@armadurasecurity.com
CABLECOMM SRL
Distribuidor Jose Aybar jose.aybar@cablecomm.com.do
COMPUSOLUCIONES
Integrador
Juan Miguel Ceballos Rodriguez jmceballos@ compusoluciones.com.do
GUARDIANES
ANTILLANOS S.R.L.
Integrador
Bismarck Tavarez Valenzuela bistavarez21@hotmail.com; bistavarez@guardiansa.com.do
GUARDIANES
PROFESIONALES, SAS
Seguridad privada - Servicio de Guardias Raul E Perez Feliz sranger@seguridadranger.com.do rperez@seguridadranger.com.do
HITEK SRL
Integrador Wilton Fermin wfermin@hitek.com.do
IDENTIFICACIONES
CORPORATIVAS SRL
Integrador Raul Flamini rflamini@idcorpsa.com
INFRASTRUCTURE TIERS SRL
Integrador Roalbert Sanchez Peña roalbertsanchez@yahoo.com
LABORATORIOS ROWE, S.R.L.
Fabricante
Barbara Herrera bherrera@rowe.com.do
PROYECTOS
SRL -
Integrador
Angel Ibo Cabrera Rosario procompu1961@gmail.com
SEGURICENTRO
Distribuidor
Cesar Gabriel Martinez del Orbe cesarmartinez@procontratista.com
SEGURITEC S.R.L.
Distribuidor
Fernando José Fernández de Peña fernando@seguritec.net
WSG SECURITY, SRL
Seguridad privada
Numitor Rafael Khoury Peralta n.khoury.wsg@gmail.com
JM SECURITY SYSTEM
Distribuidor
Joel Enrique Martinez Deschamps jmartinez@jmsecuritysystem.com
SENETCOM TECHNOLOGY S.R.L
Integrador
Giordano Bladimir Chalas
senetcom@grupochalas.com
edelorbe@warecomm.net
Integrador Juan Bautista Perez Perez j.perez@alarmas-aaa.com
Integrador Aitor Palacio a.palacio@alerta.com.do
OMEGA SECURITY S.R.L.
Integrador
Plinio Ureña Quintana omegasecurity@claro.net.do;
PISAN ELECTRONIC & ASOCIADOS S.R.L.
Integrador Arelis Pichardo arelis.pichardo@pisanrd.com
Seguridad privada - Servicio de Guardias Jose Aracena Garcia Aracena-sa@hotmail. com;aracena3016@gmail.com
PROTECCIÓN DELTA SRL
Integrador Juan Hector Jimenez jj@protecciondelta.com
HOTELES HODELPA
Usuario/cliente de servicios de seguridad Francisco A martienez Cruz franciscoindustrial@outlook.com
INSTITUTO DE SEGURIDAD DEL CARIBE (INSECARI)
Usuario/cliente de servicios de seguridad Montserrat Morey Montalvo info@insecari.edu.do
PONTIFICIA UNIVERSIDAD CATÓLICA MADRE Y MAESTRA
Usuario/cliente de servicios de seguridad Roberto Carlos Rojas Jaquez rorojas@pucmm.edu.do
FREDERIC SCHAD
Usuario/cliente de servicios de seguridad Katherine Ramirez kramirez@schad.do
SALADO ESTRELLA SOLUTIONS SRL
Integrador Julio Anderson Salado solutionsjy@gmail.com
APLEX SECURITY S.R.L.
Integrador Emmanuel Guillen eguillen@aplex.com.do
CLICKTECK S.R.L.
Integrador José A Beltre jbeltre@clickteckrd.com
GRUPO NELSON CRUZ IMPORT SRL
Distribuidor Nelson Cruz informacion@ gruponelsonimport.com
GUARDAS ALERTAS DOMINICANOS S.R.L. (GADOSA)
Seguridad privada - Servicio de Guardias
Jocelyn Jiménez j.jimenez@gadosa.com
J&G SEGURIDAD, SRL
Integrador Juan Gabriel Gautreaux Martinez jggm@jgseguridad.net
MARCOS ALL SECURITY
Integrador Marcos Estevez Lavandier ventas@marcosallsecurity.com
MARÍTIMA DOMINICANA
S.A.S.
Integrador
Victor Cabezas Cazañas vcabezas@mardom.com
METROTEC
Integrador Leandro Brea leandrobrea@metrotec.com.do
SAFEONE SECURITY COMPANY
Integrador Aurelio Perez aperez@safeone.com.do
SUN TOP SECURITY Y CONTROL SRL
Integrador Kashief Zia kzia@suntopsecurity.com
THORMANN PERALTA SECURITY SRL
Seguridad privada - Servicio de Guardias Johanmely Peralta A Jperalta@Thormannperaltasecurity.com
ASOCIACIÓN POPULAR DE AHORROS Y PRÉSTAMOS
Usuario/cliente de servicios de seguridad Anastacia Duverge aduverge@apap.com.do
BANCO ADEMI
Usuario/cliente de servicios de seguridad Alexis Alcantara aalcantara@bancoademi.com.do
BANCO BHD LEON
Usuario/cliente de servicios de seguridad Ennio A Lopez ennio_lopez@bhdleon.com.do
BANCO DE RESERVAS
Usuario/cliente de servicios de seguridad Miguel Piantini mpiantini@banreservas.com
CITI REPÚBLICA DOMINICANA
Usuario/cliente de servicios de seguridad Joel Rodriguez joel.rodriguez@citi.com
PASTEURIZADORA RICA S.A.
Usuario/cliente de servicios de seguridad Dicmar Ramirez dramirez@gruporica.com.do
ZONA FRANCA SAN ISIDRO S.A.
Usuario/cliente de servicios de seguridad Angela Samboy soporte@zfsi.com
BANFONDESA
Usuario/cliente de servicios de seguridad Eduardo Bruno Peña brunoe@banfondesa.com.do
MARIO RAFAEL
BRETON SANTANA
Consultor / Profesional Mario Rafael Bretón Santana mario0929@gmail.com
CAROLINA RAMÍREZ HERRERA
Consultor / Profesional Carolina Ramirez Herrera Lamujerseguridad@gmail.com
SEGURIDAD E
INVESTIGACIONES
ESPECIALES VIP 365
Seguridad privada - Servicio de Guardias María Esperanza Tejada Candelier mariatejada365@gmail.com
HENRIQUEZ & ASOCIADOS SRL
Usuario/cliente de servicios de seguridad Hugo Alvarez hugowise@gmail.com
JOVANNY TEJERA CASTILLO
Consultor / Profesional
Jovanny Tejera Castillo Tcgroupservicessrl@gmail.com
UCRANIA
AJAX SYSTEMS
Fabricante
Nelia Moreno Pelegay pelegay.n@ajax.systems
URUGUAY
ABITAB S.A.
Integrador Gral Juan Carlos Vázquez juan.vazquez@abitab.com.uy
KIMENIC
Integrador Fernando Severo fsevero@kimenic.com
SERVICIOS DEL ESTE
Integrador
Gustavo Cotto gustavocotto@gmail.com
SEGURIDAD NORPE
Integrador Pedro Daniel Rico daniel@seguridadnorpe.com.uy
BALANIR GROUP
Distribuidor
Rodrigo Garcia ventas2@balanir.com.uy
GUNTHER HARTWICH SCHMIDT
Consultor / Profesional Gunther Hartwich Schmidt gunther@digilarm.com.uy
LUIS GUSTAVO PORRAS
Consultor / Profesional Luis Gustavo Porras gerencia@protelcomunicaciones. com.uy
JUAN SASTRE
Consultor / Profesional Juan Sastre juan.sastre@uy.g4s.com
INTENDENCIA DEPARTAMENTAL DE MALDONADO
Usuario/cliente de servicios de seguridad Sergio Bonilla Píriz sergiobonillapiriz@gmail.com
MINISTERIO DEL INTERIOR - REPÚBLICA ORIENTAL
DEL URUGUAY
Usuario/cliente de servicios de seguridad Mauricio Barcellos mauricio.barcellos@ minterior.gub.uy
BANCO DE LA REPÚBLICA
DE URUGUAY
Usuario/cliente de servicios de seguridad Ricardo Alfredo Capote Bueno ricardo.capote@brou.com.uy
VENEZUELA
JULIAN PESTANA
Consultor / Profesional Julian Pestana jpestana@hotmail.com