VENTAS DE SEGURIDAD 26-6

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Vol. 26 Nº6, 2022 www.ventasdeseguridad.com ISSN 1794 340X PUBLICACIÓN OFICIAL Ingrese y renueve su suscripción en ESCANEE Y SUSCRÍBASE GRATIS

Nuestra industria en la gestión de negocios inteligentes

Los diferentes actos delictivos obligaron a las personas a pensar en tecnologías o mecanismos para su prevención y reacción, y con ello aparecieron las soluciones de cámaras de seguridad, control de acceso, circuitos cerrados, etc.

En especial, hasta hace unos pocos años, las cámaras de seguridad se pensaban como una tecnología que permitía vigilar diferentes zonas y proteger bienes. Estas cámaras fueron evolucionando, no solo en su calidad de imagen y conectividad, sino que también se convirtieron en una herramienta que ofrecía a sus clientes algo más que simples imágenes a través de software complementarios.

Actualmente una cámara de seguridad es una herramienta que otorga gran calidad de imagen sin importar las condiciones climáticas, pero que además se utiliza para hacer inteligencia, identificar posibles sospechosos y actuar con mayor rapidez y eficacia ante un posible acto delictivo. Todo esto gracias al deep learning, a la inteligencia artificial y al Internet de las Cosas, desarrollos que también han sabido aprovechar los sistemas de gestión de video (VMS).

Pero hoy en día me llama la atención el saber que estas tecnologías ya no solo se ofrecen como soluciones para seguridad, sino que nuestra industria ha venido encontrando nuevos nichos de mercado donde estos desarrollos pueden ser aplicados eficazmente, como es el caso de la gestión operativa de las empresas y como proveedores de datos para estas. Entonces ahora una cámara y un VMS permiten la gestión de negocios inteligentes, hacer seguimientos, optimizar procesos, entre otras acciones.

Nuestras soluciones encontraron nuevas oportunidades de negocio, algo que ya muchas fábricas y distribuidores han identificado e implementado de buena manera en América Latina.

Me complace saber que en nuestra industria exista un nicho más de mercado, que aún tiene mucho por explorar pero que será muy beneficioso para los integradores y para los clientes finales.

DUVÁN CHAVERRA AGUDELO

Editor

dchaverra@ventasdeseguridad.com

Es una publicación periódica propiedad de Latin Press, Inc.

Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

DIRECCIÓN GENERAL

Max Jaramillo / Manuela Jaramillo

EDITOR JEFE

Duván Chaverra dchaverra@ventasdeseguridad.com

EDITORA

Iris Montoya imontoya@ventasdeseguridad.com

GERENTE DE PROYECTO

Sandra Camacho scamacho@ventasdeseguridad.com

GERENTES DE CUENTA MÉXICO

Verónica Marín vmarin@ventasdeseguridad.com

COLOMBIA

Fabio Giraldo fgiraldo @ventasdeseguridad.com

DATABASE MANAGER

Maria Eugenia Rave mrave@ventasdeseguridad.com

JEFE DE PRODUCCIÓN

Fabio Franco ffranco@ventasdeseguridad.com

DIAGRAMACIÓN Y DISEÑO

Jhonnatan Martínez jmartinez@ventasdeseguridad.com

PORTADA Canva - sefa ozel

TELÉFONOS OFICINAS:

Latin Press USA Miami, USA Tel +1 [305] 285 3133

LATIN PRESS MÉXICO

Ciudad de México Tel +52 [55] 4170 8330

LATIN PRESS COLOMBIA Bogotá, Colombia Tel +57 [601] 381 9215

São Paulo, Brasil Tel +55 [11] 3042 2103

Miembro de Sirviendo a los miembros de

Colaboran en esta edición:

• Gigi Agassini • Germán Cortés

• Jaime Moncada

Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.

Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia

ISSN 1794-340X

EDITORIAL

PORTADA

08

Top 100 integradores más reconocidos en Latinoamérica: ¿Cómo se hace?

VENTAS DE SEGURIDAD, para su sexta edición de 2022, destaca nuevamente la labor de los integradores de la región en pro del crecimiento de la industria, por eso nos dimos a la tarea de realizar, por séptimo año consecutivo, el Top 100 de integradores con mayor RECONOCIMIENTO en Latinoamérica.

ANÁLISIS TECNOLÓGICO

20 La compleja labor de prevenir incendios estructurales en Latinoamérica

La prevención de incendios en edificios de uso mixto afronta varios retos, en una tarea precisa y contra reloj que se juega el irremplazable valor de las vidas humanas.

30 22 errores en la infraestructura para redes electrónicas (II)

Segunda parte de este artículo donde se destacan los siguientes once errores señalados en el listado de 22 para esta clase de infraestructuras.

OTROS ENFOQUES

52

La apuesta en América Latina, planes a futuro, nuevos productos y retos, son algunos de los puntos clave que destacó Thomas Jensen, CEO de Milestone, en una entrevista otorgada a Ventas de Seguridad durante MIPS 2022.

Introducción a la resistencia al fuego La resistencia

4 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com CONTENIDO Vol 26 N° 6, 2022 03
CARTA EDITORIAL 05 CALENDARIO 2023
“Milestone va más allá de la seguridad”
56
entiende
sus
un incendio
08 ÍNDICE DE ANUNCIANTES 56 52 30 20 CUENTA POSICIÓN ADISES SA DE CV 19 ALAS 47 ALAS 51 ALARM 25 ALTRONIX CORP. CARÁTULA 2 DAHUA TECHNOLOGY MEXICO CARÁTULA 4 GSX BY ASIS INTERNATIONAL 55 INDUGUÍA 63 CUENTA POSICIÓN JOHNSON CONTROLS - SEGURIDAD 7 TOP 100 CONNECT INTEGRADORES LATINOAMERICANOS INDUSTRIA DE SEGURIDAD ELECTRÓNICA 65 TOP 100 CONNECT OPERADORES DE AEROPUERTOS EN LATINOAMERICA 69 MILESTONE SYSTEMS 35 MISSION 500 - WORLD VISION USA 35 SECO-LARM CARÁTULA 3 SOLUTION BOX 61
al fuego se
como la aptitud de un elemento constructivo de mantener
propiedades en presencia de
durante un tiempo determinado.

2023

MARZO

ISC West 2023 Las Vegas, EE.UU www.iscwest.com/

ABRIL

Expo Seguridad México CDMX, México www.exposeguridadmexico.com

MAYO

IFSEC International 2023 Londres, Inglaterra www.ifsecglobal.com/event/ en/home.html

JUNIO

ExpoSec Sao Paulo, Brasil exposec.tmp.br/16/

AGOSTO

Por confirmar

Feria Internacional de Seguridad ESS+ Bogotá, Colombia securityfaircolombia.com/en/ home.html

SEPTIEMBRE

GSX ASIS Show Dallas, EE.UU. www.gsx.org

SUMMITS 2022 - VENTAS DE SEGURIDAD

EVENTOS REALIZADOS

Haz Clic o Escanea el código para ver el video

Conferencia y muestra comercial sobre soluciones de seguridad para bodegas y almacenamientos

Haz Clic o Escanea el código para ver el video

Conferencia y muestra comercial sobre soluciones de seguridad para aeropuertos.

Haz Clic o Escanea el código para ver el video

Conferencia y muestra comercial sobre soluciones de seguridad para sistemas penitenciarios.

Haz Clic o Escanea el código para ver el video

Conferencia y muestra comercial sobre sistemas de gestión de video.

6 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
CALENDARIO 2023
29 al 31 18 al 20 16 al 18 13 al 15
11 al 13

Top 100 integradores más reconocidos en Latinoamérica: ¿cómo se hace?

VENTAS DE SEGURIDAD, para su sexta edición de 2022, destaca nuevamente la labor de los integradores de la región en pro del crecimiento de la industria, por eso nos dimos a la tarea de realizar, por séptimo año consecutivo, el Top 100 de integradores con mayor RECONOCIMIENTO en Latinoamérica.

El ranking de RECONOCIMIENTO nace como una iniciativa que también han realizado con éxito otros medios económicos internacionales, los cuales, mediante información recopilada sobre cada empresa y una votación, destacan a algunas de las compañías más importantes de la región o de los países a los que pertenecen.

Cada año consultamos a varios sectores, incluyendo fabricantes, distribuidores, además del grueso de nuestros lectores (consultores, técnicos, usuarios finales, operadores, entre otros) a lo largo y ancho de nuestra región lati-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com PORTADA
por VENTAS DE SEGURIDAD

noamericana, quienes, al final, son los encargados de legitimar dicha labor y aportar al reconocimiento de dichas empresas.

Vale destacar la metodología implementada para este informe: para la elección se hizo una completa recopilación de información con el fin de consolidar un listado con 100 de las empresas más destacadas de América Latina, dividido en cuatro sectores y/o regiones (México, Centroamérica y el Caribe, Región Andina, y Cono Sur). Para este punto se tuvo en cuenta la postulación que hicieron los fabricantes y distribuidores de muchas de las marcas con más prestigio en el orbe de seguridad electrónica, así como un detallado seguimiento por parte del equipo periodístico y de trabajo de VENTAS DE SEGURIDAD, apoyándose en consultores y profesionales expertos y con amplio conocimiento de la industria.

Posteriormente, mediante una encuesta realizada online con nuestros lectores, se hizo la jerarquización y ubicación

de las 100 empresas en el ranking, divididas en 30 compañías de México, 15 de Centroamérica y el Caribe, 35 de la Región Andina y 20 más del Cono Sur.

Para esta jerarquización y ubicación también se tuvieron en cuenta elementos diferenciales como años de experiencia en la industria, certificaciones, número de empleados, sedes y el pertenecer a asociaciones y/o agremiaciones del sector en la región. Es decir, del porcentaje total publicado en el ranking, se le otorga un 40% del valor al número de votos alcanzado y el 60% restante a los elementos diferenciales mencionados.

En el listado se incluye información de los segmentos que atiende cada empresa y el porcentaje de reconocimiento.

Usted también puede postular su empresa escribiendo al correo editorial@ventasdeseguridad.com

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 9 PORTADA
México Empresa Segmentos que atiende Reconocimiento (%) 1 Jomtel Telecomunicaciones CCTV, Control de Acceso, Telecomunicaciones 16,63% 2 Fouet CCTV, Control de Acceso, RFID 13,75% 3 Tenco CCTV, Incendios, Control de Acceso 10,63% 4 Sissa Monitoring CCTV, Control de Acceso, Software 4,39% 5 Seguritech CCTV, Control de Acceso, Software 4,29% 6 Ikusi CCTV, Incendios, Control de Acceso 3,99% 7 Johnson Controls México CCTV, Control de Acceso, Incendios 3,96% 8 Prosegur Tecnología S.A. de C.V. CCTV, Incendios, Control de Acceso, Alarmas 3,25%

México

Empresa

Segmentos que atiende Reconocimiento (%) 9 Compañía Integra Soluciones

CCTV, Incendios, Control de Acceso 2,74% 10 EAS Systems

CCTV, Incendios, Control de Acceso, Alarmas 2,50% 11 Logen

CCTV, Control de Acceso, Incendios 2,50% 12 Seal Telecom - México CCTV, Control de Acceso, Alarmas 2,44% 13 Suro Sistemas Seguridad electrónica, TI 2,25% 14 Prodar CCTV, Control de Acceso 2,22% 15 Grupo Covix

CCTV, Incendios, Control de Acceso, Alarmas 2,20% 16 4EverSecure CCTV, Control de Acceso, Alarmas 2,06% 17 Falcón Security Control de Acceso 1,93% 18 3Networks CCTV, Control de Acceso, Alarmas 1,90% 19 Alarmas y Proyectos de Seguridad (APS)

CCTV, Incendios, Control de Acceso, Alarmas 1,74%

10 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com PORTADA

México

Empresa

Segmentos que atiende Reconocimiento (%)

20

Williams Tancredi Comunicaciones

CCTV, Control de Acceso, Incendios 1,74% 21

G4S México

CCTV, Incendios, Control de Acceso, Alarmas 1,68% 22

Protech360

CCTV, Incendios, Control de Acceso, Alarmas 1,57% 23

TSC Soluciones en Tecnología

CCTV, Control de Acceso, Alarmas 1,49% 24

Blue Guard

CCTV, Alarmas, Incendios 1,36% 25

Procesos Automatizados (PROSA)

CCTV, Control de Acceso, Incendios 1,30% 26

SafeCity

CCTV, Incendios, Control de Acceso, Alarmas 1,27% 27

Corporación Comexa S.A. de C.V.

CCTV, Incendios, Control de Acceso, Alarmas 1,19% 28

High Security

CCTV, Incendios, Control de Acceso, Alarmas 1,06% 29

Seccomm

CCTV, Control de Acceso, Software 1,00% 30

DiControl

CCTV y Control de Acceso 0,98% 100%

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 11

Centroamérica y el Caribe

Empresa País

Segmentos que atiende Reconocimiento (%) 1

Tecnología, Acceso & Seguridad, TAS

Guatemala, El Salvador, Honduras, Costa Rica, Panamá y República Dominicana

CCTV, Incendios, Control de Acceso, Alarmas 12,04% 2

Johnson ControlsCentroamérica y el Caribe Centroamérica y el Caribe

CCTV, Control de Acceso 10,03% 3 G4S

El Salvador - Costa Rica Guatemala - NicaraguaTrinidad y Tobago CCTV, Control de Acceso, Alarmas 9,16% 4 Spectra Panamá Panamá

CCTV, Incendios, Control de Acceso, Alarmas 8,61% 5 Disep Guatemala

CCTV, Control de Acceso, Alarmas 8,50% 6

Grupo Visión

Honduras, El Salvador, Guatemala, Costa Rica, Panamá, Nicaragua, Jamaica

CCTV, Control de Acceso, Alarmas 7,03% 7 ASIS Corp. Guatemala

CCTV, Incendios, Control de Acceso, Alarmas 6,54% 8

Grupo Fénix El Salvador CCTV 5,67%

12 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com PORTADA

Centroamérica y el Caribe

Empresa

País

Segmentos que atiende Reconocimiento (%) 9 Seal Telecom Centroamérica Centroamérica

CCTV, Control de Acceso, Alarmas 5,67% 10 TechnoSys Soluciones S.A. Costa Rica CCTV 5,50% 11 Globaltec Technologies Costa Rica - El SalvadorHonduras - Panamá Incendios 5,12% 12 ACT Security Systems Puerto Rico

CCTV, Incendios, Control de Acceso, Alarmas 4,47% 13 ClickTeck República Dominicana

CCTV, Incendios, Control de Acceso, Alarmas 4,36% 14 Century Security Panamá

CCTV, Incendios, Control de Acceso, Alarmas 3,71% 15 Camar Soluciones CR Costa Rica

CCTV, Incendios, Control de Acceso, Alarmas 3,60% 100%

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 13 PORTADA

Región Andina

Empresa

Spectra Colombia

País

Segmentos que atiende Reconocimiento (%) 1

CCTV, Incendios, Control de Acceso, Alarmas 7,75%

Johnson Controls Región Andina Región Andina

G4S Colombia Technology Colombia

CCTV, Incendios, Control de Acceso, Alarmas 6,55%

CCTV, Incendios, Control de Acceso 6,30%

Fire Protection de Colombia S.A. Colombia Incendios 4,49%

Colviseg, Colombiana de Vigilancia y Seguridad Ltda. Colombia

Favinca Colombia – Venezuela

CCTV, Incendios, Control de Acceso, Alarmas 4,27%

CCTV, Incendios, Control de Acceso, Alarmas 4,05%

Prosegur Colombia - Perú

AP Ingeniería Colombia

SEAT Seguridad y Equipos de Alta Tecnología Colombia

BT Security Technology Ecuador

Totem Ecuador

Tango Colombia

CCTV, Control de Acceso, Alarmas 3,80%

CCTV, Incendios, Control de Acceso, Alarmas 3,69%

CCTV, Incendios, Control de Acceso, Alarmas 3,22%

CCTV, Incendios, Control de Acceso, Alarmas 3,18%

CCTV, Incendios, Control de Acceso, Alarmas 3,11%

CCTV, Incendios, Control de Acceso, Alarmas 2,97%

14 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
PORTADA
2
3
4
5
6
7
8
9
10
11
12

Región Andina

Empresa

País

Segmentos que atiende Reconocimiento (%) 13 Vigitek Bolivia

CCTV, Incendios, Control de Acceso, Alarmas 2,93% 14 General Fire Control Ltda. Colombia Incendios 2,79% 15 Security Systems Colombia

CCTV, Control de Acceso, Informática 2,79% 16 Seguridad Atlas Ltda. Colombia

CCTV, Control de Acceso, Monitoreo, Alarmas 2,79% 17 Seal Telecom Colombia - Perú

CCTV, Control de Acceso, Alarmas 2,75% 18 Bmonte Electronics SAS Colombia Incendios 2,61% 19 Laarcom Ecuador

CCTV, Control de Acceso, Alarmas 2,53%

Alarmas, CCTV, Control de Acceso 2,17% 22 Ubatec Perú

CCTV, Incendios, Control de Acceso, Alarmas 2,17% 23 Exec Sistemas CIA. Ltda. Ecuador Incendios 2,14% 24 Compucima S.A. Ecuador

CCTV, Incendios, Control de Acceso 2,10%

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 15
PORTADA
20 Vencontrol's Sistemas C.A. Venezuela Incendios 2,32% 21 Satcom Integrador de Soluciones Perú

Región Andina

Segmentos que atiende Reconocimiento (%) 25

Empresa País

Helios Technology & Innovación Colombia

CCTV, Incendios, Control de Acceso, Alarmas 2,10% 26

Dointech Colombia

CCTV, Control de Acceso 1,95% 27

Electronic International Security S.A. Elinse Perú

CCTV, Incendios, Control de Acceso 1,95% 28

Coordinar Seguridad y Compañía Ltda. Colombia

CCTV, Control de Acceso, Alarmas 1,52% 29

HTS Ingeniería Ecuador

CCTV, Incendios, Control de Acceso, Alarmas 1,45% 30

Tesla Tecnologías Ecuador

CCTV, Control de Acceso, Incendios 1,45% 31

Cibersofotware Automatización Ltda. Colombia

CCTV, Incendios, Control de Acceso, Alarmas 1,30% 32

GoSecurity Colombia

CCTV, Control de Acceso, Incendios 1,30% 33

Sacor Security Ecuador

CCTV, Incendios, Alarmas 1,30% 34

Telvicom Perú

CCTV, Incendios, Control de Acceso, Alarmas 1,27% 35

Security Shops Ltda. Colombia

CCTV, Control de Acceso, Incendios 0,94% 100%

16 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
PORTADA

Cono Sur

Empresa

País

Segmentos que atiende Reconocimiento (%)

CCTV, Incendios, Control de Acceso, Alarmas 12,29% 2 Prosegur Argentina - ChileParaguay - Uruguay

1 Johnson Controls Cono sur

CCTV, Control de Acceso, Alarmas 7,62% 3 G4S Argentina – Chile –Uruguay

CCTV, Incendios, Control de Acceso, Alarmas 7,31% 4 Sincro Argentina

CCTV, Incendios, Control de Acceso, Alarmas 6,74% 5 Videocorp Ltda. Chile

CCTV 6,64% 6 Automa Electrónica Ltda. Chile

CCTV, Incendios, Alarmas 6,02% 7 Exanet Argentina, Uruguay, Chile Videovigilancia 5,96% 8 Intelektron Argentina

CCTV, Control de Acceso, Alarmas 5,55% 9 ELCA Seguridad Electrónica SRL Argentina

CCTV, Incendios, Control de Acceso, Alarmas 4,72% 10 Webpcx Chile

CCTV, Control de Acceso, Alarmas 4,56%

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 17 PORTADA

Cono Sur

Empresa

País

Segmentos que atiende Reconocimiento (%)

11

Alutel S.R.L. Uruguay

CCTV, Incendios, Control de Acceso, Alarmas 4,46% 12

Sistemas de Protección y Seguridad S.R.L. Argentina

CCTV, Incendios, Control de Acceso, Alarmas 4,46% 13

Función Digital Argentina, Paraguay, Uruguay, Chile

CCTV, Incendios, Control de Acceso, Alarmas 4,05% 14 Vicnet Argentina

CCTV, Control de Acceso 3,99% 15

Seal Telecom Argentina - ChileParaguay

CCTV, Control de Acceso, Alarmas 3,73% 16

Full Control SRL Argentina

CCTV, Alarma, Control de Acceso 3,58% 17

ASL Seguridad Integral Chile

CCTV, Incendios, Control de Acceso, Alarmas 3,53% 18

Grupo Schutz S.A. Chile

CCTV, Control de Acceso, Alarmas 2,44% 19

Danaide S.A. Argentina

Videovigilancia, Ciberseguridad 2,02% 20

ClickSolutions Chile

CCTV, Incendios, Control de Acceso, Alarmas 0,31%

18 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com PORTADA
100%

La compleja labor de prevenir incendios estructurales en Latinoamérica

La prevención de incendios en edificios de uso mixto afronta varios retos, en una tarea precisa y contra reloj que se juega el irremplazable valor de las vidas humanas.

Para entender el alcance de este tema tomaremos tres indicadores como los más influyentes en la prevención de incendios. El primero es la legislación, que surge cuando las conflagraciones ya han causado víctimas y daños materiales, funciona ‘a posteriori’ pues en su rol de reguladora entra a mediar una vez establecido el escenario.

El segundo es el uso y ocupación de los inmuebles, donde el concepto de espacio de uso mixto apuesta por albergar diferentes programas (como vivienda, comercio y recreación) en una sola edificación. De ahí

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO

que haya un flujo variable de personas, además de insumos físicos con diferentes niveles de flamabilidad, en una misma estructura.

Esta noción fue promocionada por la teórica del urbanismo Jane Jacobs en 1961, e importada a Latinoamérica como tendencia arquitectónica en los 90’s, consecuencia del “Nuevo urbanismo” norteamericano. De ahí que tantas edificaciones relevantes en la región y nuevos proyectos tengan dichas características.

El tercer indicador, que actúa como chispa detonante, es la naturaleza humana que cobija el ‘error’ y la ‘ignorancia’. Pues si bien existe una norma, el conocimiento y cumplimiento de la misma, así como las acciones reactivas al momento de un incendio, varían afectando el resultado final de este tipo de circunstancias.

Problemática profunda: entre los pocos datos y la norma

En el caso de Colombia, tal y como lo denunció el artículo de investigación del Ph.D. en ingeniería estructural Julián Carrillo, llamado Evaluación de las estadísticas de incendios estructurales en Colombia, “no existe una base de datos pública en la que se recopilen detalles sobre incendios estructurales que ocurren en el país, donde se almacene la información que caracterice los tipos de edificación, afectaciones humanas y materiales, materiales de construcción, entre otros”.

En la misma investigación se determinó que las edificaciones clasificadas como C-2, es decir de tipo comercial, son el tercer caso más frecuente de incendios estructurales.

Del mismo modo, el estudio del Departamento de Consultoría de Riesgo – DCR, Willis Towers Watson Chile “Incendios en Chile: Estadísticas y Perspectiva desde la experiencia como Brokers de Seguros” (2020), plantea que “no existen estadísticas sobre incendio que no sean sobre incendio forestales y no existe ninguna entidad pública que se encargue de la esta materia”.

Además, señala la ausencia del sector privado frente a esta problemática como una consecuencia del “robusto y consolidado Mercado de Seguros”, donde la existencia de seguros que cubren incendios aísla la información y, como consecuencia, “no es posible obtener antecedentes estadísticos generales y centralizados sobre la siniestralidad en materia de incendios”.

El estudio reveló que el 70% de los eventos reportados en

Chile entre 2010 y 2020 (130 incendios), se concentran en 3 rubros: ocupaciones industriales, mercantiles o de comercio y de almacenamiento.

México sigue esta línea, de acuerdo con el Consejo Nacional de Protección Contra Incendios (CONAPCI), de los 2.400 municipios de ese país, se pudo recolectar información de apenas 100, donde los datos apuntan que “en 2014, se atendieron más de 30 mil incendios en asentamientos urbanos, sin contabilizar los forestales”, cifra verdaderamente alarmante considerando que crece de manera anual un 10 %.

Otra denuncia del incremento anual de incendios, por falta de infraestructura y normalización, la hizo Maximiliano Wutzke, Presidente de la Cámara Argentina de Protección Contra Incendios, quien detalló su situación nacional en 2021. “Si bien las regulaciones y códigos de edificación dentro de C.A.B.A están un poco más avanzados que los del resto de Argentina, hoy en día más del 90 % de los establecimientos de nuestro país no cuentan con un Sistema de Protección Contra Incendios adecuado”.

Por demás, Wutzke declaró que en la mayoría de los casos que sí poseen los sistemas, estos no cumplen con el mantenimiento de acuerdo a las rutinas establecidas por las Normas Técnicas IRAM y NFPA.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 21
TECNOLÓGICO
ANÁLISIS

Diseño, ¿parte de la solución?

El ingeniero Jaime Andrés Moncada, reconocido experto y autor referente en la temática de protección contra incendios, director corporativo de International Fire Safety Consulting (IFSC) y director del Fire Protection Institute (FPI), indicó que los edificios de uso mixto, u “ocupaciones de uso público”, cuentan con requerimientos especiales.

“Un tema diferenciador de estos edificios es que la gente que los visita no está familiarizada con el edificio, por consecuencia, los sistemas de protección contra incendios y los medios de evacuación deben tener un diseño que permita la respuesta inequívoca de los ocupantes ante una emergencia.

En este tipo de ocupaciones la normativa internacional pide, en la mayoría de los casos, una alarma por voz, pues resulta más efectiva e identificable para los visitantes que las alarmas de tono”.

Por otro lado, Jaime explicó que la mayoría de estas construcciones hoy día están protegidas con sistemas de rociadores automáticos, conexiones para mangueras, extintores, señalética de evacuación e iluminación de emergencia, por lo que ya no se requiere un sistema de detección de humo en todo el edificio, a no ser que se trate

de un sitio donde la gente pueda dormir, en cuyo caso sirve de alerta temprana, más no tiene funciones reactivas.

En ese sentido, según el experto, lo que debe quedar consolidado desde el inicio del diseño en este tipo de construcciones, es una estrategia clara para responder ante un incendio. “Los simulacros de evacuación no son necesarios en este tipo de edificios, pero sí es importante que las personas que trabajan en ellos sepan cómo responder ante una emergencia”.

Ahora bien, al hablar de los dispositivos a instalar el ingeniero afirma que “adquirir sistemas de protección contra incendios es un proceso complicado, porque al usuario le queda muy difícil discernir si quedó bien diseñado e instalado. Por consecuencia, en el proceso de licitación se debe buscar que el ingeniero diseñador sea alguien competente y con experiencia. También que el instalador sea una compañía calificada”.

Como estrategia principal, el reconocido autor recomienda separar los procesos de diseño e instalación. “No permita que quien diseña también instale, para evitar que sean juez y parte”. Adicionalmente, el ingeniero enfatizó que en este caso comprar barato sale muy caro, “desafortunadamente la ‘prueba de fuego’ de ese sistema se hace muy tarde: cuando ocurre un incendio”.

En palabras del ingeniero, un gran aditamento son los sistemas de rociadores automáticos. “Hoy día, son más eficientes y eficaces, no existe ningún otro sistema con el mismo nivel de confiabilidad”. Igualmente, destacó que pueden apagar incendios de segundos, además funcionan mejor que las mangueras o extintores, los cuales tiene alcance limitado y deben ser operados por alguien capacitado que no siempre está en escena.

A esto añadió que el error más común “es ver un edificio lleno de detectores de humo y con una alarma por tono, cuando la detección de humo, como ya lo mencioné, no es normalmente requerida, mientras que la notificación por voz sí lo es”.

Jaime, también compartió el escenario actual, que plantea los retos normativos y de diseño. “Países como Costa Rica, Panamá y Ecuador ya han adoptado y están utilizando la normativa de la NFPA. Otros países como Colombia, Perú y la República Dominicana las han adoptado parcialmente o están en proceso de modificación de sus códigos.

Y finalmente, señaló que México maneja la particularidad de que “tiene una norma nacional muy desactualizada, pero es muy común que casi todos los proyectos grandes sigan las normas de la NFPA”.

22 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO

La red contra incendio gana importancia

Por su parte, Diana Leaño, CoFundadora de HYPIPE y consultora en redes contra incendios, comentó que en el caso colombiano, hoy en día la red contra incendio están tomando un nivel de importancia similar a la cimentación, la estructura y, en general, a la arquitectura de una edificación.

“Esto en principio suena exagerado, pero lo dimensionamos mejor cuando entendemos que estamos hablando de vidas. Al mismo tiempo, en la mayoría de los casos parece que el cliente no asimila la importancia de esta y por eso ese rubro es el último en ser agregado. Pero también hay clientes, aunque sean una minoría, que tienen en cuenta esta inversión desde el inicio de la obra y se ciñen a la normativa, asunto que termina siendo estratégico, pues el costo del sistema contra incendio normalmente es muy alto y casi siempre tiene adiciones”.

Frente al cumplimiento de la normatividad, que tanto influye en los requerimientos de diseño, ella apuntó que,

para Colombia, “otro conflicto es que la normativa no es objetiva, en muchas ocasiones se aplica de acuerdo a lo que se interprete. Imagínese que la NSR10 es como un libro sagrado, quien la lee podrá interpretarla según sus necesidad, algo similar a lo que ocurre con los textos que son compartidos por diferentes religiones”.

En cuanto a los problemas de funcionamiento, la ingeniera aclaró que la falta de mantenimiento influye en la operatividad de estos sistemas. “Al entregar una edificación se deben hacer pruebas para obtener el visto bueno de los bomberos. Como diseñador no vuelves a saber de esa construcción y como cliente te olvidas del sistema, porque todo funciona bien. Por eso en diseño especifico un mantenimiento de entre 8 meses a un año es lo habitual cuando los equipos están completamente nuevos”.

Diana indicó que cuando una edificación tiene varios años la recomendación es cada seis meses, para detectar anomalías, así como una prueba anual de presiones, para evitar que haya suciedad por el agua compactada. Finalmente, un cambio general del sistema debería hacerse entre los 10 a 15 años, para evitar tener tuberías dañadas.

La ingeniera también enunció que hay consideraciones especiales cuando el edificio es mixto. “En ese caso hay

Gráfico 1. Distribución arquitectónica del edificio Atrio, referenciado por Diana Leaño, en donde se aprecia el propósito de las diferentes áreas, siendo notorio el concepto de edificio de uso mixto y las implicaciones de esto para los sistemas de prevención de incendios. Fuente: www.atrio.com.co

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 23
ANÁLISIS TECNOLÓGICO

varios tipos de clasificación en una sola construcción, entonces debemos aplicar los requisitos más exigentes. Es decir, si tengo un caso con restaurantes, comercio, y vivienda, tomo la normativa más exigente de los tres casos y así clasifico toda la edificación. No obstante, la distribución de rociadores y otros dispositivos sí la hago en cada espacio de acuerdo con la norma”.

Un ejemplo real de esto, aplicado de manera magistral, aseguró Diana, es el diseño del edificio Atrio en la ciudad de Bogotá. Principalmente es un edificio de oficinas, pero también tiene parte comercial, el cual cumple con todas las alineaciones y requisitos (ver gráfico 1).

La experta ultimó que el caso colombiano no deja de ser complejo a nivel de Latinoamérica. “Aquí es un tema precario, pues no está tan avanzado como otros países. Debemos tomar la normativa de incendios como algo igual de importante para la funcionalidad de un edificio, a un estudio de suelos, de cimentación o estructural”.

Conocimiento: clave para mejorar el diseño

Francisco Sobarzo, gerente regional de ventas para Latinoamérica de detección de incendios en Johnson Controls, abordó la problemática de prevención de incendios como un tema trasversal.

“En edificios comerciales, como de vivienda, no se le da la real importancia a los sistemas de alarma e incendio y menos a los sistemas de supresión. Si partimos de la base de que estamos protegiendo personas, se hace claro que este es un gran reto para todas las empresas y construcciones”.

Asimismo, el gerente denunció que este es un problema de Latinoamérica, pues muchos clientes finales suelen decir ‘yo quiero cumplir, pero tengo un presupuesto limitado y necesito entregar’. “Me ha tocado ver casos como espacios residenciales con detectores de humo que no están conectados a ningún panel; o un supermercado donde los técnicos encontraron que los rociadores y la tubería no conectaban con ninguna red húmeda”.

Más aún, detalló que muchas de esas malas prácticas van de la mano con la permisión, pues para él cuando un país no cuenta una autoridad competente que se encargue de este tema, se entra en un círculo vicioso, donde quien lo quiere hacer mal, lo hace mal; y quien lo debe auditar no entiende cómo fiscalizarlo.

Recuento penoso

En Argentina, incendios en la discoteca República Cromagnón (2004) y la clínica neuropsiquiátrica Saint Emilien (1985), dejaron un saldo 194 y 78 muertes respectivamente. En Brasil, el fuego sin control en la discoteca Kiss (2013) dejó 242 fallecidos y 636 heridos, este año (2022) la conflagración del Centro de Tratamiento y Apoyo a Dependientes de Sustancias Químicas de Carazinho cegó la vida de 11 personas. En Ecuador, en la discoteca Factory se extinguieron 19 vidas humanas (2008).

En Paraguay, el incendio en el supermercado Ycuá Bolaños (2004), dejó más de 200 heridos, 6 desaparecidos y 327 muertos. Las llamas consumieron a Mesa Redonda (2001) en Perú, inicialmente se apuntó un 277 víctimas mortales, pero en 2021 se estimó que la cifra real fue de 400, contando desaparecidos, cuerpos no reconocidos y heridos que no sobrevivieron.

En México, el incendio de la Guardería ABC (2009) dejó un total de 49 niños fallecidos y 106 heridos, mientras que en el incidente del Casino Royal de Monterrey (2010) fallecieron 52 personas.

Finalmente en la iglesia de la Compañía de Jesús en Chile (1863) se cegaron las vidas de alrededor de 2.000 creyentes que estaban en el recinto. Situación que llevó a la creación del Cuerpo de Bomberos de Santiago. Pero el país se vistió de luto nuevamente con el Gran Incendio de Valparaíso, (2014) que inició como un evento forestal y dejó un balance de más de 2.900 viviendas destruidas, 12.500 personas damnificadas, 15 muertos y más de 500 heridos.

“Es un tema cultural que hay que manejar desde el conocimiento, debemos nutrir a la gente desde la oferta de soluciones de detección y supresión de incendios. Y, al mismo tiempo, brindar educación de lo que dice la normativa, ayudarles a entender cómo trabajar desde los diferentes códigos”.

Francisco dibuja parte de la solución a este desafío desde su rol y el que tiene su empresa como oferente de soluciones en el mercado.

“Todos los fabricantes, en general, estamos trabajando

24 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO

ANÁLISIS

a nivel de Latinoamérica por llevar al siguiente nivel la normativa, para que pase de ser un estándar que usamos principalmente nosotros y los grandes proyectos, a ser un agente regulador de gran alcance. Muchos países en ese aspecto están tomando medidas, preparando sus normativas locales, haciendo referencia a la NFPA, en código de alarmas de incendios y señalización específicamente a la NFPA – 72.

Y concluyó exponiendo que Johnson Controls está impulsando entre sus clientes las diversas regulaciones, con un especial énfasis en profesionalizar y preparar más a los canales integradores de menor tamaño, ya que estos suelen tomar los proyectos ‘pequeños’, “que son los que en muchas ocasiones tienen menos conocimiento y aplicación de la normativa”.

En suma, la prevención de incendios en los edificios de uso mixto en Latinoamérica precisa de registros rigurosos que sean antecedentes claros para las estrategias, de actualizar las normativas a nivel regional, pero sobretodo de formalizar el cumplimiento de las mismas; modificando así aquellos vicios culturales que van en detrimento de la seguridad.

El diseño de sistemas de prevención de incendios es entonces una solución que ya tiene lineamientos claros en las normas americanas. Pero que pierde relevancia cuando el recorte de presupuesto toma protagonismo, donde la familiaridad de diseñadores e instaladores, así como los procesos de auditoría laxos, se convierten en base flamable a la espera de una chispa accidental.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 25
TECNOLÓGICO

Y tú, ¿ya sabes qué va a traerte el cibercrimen?

Estamos finalizando 2022, un año más que ha traído grandes retos y ha dejado muchas enseñanzas. Sin embargo, los últimos meses del año nos ponemos en el modo “Navidad”; estamos en festejos, compartiendo con amigos, colegas, familia y por supuesto, pensando en los regalos, en una etapa del año de reflexión y un momento donde estamos más enfocados en las fiestas navideñas, que sin duda varios esperamos con mucho entusiasmo.

Este modo “Navideño” de manera automática nos lleva a bajar la guardia frente a las

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO
En fiestas de fin de año es muy importante estar alerta frente a las amenazas cibernéticas que buscan atacar a los usuarios incautos.

amenazas que precisamente aumentan en estas fechas, y eso hace que nos “liberemos” de las políticas o precauciones que probablemente tomamos en otra época del año.

Así mismo, no dejemos de lado el crecimiento exponencial que continúa teniendo el comercio electrónico, así como la digitalización de propaganda y ofertas que se envían a través de diferentes plataformas, desde mensajes SMS, redes sociales o correo electrónico que se incrementan considerablemente durante la época navideña.

Seguramente muchas de estas ofertas se vuelven tan atractivas que nos hacen pensar en que son una buena oportunidad de compra y es muy fácil solo dar clic al correo, mensaje o propaganda en redes sociales. El lado obscuro detrás de lo que recibimos constantemente está en que muchas de esas ofertas son phishing, smishing, vishing o spoofing, usados principalmente para fraudes, robo de credenciales, extorsión y más.

Desafortunadamente los números no son positivos, pues se ve un crecimiento acelerado de robo de credenciales y fraude, lo que está costando mucho dinero a personas, empresas e incluso a Gobiernos.

El ataque más común en 2022 fue el robo de credenciales o credenciales comprometidas, responsable del 19% de la filtración de datos a un costo promedio de USD 4.50 millones; el phishing representó el 16% de las infracciones; mala configuración en la nube el 15% de las infracciones y vulnerabilidad en software de terceros en el 13% de las infracciones, según el Reporte de IBM, costo de filtración de datos 2022, en el que fueron evaluadas 550 empresas a nivel global de diferentes industrias como banca, retail, servicios, tecnología, entre otras.

El phishing fue el vector de ataque más costoso en 2022 dejando un valor promedio de USD 4.91millones, seguido del BEC (business email compromissed, por sus siglas en inglés) con un costo de USD 4.89 millones y credenciales comprometidas con un costo de USD 4.5 millones.

Las estadísticas y costos anteriores las comparto solo dejarte una pequeña imagen que muestra que el crimen cibernético sigue en aumento y el costo que esto representa para todos nosotros es muy alto. Seguir en nuestra negación de que no nos va a pasar o que si nos pasa será poquito, es solamente cegarnos ante una situación grave que tenemos frente a nosotros.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 27
TECNOLÓGICO
ANÁLISIS

Y aunque mi intención no es arruinar tus fiestas navideñas es importante que estés listo para saber qué va a traerte el cibercrimen para el 2023, aunque no hayas enviado una carta con peticiones, partimos de que este fenómeno no se detendrá; todo lo contrario, sigue creciendo aceleradamente sumado también a las diferentes adopciones tecnológicas como la nube, la tecnología 5G, el metaverso, entre otras.

Gobiernos enteros ven este crecimiento con mucha preocupación y están tomando las medidas necesarias para poder disminuir los impactos. Probablemente pienses: “y, todo esto que tiene que ver conmigo si solo soy un lector que no tiene nada que esconder”.

Permíteme abrirte un poco los ojos, y es que todo lo anterior comienza con nosotros los individuos; tú puedes ser un empresario o un empleado de cualquier compañía, no importa el giro y tampoco el tamaño; créeme que el crimen cibernético tiene un solo objetivo: ¡tú! Sí…lo leíste bien, aunque te preguntarás ¿por qué tú? Bueno, simple… el ser humano es el eslabón más débil de la cadena y con la ceguera que seguimos teniendo ante algo que está frente a nosotros es

muy fácil que abramos links o archivos sin realmente verificar, o incluso, aceptar cualquiera de las ofertas o publicidades que recibimos y eso puede comprometer rápidamente nuestra información individual o la de nuestras organizaciones.

Y es que si damos un vistazo a lo que el cibercrimen trajo a varios en el 2022, tenemos muchos casos que podríamos mencionar: el hackeo de Uber, el país de Costa Rica, Rockstar Games, Mercado Libre, Cisco, SEDENA en México y varias dependencias de gobierno; Twitter, Whatsapp, y puedo continuar con la lista y eso que no he sumado a todas aquellas personas que fueron vulneradas en alguna cuenta de sus redes sociales, su Whatsapp extorsionando a sus contactos, así como los fraudes de muchas personas de la tercera edad, quienes perdieron sus pensiones enteras, y otros que se quedaron con deudas impagables porque alguien robó su identidad y ahora se encuentra con un mal historial crediticio y con la deuda.

Todo lo anterior es solo un sorbito para que entiendas que no importa qué edad tengas, dónde trabajes o a qué te dediques, estás expuesto a ser víctima del cibercrimen, si es que no lo has sido ya.

28 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com ANÁLISIS TECNOLÓGICO
No importa qué edad tengas, dónde trabajes o a qué te dediques, estás expuesto a ser víctima del cibercrimen, si es que no lo has sido ya.

Lo que se viene para 2023

Pero veamos que te traerán para este 2023, ¿estás listo? Bueno, en 2023 continuaremos con phishing a través de correo electrónico o SMS (smishing), así como malware o ransomware al descargar archivos que vienen en esos correos electrónicos o links con páginas falsas donde podrán seguir robando tus credenciales.

● Navegación web ya sea por falta de actualización de estos, plugins maliciosos o visitar páginas fraudulentas y entonces descargar malware y te lleva a comprometer tus credenciales.

● Dispositivos conectados a tu red, y ojo que esto no es exclusivo de empresas; en tu casa seguramente tienes varios dispositivos conectados. La falta de actualización y configuración de seguridad en ellos o la aplicación de contraseñas débiles permitirán acceso a tu red y por consecuencia a tu información.

● Aplicaciones web, portales corporativos, intranet y redes sociales, si tienen configuraciones defectuosas o no están actualizadas pueden ser una vía de entrada para el ciberdelincuente.

● Software de redes y sistemas mal configurado, desactualizado o no parchado, recuerda que si tu tecnología ya no es actualizable es obsoleta y de quedártela incrementas tu riesgo de ser atacado.

● Credenciales comprometidas principalmente por ingeniería social, wifis abiertas o por compromiso de bases de datos.

● Contraseñas débiles, el uso continuo de la misma contraseña para diferentes dispositivos o cuentas, así como la debilidad en su elaboración o el dejar las credenciales de fábrica son un blanco fácil para ser vulnerados.

● “Insiders” personas dentro de tu organización que pueden filtrar información intencionalmente por molestia, descontento o porque son parte de una banda de ciberdelincuentes.

● Cifrado de datos, no usar cifrado en el envío y almacenamiento de tu información, puede conllevar a fuga de información o que pueda ser interceptada fácilmente y ser comprometida.

● Cadena de suministro, proveedores, clientes, si sufren un incidente tus datos pueden verse comprometidos. (Fuente: INCIBE)

Podrías pensar que son los mismos vectores de ataque que se han escuchado al menos en los últimos tres años, sin embargo, la sofisticación en los ataques y el uso de nuevas

tecnologías como inteligencia artificial, usada por ejemplo en deepfakes y en otros vectores de ataque, así como la evolución del ransomware para robo de credenciales, o el pago doble o mayor de la información encriptada para su liberación entre muchas más, están costando a los Gobiernos, empresas y personas millones de dólares día a día. Recuerda que los ciberdelincuentes tienen recursos y tiempo ilimitados y estamos luchando contra ello.

Toma medidas

Es verdad que el panorama no se ve prometedor por eso es importante que tomes medidas como actualizar todos tus dispositivos, configura el doble factor de autenticación, no descargues archivos de correos que no tienes certeza o seguridad de quien lo envía, llama a tu banco o acude personalmente para verificar lo que te llegó por SMS o correo electrónico, recuerda también que NADIE nunca va a regalarte millones de dólares, sé desconfiado, configura VPN y antivirus en tu teléfono, tableta y ordenador. En tus redes sociales, si no conoces a la persona no la aceptes, verifica antes quién es; cuida tu información, tú tienes vida y es lo más valioso para un ciberdelincuente.

En esta época navideña de reflexión y compartir con amigos y familia, habla de estos temas, cuídate, cuida a los tuyos y cuida a tu entorno, no bajes la guardia, hoy más que nunca necesitas estar alerta sobre los intangibles como la tecnología, la digitalización de muchos procesos y aplicaciones, así como de tu huella digital.

Te deseo unas felices fiestas 2022 y recuerda… la ciberseguridad es un estilo de vida. ¡Feliz año y hasta 2023!

* Gigi Agassini, CPP Consultora Internacional de Seguridad GA Advisory

gigi.agassini@gmail.com

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 29 ANÁLISIS TECNOLÓGICO

ANÁLISIS TECNOLÓGICO

22 errores en la infraestructura para redes electrónicas (II)

Segunda parte de este artículo donde se destacan los siguientes once errores señalados en el listado de 22 para esta clase de infraestructuras.

Los que trabajamos en tecnología le damos una importancia desmedida a los equipos electrónicos, al software; pero olvidamos los cables, tubos, bandejas, soportes, accesorios y los espacios necesarios para que todo esto opere de forma satisfactoria. Olvidamos las actividades de mantenimiento y actualización. Desconocemos normas, buenas prácticas y finalmente es allí donde radica el éxito de un sistema o numerosos inconvenientes que hacen poco rentable y desmotivador un sistema.

En la primera parte de este artículo resalta-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
por ING. GERMÁN ALEXIS CORTÉS H.*

mos los primeros once errores de este listado en el que se mencionaron algunos como la falta de planeación, la no definición de espacios, no dimensionar correctamente tubos y ductos, mal uso de las normas, entre otros, los cuales pueden ver en la edición pasada (26-5). En esta segunda parte presentamos el listado con los once errores faltantes.

12. No coordinar espacios con otros diseñadores

De los problemas más comunes en cualquier instalación en una edificación nueva es el producido por “síndrome de la caja vacía”. Esto es una deficiencia en la etapa de diseño, cuando todos los diseñadores, asumen que cada espacio no construido está vacío y realmente todo está a disposición de ellos. Entonces se ubica el sensor, la luminaria, la rejilla, el parlante, la bandeja, el tubo o cualquier otro elemento exactamente en el punto central de cada espacio. Obviamente están ignorando completamente que los espacios se comparten entre todos. En la etapa de diseño se aceptan así, pero el cruce de ducterías y salidas se vuelve dramático en la etapa de obra. La solución es relativamente sencilla, pero le corresponde liderar al equipo de Arquitectura.

Consiste en generar desde el inicio de las labores de ingeniería un plano con una cuadricula de techo que sirva para ordenar las zonas de cielo falso que cada disciplina de ingeniería puede usar. Se aclara que esa cuadrícula no necesariamente implica que el cielo falso realmente vaya a hacer reticulado y modular, puede ser en panel yeso

o material similar continuo sin uniones o en cualquier otro material que no sea modular. Lo que se pretende es indicar las reglas mínimas para que cada diseñador sepa con exactitud en dónde debe ubicar su infraestructura y salidas, tratando de no cruzarse o sobreponerse a las salidas de otras disciplinas.

De igual forma el arquitecto del proyecto dispone desde el inicio de un corte en un pasillo, en donde se obtenga el detalle amplio y suficiente para que cada diseñador sepa a nivel vertical en dónde coloca sus ducterías y con exactitud se divida el espacio tridimensional para cada red o subsistema.

Con estas dos ayudas de parte de los arquitectos, los ingenieros tenemos claridad sobre dónde colocar nuestros elementos desde el inicio del diseño y evitamos sobre costos en trabajos y reprocesos.

13. No usar las herramientas en metodología BIM

Estamos hace 22 años en el siglo XXI. A veces pareciera que hay personas que aún no se han dado cuenta. La metodología BIM es mucho más que un plano en 3D. Está a nuestro servicio desde hace varios años y sé que hay muchas personas que no saben de que estoy hablando.

Cuando usted hace los planos en REVIT, Archicad o cualquier otro software con metodología Building Information Modeling – BIM, puede lograr un modelo más cercano a la realidad, corregir cruces de ductería, coordinar mejor todas la ingenierías y arquitectura, mejorar los detalles de instalación y tener certeza sobre cantidades de obra, presupuestos y tiempos de instalación. Así que honestamente, considero que es imperdonable que usted no use esto.

14. No coordinar detalles con otros diseñadores

Por ejemplo, coordinar con el Ingeniero eléctrico la cantidad de tomas de suministro de energía, su capacidad en Watios y el punto exacto donde desea esa salida eléctrica. Casi siempre dentro de los cuartos de interconexión y control general.

Debe coordinar con el Diseñador de Aire Acondicionado, el tipo de sistema que se requiere para cuartos de equipos, interconexión y cuarto principal. Debe coordinar su sistema de detección de incendios, con las rejillas de suministro de HVAC.

VENTAS DE SEGURIDAD Vol 26 Nº6 | 31
TECNOLÓGICO
ANÁLISIS

Debe coordinar con el diseñador hidráulico el sitio exacto de los sensores de flujo, los sensores de las válvulas y las cajas de prueba del sistema de Sprinklers y extinción manual de incendio.

Y hay decenas de casos adicionales que se deben coordinar con exactitud (en milímetros) para garantizar que el tubo, el cable o la salid va a servir para lo requerido y no se va a tener que desplazar en obra generando un sobrecosto.

15. No generar una estructura ordenada para las canalizaciones

Las comunicaciones hace mucho tiempo usan los mismos conceptos, que puede encontrar en TIA862, en donde se usan espacios de acometidas de comunicaciones que vienen subterráneas (Cuarto Inferior) o vienen aéreas (Cuarto Superior); redes para dispersión y distribución que se unen en cuartos de interconexión, conservando verticalidad y la cantidad suficiente de acuerdo al área de cada planta. Los sistemas de seguridad, de comunicaciones, de distribución de audio y video o de control de equipos electromecánicos, deben cumplir con todo esto de forma estándar.

16. No darle la

importancia

necesaria a los cuartos de interconexión

Son los cuartos técnicos de comunicaciones que deben estar en cada piso de una edificación y que forman el núcleo de la infraestructura necesaria para las redes. Muchas veces se cree que son gabinetes empotrados en las paredes o que son similares a los tableros eléctricos, pero realmente ocupan mucho más espacio y se parecen más a los espacios de las unidades de HVAC que la red eléctrica.

Los principales errores son simplemente la inexistencia de estos cuartos a nivel arquitectónico o colocarlos en lugares que no prestan la función primordial, incrementando los costos al tener que usar fibra óptica en exceso o simplemente en tener que sacrificar algún área diseñada para cederla a las redes de comunicaciones.

Otro error es no tener el área mínima necesaria, no tener la altura donde cabe un gabinete de 42U o superior. Las normas exigen áreas mínimas para estos cuartos de 70 pies cuadrados, pero realmente en la mayoría de veces se recomiendan de 100 pies cuadrados en adelante. Depende de la cantidad

32 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO

de cableado y equipos que se concentren en estos sitios. Esto implica una cantidad mínima de Gabinetes con Rack más los espacios para mantenimiento.

Fácilmente en proyectos medianos crecen a 150 pies cuadrados y en proyectos grandes a más de 200 pies cuadrados. El área de estos espacios no es mucho más grande, pero lo que si se incrementa en proyectos grandes y amplios es la cantidad de estos cuartos técnicos. La norma EIA/TIA568 hace que no se use un cable UTP de categoría 5 en adelante para trayectos superiores a 300 pies lineales, por lo tanto, en muchas ocasiones el área de los pisos y plantas hace que se usen varios cuartos de interconexión.

Deben tratar de conservar la verticalidad entre pisos, es decir deben estar ubicados uno encima del otro. Casi siempre interconectados con un espacio libre que en algunos países le dicen “buitrón de redes”, el cual se deberá sellar por normas de incendio al terminar las instalaciones.

Para terminar estos cuartos técnicos deben tener la seguridad física (puerta, cerradura, paredes cortafuego) y electrónica (detección y extinción de incendio, control de acceso, alarma de intrusión, videovigilancia) correspondiente, más las condiciones ambientales correctas que determinan unidades especiales de HVAC, a veces sencillas, pero otras veces de precisión y la iluminación correcta para operación y mantenimiento.

17. No pensar en seguridad y redundancia

La redundancia que tantas veces tratamos de eliminar para ser eficientes, en tecnología, significa un sistema más seguro y confiable; por lo tanto, es altamente deseable. Muchas veces dejamos la estabilidad y continuidad en la operación en manos de un solo proveedor de servicios o de un solo equipo o de un solo software y cuando

falla, se pierde todo. Por lo tanto, siempre debemos pensar en generar redundancias en equipos, vías de comunicación, fuentes de energía, servidores, sitio de almacenamiento entre muchos otros.

La infraestructura de misión crítica no se escapa de este concepto, por lo tanto, se usan las redes en anillo, malla o cerradas, de tal manera que si se corta la comunicación por un lado continúe por otro camino, se usan cuartos de control redundantes, software con fail over, o en configuración espejo. Depende de la importancia del sistema y de la operación que exista en cada sitio. Obviamente los costos suben un poco pero bien vale la pena al garantizar la continuidad en la operación. Las UPS o sistemas ininterrumpidos de potencia eléctrica cumplen una función similar y demás ocupan espacios importantes fuera de gabinetes en un cuarto de interconexión.

18. Juntos, pero no revueltos

Mezclar algunos subsistemas con otros es posible, pero se debe colocar especial cuidado en no hacer revueltos que incrementen el riesgo y coloque en peligro la operación. Lo más alejado posible de la parte eléctrica (al menos 1 o 2 pies) que produce interferencias de tipo EMI/RFI y alteran los sistemas electrónicos. Lo más alejado posible de la parte hidráulica y si es necesario estar cerca, ojalá estar encima de la tubería para evitar fugas que dañen los cables para interiores.

Aunque el centro de control puede concentrar la operación de todos los subsistemas en una misma consola, se recomienda que se separen en estaciones de trabajo distintas los roles de seguridad, audio/video, mantenimiento y control.

Las redes internas de tipo alambrado o inalámbrico deben ser totalmente separadas y autónomas para el uso que se les da. Es decir, debe haber una LAN para seguridad, otra para control, otra para

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 33
ANÁLISIS TECNOLÓGICO
La redundancia
que tantas veces tratamos de eliminar para ser eficientes, en tecnología, significa un sistema más seguro y confiable; por lo tanto, es altamente deseable.

distribución de A/V y sobre todo que todas estas LAN, no sean la misma LAN corporativa de cada sitio.

19. Olvidar las redes necesarias

En ocasiones hay olvidos de redes porque no estaban en la primera fase del proyecto. Entonces tampoco se deja el espacio en bandejas, tuberías y gabinetes de control. Sucede con las redes menos importantes, como sonido ambiental, IPTV, Digital Signage, llamado de enfermeras, control y guía de parqueaderos, control de riego, entre muchos otros… entonces cuando llega el turno de estas otras fases, resulta que la infraestructura está ya copada, no hay espacios en los cuartos de interconexión y surgen innumerables problemas que denotan el error básico: falta de planeación.

20.

Olvidar probar los diferentes

subsistemas

Es una falla atribuible al usuario final y propietario de los sistemas o al supervisor del contrato. No contratar el servicio de comisionamiento (pruebas exhaustivas a cada dispositivo instalado), en escenarios de normalidad, alarma, emergencia o falla, de forma autónoma e integrada.

Por lo tanto, no se hacen los ajustes finos del sistema, ni se obtiene el certificado de conformidad que garantiza que todo está probado y conforme a los diseños y necesidades reales del propietario del sistema. En muchas ocasiones al no exigir estas pruebas, se dejan los sistemas mal instalados, mal operados, mal integrados, mal automatizados y por lo tanto las expectativas que se colocaron al inicio del proyecto decaen y se tornan en desilusión, porque la tecnología no cumple con lo esperado.

21.

Mal uso del sistema de

WLAN con WiFi

En esta época la gigantesca cantidad de dispositivos que pueden interconectarse de forma inalámbrica es abrumante, sin embargo, en instalaciones de misión crítica no se recomienda que el sistema primario sea una WLAN. Pero sí se aconseja que exista un Backup redundante al sistema alambrado tradicional mediante WiFi. Entonces el error es irse a los extremos: todo inalámbrico o todo alambrado. Debe existir una red alambrada que satisfaga todas las funciones de los diferentes subsistemas de forma estable, predecible y continua. Con base en esa LAN alambrada se deben adicionar AP (Access Point) que permitan irradiar una señal de WiFi en todos los sitios de la edificación a manera de backup y mejorando el confort de los usuarios.

Un error común hoy es pretender que todo se hace basado en la red WiFi y ni siquiera se hace una red alambrada para los AP. Por lo tanto, la edificación muchas veces queda con una WLAN poco eficiente e inestable. En edificaciones de misión crítica esto incumple la normatividad.

22. No cumplir con

buenas

prácticas de instalación

Sin que se encuentren necesariamente en una norma o standard de obligatorio cumplimiento, las buenas prácticas de instalación son recomendaciones de fabricantes y docentes del gremio para que todo funcione más fácil, más barato, más controlado. El error está simplemente en desconocerlas o no aplicarlas.

Por ejemplo: No dejar planos récord de cómo se construye, sabiendo que es el registro más importante para mejorar procesos de actualización y mantenimiento. No colocar cajas de paso al menos cada 100 pies. Dejar más de dos curvas en la tubería entre cajas de paso. No colocar las salidas de Datos a la altura adecuada de acuerdo al mueble que se va a usar.

No colocar las salidas de Voz y Datos suficientes, dependiendo de los equipos y necesidades de cada persona. No colocar ventanas de inspección en los cielos falsos cerrados (debe existir una para alcanzar cada dispositivo que se requiera y debe haber una ventana al menos cada 5 metros sobre el recorrido de bandejas porta cables). No seguir normatividad general ni especializada en el tipo de espacio que se está trabajando.

Si usted se da cuenta, la inmensa mayoría de errores enumerados se podrán corregir haciendo una adecuada planeación.

* Ing. Germán Alexis Cortés H. gcortes@insetron.com - gcortes@alfil.com.co

34 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO

ANÁLISIS TECNOLÓGICO

“Alta seguridad en la palma de tu mano”

Susana Gallegos, directora regional para STid Latinoamérica, nos revela los planes, productos y proyectos de la compañía pensando en el mercado de la región.

Cuando uno escucha la frase “control de acceso” piensa en restricciones, en una serie de paradigmas inevitables y en tecnología estática. Por ello hablamos con Susana Gallegos-directora regional para STid Latinoamérica, una compañía de alta tecnología global que tiene la receta para resolver la contradicción eterna entre alta seguridad y libertad.

Por un lado, STid diseña, fabrica y comercializa componente electrónico diversificado para la identificación y aseguranza de personas, vehículos y objetos en todo tipo de ambientes.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
por VENTAS DE SEGURIDAD

Por otro lado, también ha desarrollado software amigables para la personalización de sus equipos, control de armamento y herramientas, así como STid Mobile ID: una App que puede ser integrada a cualquier otra para identificar usuarios gracias a su API/SDK. Sus tecnologías de especialización están basadas en tecnología pasiva RFID y manos libres; BT, NFC e IOT.

Ventas de Seguridad: ¿Cuál es la próxima aventura de STid, sus proyectos y metas?

Susana Gallegos: Son la diversificación geográfica, el avance tecnológico y seguir cultivando nuestro valor primordial; la experiencia de usuario. Para lograrlo, sabemos que debemos crear nuevos departamentos y talentos en la compañía que se complementen entre sí para mejorar nuestros procesos. La responsabilidad corporativa igualmente ocupará un lugar especial en el corazón de nuestra organización; hemos creado este departamento porque sabemos que el impacto de nuestra tecnología será fundamental en las nuevas generaciones y esto nos otorga la responsabilidad de diseñar desde la RAÍZ las tecnologías que permitirán la movilidad y seguridad de las personas en sus años venideros.

Si bien, hemos sido reconocidos en proyectos corporativos de control de acceso, esto es solo la punta del iceberg de nuestro potencial, nuestra mirada apunta hacia la unificación y sincronización de toda organización. Trascendemos de los accesos principales, pasillos y puertas de las oficinas hacia integraciones con toda clase de terceros y sus tecnologías activadas por un pulso eléctrico; elevadores, estacionamientos, o bien automatizaciones; lockers, máquinas expendedoras, comedores, impresoras, tecnología Iot, con una misma credencial virtual. Y hablando del futuro, estas bases han sido fundamentales para que nuestro mercado norteamericano y latinoamericano cobre relevancia.

ANÁLISIS

Nacimos en Europa, pero ahora somos globales. En México, Colombia, Chile, Perú, Panamá y Costa Rica, etc, estamos rompiendo esquemas ya que nuestra densidad de población, dimensiones, potencial de modernización y necesidades de seguridad electrónica hacen simplemente natural que el alto desarrollo en hardware personalizado nos alcance en 2023 más que nunca.

VDS: Mencionaste que el mercado latinoamericano viene a cobrar cada vez un rol más importante, ¿cómo planean desarrollarlo en los próximos años?

Susana: Honrando la importancia de nuestros socios comerciales, fabricantes, distribuidores e Integradores y prensa. Porque nuestro crecimiento solo se debe al suyo. Pero, los usuarios finales son la base de nuestra pirámide, y naturalmente están representados por los consultores de cada industria, ellos son una especie de híbrido de todos nuestros socios antes descritos. En este nicho tan cambiante toma todo un ecosistema comprender nuestro rol en el mercado de seguridad electrónica. Si los usuarios son nuestra inspiración, entonces los consultores profesionales tecnológicos, son la ruta; ellos los representan y están vinculados orgánicamente con la tecnología porque les apasiona como a nosotros, sus estudios, años de experiencia y relaciones humanas son componentes críticos para valorar el verdadero significado de colaborar con STid y llevarán a LATAM al siguiente escalón.

Cabe mencionar que estos profesionales no pertenecen únicamente al mercado de la seguridad, por supuesto, dignificamos cómo hay un idioma extranjero en cada especialización a la cual nos podemos integrar, imagínanos ahora en tránsito vehicular masivo, empresas de telecomunicaciones con negocios b2b, datacenters, aeronáuticas, minas, etc.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 37
TECNOLÓGICO
“La responsabilidad corporativa igualmente ocupará un lugar especial en el corazón de nuestra organización; hemos creado este departamento porque sabemos que el impacto de nuestra tecnología será fundamental en las nuevas generaciones y esto nos otorga con la responsabilidad de diseñar desde la RAÍZ las tecnologías que permitirán la movilidad y seguridad de las compañías sus próximos años”

ANÁLISIS TECNOLÓGICO

Otra estrategia en la que tenemos mucho enfoque son los eventos profesionales y las organizaciones, demostrar el valor del producto en vivo es lo que más disfruto, además certificarnos cada vez más de la mano de organismos autónomos de seguridad con hechos imparciales y parámetros universales, actuales, nunca manipulados.

Finalmente, por supuesto, busco seguir madurando en la región, nuestro plan de desarrollo implica elegir cuidadosamente nuestro personal, pero no es fácil, busco cuidar con pericia no crecer a cualquier costo, la esencia de la marca me importa, buscamos seguir transmitiendo nuestros valores fundamentales; trato humano, colaboración, mente abierta e insaciable.

VDS: ¿Cuáles son las soluciones más recientes que ha desarrollado STid para el sector de control de acceso? ¿Puedes destacar algunas características técnicas? Susana: Notarás que estos lectores de los que te voy a hablar fueron bosquejados con cariño, imagina entrar a la fábrica de STid, es iluminada y fresca, tiene laboratorios llenos de componentes, cables, tornillos organizados por ramas de especialización.

Ahora, imagina también que está llena de científicos “locos” que no tienen miedo al prejuicio, se arriesgan y hace pruebas hasta dar nacimiento a nuestros lectores. Son personas que estudiaron electrónica, RFID y nuevas

ciencias sí, pero más importante, son personas con talento para la creación, STid es su lugar de encuentro.

Me gusta que los productos reflejen nuestras sugerencias y experiencias que vivimos en campo los técnicos y vendedores. Aquí los productos más exitosos de la región:

ARC1S-BT y componentes OEM Lector ultra compacto, identifica peatones, ideal para marcos de puertas. Recomendamos lea tarjetas CCTW010 si los clientes buscan máximos ahorros y CCW680 si buscan lo último en alta seguridad y capacidad, se logran importantes ahorros gracias a la tarjeta virtual gratuita contenida en la APP STid Mobile ID. Puedes ser solicitado en distintos protocolos; OSDP, Wiegand, RS485 y RS232 nativo. Igualmente tenemos componentes OEM disponibles para ser integrados en automatizaciones inteligentes; bombas de gas, tiempo y asistencia, PLC, entre muchos otros. Este componente es la diferencia entre un sistema automatizado y encriptado a uno manual e inseguro. Las empresas pueden tener la certeza de que los acompañaremos en su modernización

38 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com

ARCS-Q-BT

Lector Multi tecnología; tiene la capacidad de leer tarjetas plásticas, llaveros, tarjetas virtuales y códigos QR para la gestión de visitantes ¡en un mismo output! Puedes ser solicitado en distintos protocolos también. Honestamente es un avión. Las tarjetas virtuales serán administradas, enviadas, revocadas y transferidas sin licencias de renovación a través de nuestra plataforma web por correo electrónico.

ARCS-IM-BT

Lector de Migración Architect®, el más útil en Latinoamérica para proyectos existentes, cuenta con 3 tecnologías 125 kHz (Prox) + 13.56 MHz (MIFARE®/DESFire® EV2/EV3/Iclass® CSN) + BT. Por si si ya te cansaste de la codependencia y la falta o retraso de suministro de tarjetas plásticas. Conoce los beneficios de diversificarlas, programarlas y encriptarlas de manera autónoma, además de virtualizar paulatinamente a los usuarios con sus Smartphones. Puedes ser solicitado en distintos protocolos igualmente.

SPECTRE

Lector de largo alcance vehicular (hasta 14 metros de distancia de lectura) Se tienen importantes ahorros conectando hasta 3 antenas externas. Su Sotware Ultrys V2 permite encriptar tags y lectores de manera autónoma, agregar input/outputs para alertas sonoras, semáforos y sensores de masa, ajustar la potencia, RSSI e incluso secuenciar la lectura del mismo tag de 1 hasta 30 segundos para mejorar el flujo de información con el panel de control. Su versión Industrial y Extrem tienen ultra resistencia para ambientes hostiles y protocolos TCP-IP para el control masivo de activos. A este lector le preceden más de 25 años de desarrollo y generaciones antiguas.

ANÁLISIS

SPECTRE NANO

Nuestro último miembro de la familia, este lector de medio alcance es el más compacto del mercado, con una distanciad e lectura de hasta 6 metros con tags TLTA STid y/o 20 metros con STid Mobile ID Premium en el celular. Se vive una experiencia de usuario completamente intuitiva gracias a su lectura rápida de multi-tecnología simultánea (tags y Tarjetas virtuales) que facilitan el control de acceso para diferentes perfiles de usuario

BE WEAPON/TOOLS

-Solución de hardware y software especialmente desarrollada para asegurar y simplificar la gestión de armamento, herramientas y equipos en entornos industriales (plantas, fábricas, industrias aeroespacial, naval, automotriz, etc.).

VDS: ¿Cuál es el valor agregado y qué diferencia sus productos de la competencia?

Susana: La primera pregunta te la contesto, pero la segunda se contesta sola ��. Un buen amigo alguna vez me dijo, “No necesitas compararte para ser buena, concéntrate en tú talento y lo demás vendrá solo”. La realidad es que en estos momentos de mi carrera estoy más ocupada por compartir de manera dinámica nuestros descubrimientos e integrar un equipo inspirado, que preocupada por compararnos con otras tecnologías.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 39
TECNOLÓGICO

ANÁLISIS TECNOLÓGICO

nes de instalación actualizada y disponible fácilmente en nuestra página web son básicos. Sin embargo, no toma mucho tiempo después de que los clientes se vuelvan prácticamente autónomos en el diseño técnico de proyectos. Recordemos que los lectores son solo una parte de la magia en una instalación de seguridad electrónica.

En realidad, no tenemos precedentes. La no propiedad y el componente electrónico ergonómico quizás sea un concepto relativamente nuevo en Latinoamérica, pero será el pilar que impulsará nuevos y exquisitos desarrollos e integraciones infinitas en el futuro de la región.

Quizás lo que más me gusta de STid es que puede ser mirado de muchas formas, como caleidoscopio. Los instaladores buscan componente “plug & play”, los compradores aprecian tener stock y enviar de manera inmediata las credenciales virtuales y reutilizarlas sin licenciamientos de renovación; a los directores de seguridad les encanta la autonomía de encriptar sus propias tarjetas.

Los arquitectos y constructores nos eligen por estéticos y ergonómicos, a los desarrolladores les motiva usar el API y el SDK para fabricar su propia identidad con la solución, los dueños de los sitios nos prefieren por la velocidad y resistencia del equipo. STid Mobile es una APP para Todo(s). Desde su inicio, la marca fue concebida simplemente distinto.

VDS: ¿Cuáles son las verticales de mayor importancia para la marca?

Susana: Control de acceso y Trazabilidad RFID/IOT segura. Y por supuesto cada uno utilizará soluciones distintas; lectores Spectre®, Architect®, etc. Contamos con soluciones instaladas en:

* Aeropuertos y Aeronáutica

* Gobierno, defensa y milicia.

* Retail y administración masiva

* Financieras y Bancos

* Data centers

* IT & telecomunicaciones

* Residenciales y campus.

* Así como ambientes complejos como gaseras, ferro viarias, petroleras, acereras, mineras, etc.

* Lo que sigue aún está por descubrirse…

VDS: ¿Cómo son los programas de educación para los profesionales que instalan los productos de la marca?

Susana: Los Webinars mensuales son críticos para entrenar y sentirnos cercanos a nuestros distribuidores e instaladores. Las notas de aplicación y las recomendacio-

El lector se conecta a un panel de control y este a su vez se comunica con el software y emite los pulsos a las barreras, torniquetes, electroimanes, etc. Por un lado, cada instalador tiene preferencia por un panel y software de acceso distinto, es normal que se encariñen con alguno, nosotros al ser no propietarios nos integramos a cualquier panel en protocolos de comunicación OSDP, SSCP, Wiegand, RS485 o RS232 nativo.

En la línea Spectre pueden encontrar soluciones incluso en TCP-IP (Industry y Extrem) utilizados principalmente en trazabilidad. Por otro lado, los clientes que no utilizan panel, cuyos productos finales tienen que ver con su propia solución automatizada, por ejemplo, bombas para suministrar combustible tienen sus propios desarrollos y patentes fascinantes. Ellos ya no utilizan nuestro lector sino nuestro componente OEM. Finalmente, los expertos tecnológicos los encontraremos en eventos simplemente intercambiando conocimientos. Como puedes notar, cada cliente requerirá un acompañamiento a la medida y nos adaptamos a ella.

VDS: ¿A qué se debió el crecimiento de la marca en un más de un 50% global con respecto al 2021? Susana: Si bien, somos un montón de personas que estamos en una constante búsqueda de apreciar nuestro presente y trabajar duro nuestro futuro también considero que el crecimiento se debe a negarnos rotundamente a ser simplemente una solución acartonada.

Hay 5 premisas en la narrativa de STid que cobraron fuerza en 2022:

1 -Nuestra orientación de servicio al cliente

2 -El constante entendimiento de sus nuevas necesidades

3 -Una estrategia regional adaptada por país

4 -Fabricar componente de calidad y del cual sentirnos orgullosos

5 -El mantenimiento de nuestras relaciones a largo plazo. Me complace también compartirte que para el cierre 2022, igualmente hemos superado nuestra meta. Estamos muy entusiasmados por 2023. Gracias a espacios como este, podremos llegar a más palmas. Pueden encontrar más de nosotros en info.lata@stid.com y de manera directa en www.linkedin.com/in/ susanagallegos/

Muchas gracias por este espacio tan valioso.

40 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
“STID Mobile es una App para todo(s)”

Verificación de identidades y billeteras digitales en seguridad

Hoy es mucho más probable que las personas descarguen una billetera móvil a que compren una en una tienda física.

Gracias a las billeteras digitales, almacenar, organizar y verificar las identidades para interactuar digitalmente nunca fue tan fácil; y es que esta tecnología no solo ayuda a los usuarios a realizar transacciones de manera segura, sino también a desplazarse con libertad y a trabajar con productividad.

Las billeteras digitales se pueden usar en dispositivos con acceso a Internet —teléfonos inteligentes y computadores—, que permiten al usuario almacenar de forma segura información como datos bancarios o contraseñas, a fin de ejecutar transacciones en línea en

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com ANÁLISIS
TECNOLÓGICO

ANÁLISIS TECNOLÓGICO

aplicaciones o mediante pagos de persona a persona con los más altos niveles de seguridad.

A continuación analizaremos el papel de las identidades digitales dentro de esta tendencia tecnológica y cómo influye en la oferta de soluciones que ofrece el mercado.

Los 5 factores que inciden en el cambio hacia la verificación de identidades digitales

1.La demanda que hacen los clientes de comodidad, automatización y transacciones sin contacto favorece la innovación de las billeteras digitales. En los últimos años, no solo ha crecido la infraestructura que hace posible las transacciones digitales, sino que también ha aumentado la adopción de aplicaciones de billetera móvil. Según el informe Global Payments Report, 32 % de los usuarios tienen tres o más billeteras móviles descargadas en sus teléfonos inteligentes.

2.La convergencia móvil y la multitud de dispositivos de la actualidad permite disfrutar de interoperabilidad y conectividad sin problemas y optimizada para los usuarios. Dado el avance continuo hacia un mundo más digital y que las personas esperan una experiencia móvil más ágil, esta consolidación de redes dará impulso a la próxima generación de aplicaciones y casos de uso.

3.

En todo el mundo, las leyes, reglamentaciones y estándares allanan el camino, pues ofrecen un marco legal para aceptar las identidades digitales. Una de estas normas, aprobada en Europa hace algunos años, —el reglamento eIDAS (Servicios de Identificación, Autenticación y Confianza Electrónica)—, es un catalizador de las transacciones digitales transfronterizas.

4.

Las billeteras digitales incorporan funciones. En 2021, Apple anunció que trabaja con varios estados para que sus residentes puedan incorporar sus licencias de conducción o identificaciones nacionales a su iPhone y Apple Watch.

5.

Los gigantes tecnológicos y las empresas emergentes compiten para crear la aplicación idónea que se ajuste a las necesidades de verificación de identidad digital en una sola plataforma, desde documentos financieros y de seguros hasta información de salud e identificaciones gubernamentales.

Cuando se observa el avance de las prestaciones de las billeteras e identidades digitales, todo indica que tendrán un impacto significativo, no solo en la vida diaria de las personas, sino también en la industria de la seguridad. De hecho, los responsables de la seguridad deberían anticiparse a las próximas iteraciones de las billeteras e identidades digitales.

requerimientos se necesitan para aprovechar al máximo una experiencia móvil conectada?

Por el lado de la infraestructura, hay que mencionar que la posibilidad de usar billeteras digitales depende de si se cuenta o no con una infraestructura actualizada que incluya, entre otras cosas, equipos con tecnología NFC y BLE. La expedición de identidades digitales requiere un programa moderno de emisión con gestión de seguridad en la nube.

Definir qué implicaciones tiene la gestión de identidades en el contexto de cada negocio en particular ayudará a crear la infraestructura de identidad adecuada, lo que permitirá ofrecer escalabilidad de una manera más segura, así como implementar la combinación adecuada de tecnologías, aplicaciones y procesos para gestionar las identidades digitales de acuerdo con los requerimientos establecidos.

Por otro lado, en cuanto a normatividad, las identidades

SUSCRÍBASE
GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
¿Qué
Los viajeros pueden usar billeteras móviles para guardar las llaves del hotel e ingresar a sus habitaciones.

digitales, al igual que sus diferentes fuentes, generan instancias de identificación y experiencias multifacéticas específicas, así como un gran volumen de datos asociados. Si bien el uso de los datos recopilados es útil para ofrecer mejores productos y servicios, tanto a los clientes como a los empleados, es probable que estos tengan perspectivas diferentes al respecto. Si no se realiza con la debida transparencia, la recopilación de información sería una práctica que podría generar desconfianza.

Según un informe reciente de KPMG, la población estadounidense responde de manera más favorable cuando sabe exactamente cómo son utilizados sus datos. Los sistemas de identidades digitales deben tener en cuenta las leyes, reglamentaciones y estándares de la industria en el ámbito regional y mundial. Normas sobre privacidad y seguridad, como el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), ponen de relieve el cambio que ha tenido lugar en el control y la propiedad de la información de identificación personal (PII), la cual ha pasado del proveedor de servicios al usuario. Esto significa que es necesario dedicar tiempo y atención al desarrollo de políticas internas, especialmente de aquellas relativas a la privacidad de la información, la protección de datos y la prevención de fraudes.

Oportunidades de hoy y del futuro

Una serie de aplicaciones nuevas permite entender lo que podrán almacenar las billeteras digitales en un futuro cercano. Se espera que se utilicen en la gestión y el acceso a historias clínicas, documentos de viaje, seguros e información sobre inversiones. Asimismo, se prevé su uso para la adopción generalizada de identificaciones gubernamentales y de empleados.

Actualmente, la utilización de billeteras digitales está vinculada a iniciativas mayores, que van más allá de las compras. Las organizaciones que emplean la identidad como marco para la transformación digital pueden superar los obstáculos para su adopción, permitiendo sacar máximo provecho a la verificación de identidades digitales y al empleo de billeteras digitales.

Para respaldar este cambio se requiere trasladar la gestión de la seguridad a la nube e implementar actualizaciones a la infraestructura (incluido el hardware). Los equipos encargados de la seguridad física, las operaciones y los recursos informáticos deben trabajar de la mano y llegar a acuerdos para determinar los objetivos del programa y desarrollar un plan de negocio que incluya los períodos de recuperación de la inversión y el retorno de la inversión total.

Se están realizando programas piloto para ofrecer ecosistemas de identidades digitales a través de las billeteras móviles.

Es un esfuerzo clave para obtener los presupuestos necesarios para este tipo de proyectos, especialmente en organizaciones grandes. Al ocuparse de los criterios de éxito e incorporar a los consultores, socios e integradores adecuados para la implementación, los equipos responsables de la seguridad pueden cumplir con el objetivo final, que incluye la medición y el mejoramiento de los resultados de la implementación inicial.

Hoy es mucho más probable que las personas descarguen una billetera móvil a que compren una en una tienda física. La evolución de la tecnología, la demanda de los consumidores de una experiencia cómoda y el amplio número de disposiciones normativas, permite que las billeteras digitales reconfiguren la verificación de las identidades digitales en dominios que van desde el control de acceso hasta las transacciones financieras.

Gracias al amplio alcance y a los puntos de contacto diarios, la categoría de billetera digital tendrá un impacto sustancial en la forma en que interactúan los hogares, los empleadores y entornos de trabajo con la industria del turismo e incluso con los gobiernos. Pero esto solo ocurrirá si las nuevas soluciones logran brindar confiabilidad, escalabilidad y comodidad en equilibrio con la seguridad y privacidad.

* Gustavo Gassmann, director de Ventas de la unidad de negocios PACS (Sistemas de Control de Acceso Físico) de HID para América Latina y el Caribe.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 43
TECNOLÓGICO
ANÁLISIS

La seguridad de los parques solares alcanza un nuevo nivel

El Parque Solar Alex, o planta fotovoltaica Alex, es uno de los mayores proyectos de captación de energía fotovoltaica de Brasil. Idealizado por Elera Renováveis, tiene capacidad para generar hasta 360 megawatts de energía, suficiente para abastecer a casi 250.000 casas. El complejo de 830 hectáreas - equivalente a más de 800 campos de fútbol - trajo para Elera un gran reto: su protección. Debido a su perímetro de 13 km, la defensa de este sitio remoto contra el robo y el vandalismo es compleja, importante y extremadamente desafiante.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com USUARIO FINAL
Con una solución exclusiva que combina fibra óptica y cámaras de alta resolución, presentamos una innovación en el segmento de la seguridad perimetral.

En un primer momento, se había considerado la posibilidad de utilizar el estándar clásico de CCTV, lo que requeriría la instalación y el mantenimiento de un sistema con 273 cámaras fijas. "En una solución de seguridad tradicional con cámaras fijas y analítica de vídeo, por recomendación de los fabricantes, habría que mapear el perímetro del campo e instalar cámaras predefinidas cada 50 metros", explica Bernardo Falcón, director ejecutivo de Aeon Security.

Sin embargo, el funcionamiento de toda esta estructura sería un reto, debido a la cantidad de cámaras e información que se enviaría a los operadores. Además, Elera Renováveis buscaba una solución más automatizada que ofreciera una detección instantánea de intrusos y un reconocimiento visual de todos los eventos para los operadores, y que ofreciera un bajo índice de falsas alarmas.

La solución

De esta necesidad nació la asociación entre Aeon Security, un integrador de sistemas de seguridad, y Elera. Para el proyecto, Aeon desarrolló una solución exclusiva e innovadora: Security Monitor. El programa consiste en la integración entre un sistema de 16 cámaras PTZ de la serie Q62 de Axis con la tecnología de cable de fibra óptica

El cable señala instantáneamente las intrusiones en el perímetro del complejo con una precisión de 2,5 metros y envía los datos de geolocalización a las cámaras para captar el incidente. Las PTZ Q62 tienen la capacidad de cambiar el punto de enfoque automáticamente, lo que permite a Elera supervisar eficazmente todo el campo con sólo 16 cámaras que funcionan con mucha o poca luz, logrando imágenes nocturnas de alta resolución.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 45 USUARIO FINAL
enterrado Aura Ai-2 de la empresa australiana Future Fibre Technologies, también conocida como FFT.

ANÁLISIS TECNOLÓGICO

"Elegimos las cámaras de la serie Q62 de Axis por su rendimiento fiable, su MTBF de más de 10 años y su capacidad de georreferencia. En lugar de operar en posiciones fijas y predefinidas, las cámaras pueden dirigirse con precisión en tiempo real al punto de intrusión, sin la intervención del operador", comenta Bernardo Falcon. Para añadir el toque final, Aeon incluyó altavoces Axis para transmitir advertencias a los intrusos y disuadirlos de actuar. La solución funciona con una plataforma de gestión de vídeo de Digifort, que incluye la gestión de alarmas y avisos.

"Teniendo en cuenta que otros sitios de Elera ya estaban utilizando alrededor de 400 cámaras Axis aplicadas de manera convencional, era natural sentir el desafío de tener sólo 16 cámaras Axis y cables de fibra óptica enterrados junto a un perímetro tan extenso y que estaban planificando un nuevo complejo solar. Elera Renováveis protege el imponente complejo solar con fibra óptica enterrada como cable sensor y 16 cámaras Axis PTZ (pan/tilt/zoom), todas integradas por georreferencia totalmente dedicadas a ofrecer la misma excelencia para el complejo solar UFV Alex. Pero, no sólo fue posible, sino que se convirtió en un gran caso económico y sostenible para nosotros y para

el cliente", dijo Bernardo Falcon, orgulloso de la exitosa entrega del proyecto.

Por su parte, Waltencir Minervino, Business Development Manager – LATAM da Future Fibre Technologies, comentó: “Hemos recibido con mucho orgullo la aprobación del cliente para este proyecto que está siendo considerado mundialmente como la piedra angular en la seguridad perimetral de sitios estratégicos con grandes extensiones. La etapa de aprendizaje del cliente fue fundamental para dar inicio al desarrollo de un concepto sólido, confiable, de fácil implementación y el mejor costo beneficio del mercado”.

Durante todas las pruebas de campo, la interfaz de georreferencia entre las cámaras y el sistema de detección de intrusos indicó sistemáticamente la ubicación del objetivo en un radio de 3 metros. Un éxito.

"Gracias a los excelentes resultados obtenidos en Alex, estamos desplegando 'Security Monitor' en las mayores plantas fotovoltaicas de América Latina, como Futura y Janaúba - esta última, con más de 100 km de perímetro", expresó Matheus Falcon, director comercial de Aeon Security.

46 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com

EDITORIAL

¡GRACIAS Familia ALAS!

Con gran alegría vamos llegando al final de un año lleno de retos y de éxitos. El 2022 fue sin duda alguna un año marcado por las características de la post-pandemia, con el regreso definitivo a los eventos presenciales y la consolidación de estrategias digitales que hicieron parte de la transformación de ALAS y llegaron para quedarse.

ALAS es la principal comunidad de profesionales y empresas de la industria de la seguridad en Latinoamérica, pero más allá de esto, nos gusta pensar que somos una gran familia que está conformada por nuestros diversos socios (hoy cerca de 700) , nuestros aliados de medios, ferias, congresos y otras asociaciones, nuestras autoridades locales de Comités Nacionales, nuestra junta de directores y nuestro Staff.

Gracias al trabajo en conjunto y la sinergia entre todos, hemos logrado culminar otro año en el que nos podemos sentir orgullosos de seguir creciendo de manera firme en cada una de nuestras áreas y actividades.

Llega el momento de descansar, de revisar el balance que nos deja el año que termina y de planear todo lo que se viene para el próximo año, que desde ya le queremos anunciar que va a ser importante para seguir consolidándonos como uno de los referentes principales de la seguridad en el continente.

A todos y cada uno los que hacen parte de esta gran familia, GRACIAS. Les deseamos una feliz navidad y un feliz fin de año junto a sus seres queridos.

VENTAS DE SEGURIDAD Vol 26 Nº6
TADEO OSPINA GERENTE DE MARKETING Y COMUNICACIONES DE ALAS INTERNACIONAL

ALAS en cifras 2022 ALAS cierra su

año 2022

ALAS va culminando su año 2022, un año en el que las compañías retornaron a la presencialidad y por supuesto la Asociación se sumó para volver a encontrarse con sus colegas y amigos en los diferentes eventos de la industria como ISC West Las Vegas, Expo Seguridad México, la Feria de Seguridad E+S+S, Intersec, entre otras, y de esta manera estar cerca de sus socios en estos diferentes países.

Además de la participación en estas importantes ferias de la industria, la asociación retomó los Encuentro Tecnológicos, eventos que se realizaron en 8 países, dando apertura y clausura en México (Ciudad de México y Monterrey respectivamente) y pasando por Argentina, Uruguay, Colombia, Perú, Costa Rica, República Dominicana y Guatemala para completar una gira de 11 Encuentros en total. Sin embargo, la presencialidad no quedó solo allí, Ecuador fue el anfitrión de un ALAS Talks especializado en ciudades seguras. Y no menos importante la

Cumbre Gerencial ALAS, que después de dos años, volvió a ser el punto de encuentro de los líderes de la industria, quienes volvieron a renirse en Miami en el principal evento de la Asociación.

Si bien la presencialidad fue la protagonista de este 2022, no se podía dejar de lado los formatos digitales, que por su facilidad y comodidad han permitido que ALAS se conecte y le entregue a toda la industria contenidos de valor para su formación y crecimiento. Es así que se realizaron durante el año 41 eventos virtuales divididos en un ALAS Meet enfocado para las soluciones de seguridad del sector Retail, 25 mesas de café organizadas por los diferentes comités nacionales quienes se pusieron a disposición para entregar contenidos de valor a la comunidad en cada sesión, 2 jornadas de Ruedas de negocio en las que diferentes empresas expusieron sus mejores soluciones y 11 webinar ALAS dictados por diferentes socios

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 49

para actualizar a los profesionales sobre las tecnologías, soluciones y tendencias del mercado de la seguridad.

Como se ha mencionado los comités nacionales fueron parte importante del transcurrir del año ALAS, gestionando las actividades virtuales y apoyando en la realización de los eventos presenciales en cada uno de sus países. Esta labor ha resultado en el crecimiento de estos grupos de

socios activos, es así que este año se pasó de 9 comités nacionales a un total de 11, conformándose Uruguay y Panamá. Igualmente, el incremento de los comités se ha visto reflejado en el crecimiento de las empresas socias, logrando un aumento del 20% para llegar a un total de 666 socios activos en el 2022.

Por otra parte, y como pilar fundamental ALAS, la capacitación de los profesionales continuó estando presente, logrando realizar 30 cursos, de los cuales 22 estuvieron dentro de la programación y 8 en modalidad cerrada. Con esto, este año se certificaron un total de 496 profesionales.

ALAS cierra otro año más lleno de éxitos en compañía de sus socios quienes han hecho posible el desarrollo de todas estas actividades.

Si desean hacer parte de la comunidad y estar enterados de los nuevos proyectos 2023 pueden visitar www.alas-la.org

VENTAS DE SEGURIDAD Vol 26 Nº6

“Milestone va más allá de la seguridad”

La apuesta en América Latina, planes a futuro, nuevos productos y retos, son algunos de los puntos clave que destacó Thomas Jensen, CEO de Milestone, en una entrevista otorgada a Ventas de Seguridad durante MIPS 2022.

Thomas Jensen, comenzó su periplo como CEO de Milestone Systems en el año 2020 y tuvo que afrontar diferentes retos durante la pandemia. Dos años después de su nombramiento conocimos sus planes como líder de la marca para el mercado VMS global y para América Latina en especial.

En esta entrevista realizada en el MIPS 2022, el evento que reúne a clientes y proveedores de Milestone y que se llevó a cabo en Minnesota (EE.UU) a finales de octubre, Thomas Jensen contó que Latinoamérica es un mercado en el que vienen invirtiendo, y

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
OTROS ENFOQUES
por VENTAS DE SEGURIDAD

como muestra de ello, está la reciente oficina para la región inaugurada hace poco en México, además de la apuesta con nuevos nombramientos para continuar aumentando su presencia en la región.

“Podemos anticipar que Latinoamérica será una parte significativa del negocio en las Américas y creceremos definitivamente en doble dígito”, comentó el CEO de Milestone, quien en esta entrevista estuvo acompañado por Mauricio Swain, director de ventas para Latinoamérica.

Precisamente, Mauricio complementó al respecto que “basados en el plan especial que tenemos estamos trabajando en incrementar nuestros recursos con nuevos nombramientos con los cuales queremos reforzar nuestra posición no solo en Brasil, sino en toda la zona del Cono Sur”.

Mauricio agregó que “no tenemos límites en nuestra región, al contrario estamos manejando tres pilares: el primero es mayor presencia, el segundo es crear experiencias increíbles para nuestros clientes, y el tercero es tener un crecimiento de nuestra participación dentro de la industria; estoy seguro que cada año estamos ampliando nuestra presencia frente a los competidores en América Latina”.

A continuación compartimos la entrevista completa: Ventas de Seguridad: ¿Cómo saca provecho Milestone al crecimiento de tecnologías como Inteligencia Artificial, el IoT y la expansión del 5G?

Thomas Jensen: El 5G nos ha dado muchas ventajas, porque ahora es posible tener acceso a la redes donde antes existían muchas dificultades para conseguir buena velocidad de tráfico, así que el 5G nos ha ayudado a acelerar nuestra innovación y conectividad.

La IA y el IoT es algo que puede ser usado en video también, así que nuestra habilidad para innovar en nueva tecnología nos permite acelerar nuestros desarrollos en ese sentido; pero también significa que tenemos más responsabilidades, porque las nuevas tecnologías traen retos más elevados, como el tema del uso de datos personales o privacidad, y debemos manejar esos asuntos con el mayor compromiso.

VDS: ¿Cuáles son las verticales en las que ven mayor potencial en América Latina?

Thomas: En verticales, como por ejemplo el comercio minorista, el transporte, los casinos y hoteles o los centros de conferencias, nuestro producto principal es muy adecuado hoy en día. Hay algunos aspectos en los que tenemos un éxito inmenso entre los minoristas, como las estrategias para la aplicación de la ley, la gestión de la ciudad o del tráfico, esta última un área en la que tenemos muchas fortalezas.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 53
OTROS ENFOQUES

Acá debo aclarar algo y es que nosotros enfocamos a los hospitales como un producto desarrollado específicamente para esa vertical.

VDS: ¿Cuál es la apuesta con la nueva solución Kite?

Thomas: Kite es una adición única para pequeños negocios que quizá no necesiten los recursos de un sistema premium, por eso Kite es un producto único, porque es muy fácil de usar, de instalar y de integrar y va dirigido a un público importante de tamaño mediano que también se encuentra en América Latina.

Por ejemplo, para las sedes principales de grandes industrias como las petroleras tenemos Milestone XProtec, nuestra solución con la que somos muy fuertes, pero para las estaciones de gasolina, que son negocios pequeños, probablemente sea exagerado proveer con un sistema de esta clase. Por eso vemos necesaria una opción más liviana, y con la combinación de Kite podemos solucionar las expectativas de esta clase de clientes con una tecnología más costo efectiva.

VDS: ¿Cuáles son los principales retos que afronta Milestone?

Thomas: Creo que el principal desafío que tenemos hasta ahora es estar cerca de nuestros clientes y tener más presencia, y por eso que hemos puesto más recursos en esos lugares, porque queremos entender mucho mejor lo que necesitan los clientes.

Estamos juntando todas esas piezas para ofrecer una solución para nuestros clientes, no solo con Milestone, sino también con nuestros socios tecnológicos como los proveedores de cámaras y los proveedores analíticos. Eso es lo que estamos haciendo y ese es nuestro principal desafío.

VDS: ¿Hacia dónde apunta la industria de VMS en los próximos años?

Thomas: Creemos que somos uno de los líderes en la industria de VMS. Entonces, estamos seguros de que seremos una de las empresas que establezca la dirección. Nuestros colegas de la industria pueden elegir otra cosa, pero creo que hay tres absolutos hacia donde apuntamos:

Lo principal, obtener más información basada en datos, más análisis y más información derivada del video. En segundo lugar, ofrecer más valor del video a nuestros clientes y eso es lo que llamamos resultados comerciales: ¿cómo nos aseguramos de que cuando el usuario tiene video y pagó por cámaras y VMS, lo ayudemos realmente a obtener más servicios en lugar de solo usarlas para control de acceso o videovigilancia?

El tercero es responsabilidad, tenemos que apuntar a ser aún más responsables en la manera en que actuamos; sentimos que todas las empresas de tecnología lo harán y no podemos quedarnos atrás en esa intención.

54 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
OTROS ENFOQUES

OTROS ENFOQUES

Introducción a la resistencia al fuego

La resistencia al fuego se entiende como la aptitud de un elemento constructivo de mantener sus propiedades en presencia de un incendio durante un tiempo determinado.

En el Manual de Protección Contra Incendios de la NFPA escribí sobre la resistencia al fuego que “muchos aspectos relacionados con este tema son para nosotros en Latinoamérica conceptos que intuitivamente pensamos que son ventajosos para nuestra manera de construir. Tenemos todavía una construcción robusta basada en ladrillo y concreto, que en la mayoría de los casos tiene una resistencia al fuego importante. Por otro lado, construimos edificios relativamente pequeños donde tradicionalmente no hemos tenido mayores problemas de protección contra incendio. Sin embargo,

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
por JAIME A. MONCADA*

el problema de la protección contra incendios en Latinoamérica está centrado en los edificios grandes, edificios que estamos construyendo cada vez más con arquitecturas abiertas y novedosas, con elementos estructurales más expuestos, con terminados interiores altamente combustibles y copiando la arquitectura de países más desarrollados, donde existe una tradición arraigada de seguridad contra incendios. Es allí donde estamos encontrando problemas”.

En esos países donde existe un código de construcción más desarrollado se establecen requisitos mínimos de resistencia al fuego para ayudar a mantener la integridad estructural durante el tiempo necesario para la evacuación del edificio y el ataque interior por parte de los bomberos.

Tanto el Código Internacional de la Construcción (IBC) como la NFPA 5000 definen los tipos de construcción de los edificios basados en una certificación de la resistencia al fuego de los elementos estructurales. Esta resistencia al fuego se refiere al tiempo, en minutos u horas, que los materiales han resistido una exposición al fuego según se ha determinado con pruebas específicas.

Un poco de historia

Los primeros conceptos de ingeniería de protección contra incendios que trataron de cuantificar la severidad de los incendios fueron sobre el impacto que los incendios tenían en la estabilidad estructural de los edificios. Una de las primeras pruebas a elementos resistentes al fuego se efectuaron en un club de arquitectos en Londres en 1790 .

Pero no fue sino hasta un siglo después, luego del Gran Incendio de Baltimore en 1904, el cual fue iniciado por el colapso durante el incendio en un edificio de 10 pisos, que en la Universidad de Columbia en Nueva York, se empezó a estudiar el tema de cómo probar la resistencia al fuego de un edificio.

Ver Imagen 1.

Fue así como la curva normalizada tiempo-temperatura, que hoy día es utilizada de manera casi idéntica a nivel mundial, fue ideada (ver la imagen anexa). Esta curva tiempotemperatura está normada por ASTM E 119 y es muy parecida a su equivalente, la norma ISO 834.

Fuego o incendio

Antes de seguir hablando sobre el tema de la resistencia al fuego en más detalle debemos definir la palabra “fire”, pues esta tiene dos traducciones en español, “fuego” e “incendio”. Los diccionarios definen “fuego” como la producción de calor y luz por la combustión y la de “incendio” como la de un fuego grande que destruye lo que no debería quemarse. Esto puede ser confuso y refleja nuestro lenguaje cotidiano, donde tendemos a usar estas dos palabras intercambiadamente.

Pero, estrictamente en protección contra incendios, la palabra “incendio” tiene una utilización generalizada, con la excepción de las protecciones pasivas, donde la palabra “fuego” tiene una utilización más arraigada, como por ejemplo elementos cortafuego, ensayos de fuego, resistencia al fuego, etc. La mejor explicación que yo he encontrado es que un “incendio” es un fuego descontrolado, mientras que el “fuego” es un incendio controlado. Piensen en el fuego de la chimenea versus el incendio forestal.

Resistencia al fuego

Como ya lo mencioné, la resistencia al fuego se entiende como la aptitud de un elemento constructivo de mantener sus propiedades en presencia de un incendio durante un tiempo determinado. Esto a veces se ha confundido con la severidad del fuego, el cual es una función de la intensidad y del tiempo del fuego expuesto. Aunque tiene sentido entender que la severidad de un incendio está relacionada con la resistencia al fuego, este concepto ha perdido razón de ser y se considera obsoleto.

Desafortunadamente en muchos de nuestros países, sobre todo en la parte sur de Sudamérica, los códigos Curva Tiempo-Temperatura

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 57
ENFOQUES
OTROS

OTROS ENFOQUES

piden que se ejecute un estudio de la carga de fuego del edificio para establecer la resistencia al fuego del edificio.

Este concepto, sin embargo, desde los años 80 se ha tildado como obsoleto, puesto que el incendio moderno tiende a tener una temperatura inicial mucho más alta que la mostrada en la curva normalizada tiempo-temperatura, pero tiende a extinguirse más rápidamente que lo que ocurría en los incendios hace 50 o más años, debido a la combustibilidad mucho más alta del mobiliario y contenidos de los edificios modernos. La figura anexa muestra, de manera conceptual, la diferencia entre la curva normalizada tiempo-temperatura y un incendio real.

al fuego de vigas, columnas, puertas, secciones de pared, protecciones de penetraciones y juntas, etc., queda determinada por su rendimiento en este horno que se calienta siguiendo la curva normalizada tiempo-temperatura. Estas pruebas están diseñadas para elementos constructivos donde su resistencia al fuego generalmente se determina en términos de “Resistencia al Fuego” de 20 min, 30 min, 45 min, 1 hr, 1-½ hr, 2 hr, 3 hr y 4 hr.

*¿Cómo se establece la resistencia al fuego de un elemento estructural? La resistencia al fuego de los elementos constructivos se evalúa bajo tres criterios o parámetros principales:

1. Mantener la integridad estructural, estabilidad o habilidad de soportar una carga a pesar de la exposición al incendio. En otras palabras, evitar colapso durante el incendio.

2. Proporcionar una barrera física para restringir la propagación del incendio y evitar el paso de las llamas.

3. Proporcionar aislamiento térmico de manera que la transmisión térmica debe limitarse de forma que no se produzca la ignición de la superficie no expuesta, ni de cualquier material situado en la proximidad a esa superficie.

La manera más común para establecer la resistencia al fuego de un elemento constructivo es a través de un ensayo en un horno de pruebas de resistencia al fuego, como el mostrado en la foto anexa. En este sentido, la resistencia

Estas pruebas son realizadas típicamente por un laboratorio de ensayos de fuego independiente, siendo Underwriters Laboratories (UL) el laboratorio de ensayos más conocido. En Latinoamérica existen cuatro laboratorios de ensayos: IPT en Brasil, INTI en Argentina, y dos en Chile, IDIEM y DICTUC.

Reitero que no es válido que el fabricante del elemento constructivo certifique su propio producto, certificación que la debería determinar uno de estos laboratorios de ensayo independientes. Sin embargo, para ciertos elementos estandarizados, como el concreto, ladrillo, tabla roca, madera y estructuras metálicas con recubrimientos resistentes al fuego, se puede calcular su resistencia al fuego usando métodos empíricos aceptados.

En este caso, una firma de ingeniería de protección contra incendios debería evaluar el elemento estructural y dar su opinión sobre su resistencia al fuego equivalente. La norma más comúnmente utilizada es la ASCE/SEI/SFPE 29 . Por otro lado, la Sociedad de Ingenieros de Protección Contra Incendios (SFPE) ha publicado un manual que documenta nuestra compresión a la fecha sobre el desempeño estructural en caso de incendio .

58 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com
Horno

Como comentario adicional me gustaría mencionar que el área donde los inspectores de incendios deben centrar su atención, pues es donde en mi experiencia existen más problemas en los edificios de nuestra región, es la certificación de puertas, aperturas, penetraciones y juntas. Estos elementos tienen que venir con una certificación apropiada e independiente y deben ser instalados de acuerdo con las recomendaciones del fabricante, pues no existe un método de cálculo empírico para este tipo de elementos constructivos.

*¿Cómo se determina la resistencia al fuego que debe tener un edificio? Hoy día la resistencia al fuego que debería tener un edificio se establece a través de una evaluación de su área construida, número de pisos, altura y porcentaje de fachada entre otros, dependiendo de la ocupación del edificio. Es decir, un edificio con una ocupación más riesgosa, por ejemplo un hospital, con un área constructiva, número de pisos y altura especifica, debe ser construido con una estructura con una resistencia al fuego más alta que la de un edificio con una ocupación menos compleja, como por ejemplo una tienda mercantil, con la misma área constructiva, número de pisos y altura.

El IBC o la NFPA 5000 explican esto en mayor detalle, donde se establecen, dependiendo del código, 9 a 10 tipos de construcción diferentes para los edificios. Reitero, en

estas normas no se pide que se efectúe un análisis de la carga del fuego del edificio, por ser un concepto anticuado.

Acabados Interiores

Otro tema importante en protección contra incendios es la reacción al fuego, la cuál es la contribución de un material, por su propia descomposición, al incendio que está expuesto. En este sentido, los acabados interiores se clasifican conforme a ensayos que miden, por ejemplo, su índice de propagación de la llama y su índice de humo desarrollado para recubrimientos de parades y techos, y de flujo radiante para pisos.

Aunque tiene todo el sentido del mundo limitar la combustibilidad de los contenidos de un edificio, este tema es difícil de evaluar a falta de información sobre la reacción al fuego de la mayoría de los acabados y mobiliarios que utilizamos en Latinoamérica.

* Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE). El correo electrónico del Ing. Moncada es jam@ifsc.us.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 59
ENFOQUES
OTROS

5G y redes privadas: el nuevo paradigma para las empresas de seguridad privada

La tecnología 5G en España comenzó su despliegue comercial en 2020, pero no ha sido hasta este año cuando los usuarios han podido empezar a disfrutar en primera persona del 5G real y de su ultra-alta velocidad superior a 1 Gbps.

La cobertura 5G oficial en el país, según los Operadores de Red Móvil, es superior al 80%, si bien todavía queda mucho por hacer para poder disfrutar de la tecnología 5G SA -standalone-. La tecnología 5G trae de la mano nuevas capacidades: mayor ancho de banda, menor latencia, alta densidad de dispositivos

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com OTROS
ENFOQUES
La tecnología abre nuevas posibilidades que nos van a permitir mejorar nuestra operatividad y atender con garantías nuevos escenarios de servicio.

conectados, virtualización de infraestructuras de red, etc…. Pero ¿dónde radica el verdadero diferencial de 5G?

Redes privadas 5G

La tecnología 5G va a revolucionar las telecomunicaciones en dos áreas fundamentales: el acceso radio, que provocará enormes mejoras en la velocidad, la latencia y el consumo de dispositivos IOT, y la Segmentación de Red (Network Slicing) que permitirá crear múltiples redes lógicas independientes sobre una única infraestructura física.

Éste último permitirá crear redes a medida de sus usuarios, microsegmentos de red diseñados para aplicaciones específicas, redes ad-hoc para situaciones especiales como catástrofes o grandes eventos... las posibilidades son virtualmente infinitas.

Álvaro García, Director Comercial de Alai Secure, destaca que “la llegada del 5G supone una revolución que nos va a permitir diseñar, crear y personalizar nuestros propios segmentos de redes Telco a medida para empresas, grandes corporaciones, instituciones públicas y para el mismo mundo de la industria. Ya están surgiendo las primeras iniciativas a nivel internacional de redes privadas para los servicios de emergencias y las fuerzas y cuerpos de seguridad, para la atención

de eventos multitudinarios, etc… La colaboración de la seguridad públicoprivada es clave en este sentido para empezar a definir las bases de lo que serán las nuevas redes privadas 5G”.

Esto supondrá un cambio de paradigma, sobre todo, para aquellas empre-

sas o instituciones que ofrecen servicio en entornos críticos -policía, vigilantes, servicios de emergencia, etc.

“Por ejemplo, pensemos en un festival de música, un concierto o un partido de futbol donde se concentran grandes cantidades de personas. Durante

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 61 OTROS ENFOQUES
Álvaro García, Director Comercial de Alai Secure

el espectáculo los asistentes están constantemente realizando llamadas, enviando fotos y videos de la actuación, mensajes, etc.… En muchos casos nos encontramos con que la señal es muy deficiente debido al número tan elevado de dispositivos conectados a la misma antena de radio”, apunta Álvaro.

Pero “¿qué ocurre cuando hay un accidente en el mismo recinto? Los equipos de seguridad se encuentran con muchos problemas para comunicarse entre sí con facilidad debido a la saturación de la red. Aquí empieza a cobrar sentido el poder disponer de nuestra propia red privada 5G. Esto nos permitirá poder priorizar las comunicaciones de seguridad y emergencias frente al resto, o que nuestro propio personal de seguridad y emergencias pueda enviar señal de video y audio en alta definición y en tiempo real de lo que está ocurriendo al centro de control y emergencias para que puedan dimensionar el alcance del accidente y actuar en consonancia”, apunta el directivo.

La tecnología nos abre un abanico enorme de nuevas posibilidades que nos van a permitir mejorar nuestra operatividad y atender con garantías nuevos escenarios de servicio. Para ello se hace necesario, ahora más que nunca, contar con un partner Telco que conozca la tecnología disponible en cada momento -GSM, 5G, LoRa, NB IoT, Cloud, IoT satelital,…- y trabaje estrechamente con nosotros y nos ayude desde la definición del servicio hasta su despliegue y operación.

Alai Secure es un operador multi-tecnología que cuenta con una infraestructura georedundada. Su SIM Global Multi-cobertura ha sido diseñada para garantizar las comunicaciones M2M/IoT en la era de la conectividad.

“Nosotros dotamos de alta disponibilidad y de garantía de continuidad de servicio a nuestros clientes. Realizamos una fuerte inversión en I+D para incorporar todas las tecnologías M2M/IoT disponibles y atender cualquier escenario de servicio gracias a nuestra tecnología propia y de vanguardia”, concluye Álvaro.

62 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com OTROS
ENFOQUES

El futuro está más cerca con la llegada de la categoría 6A

Hoy en día, la estrategia en la que se basó el desarrollo de Cat 6A está demostrando ser acertada.

Es innegable que no hay forma de preparar completamente su red para el futuro; no hay forma de planificar de antemano para hacer frente a todos los retos a largo plazo, la mayoría de los cuales aún no existen.

Esto es especialmente cierto en el caso de las redes empresariales que están experimentando cambios fundamentales creados por las nuevas demandas de las aplicaciones, la convergencia de redes a varios niveles y un aumento abrumador de los dispositivos conectados. Pero eso no significa que no

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com OTROS ENFOQUES

pueda inclinar las probabilidades de éxito a largo plazo a su favor. Sí que puede.

El cableado Ethernet lucha por seguir el ritmo de las aplicaciones empresariales: Ya en 2004, la tan esperada visión de los edificios y campus inteligentes había empezado a tomar forma. El despliegue de sistemas de automatización, información y control de edificios estaba aumentando de forma significativa, al igual que la iluminación inteligente, el DAS en los edificios y la conectividad en todo el campus.

El efecto neto de esta revolución de la conectividad en el espacio empresarial fue doble. En primer lugar, abrió la puerta a una eficiencia operativa sin precedentes en toda la empresa. En segundo lugar, obligó a los administradores de redes de TI y OT a enfrentarse a las limitaciones de su infraestructura de capa física existente, que se basaba principalmente en el antiguo cableado Cat 5/5e y Cat 6.

A medida que las redes empresariales seguían ampliando su huella, las limitaciones de distancia del cableado Cat 5/5e/6 existentes se hicieron más problemáticas. Al mismo

tiempo, los requisitos de datos y energía de los sistemas y dispositivos conectados también aumentaban.

Cada vez era más importante que las redes escaparan de los confines de su cableado Cat. 5 y Cat. 6. El siguiente paso en la evolución de las redes era evidente: 10 Gigabit Ethernet con el rendimiento necesario para recorrer grandes distancias.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 65
OTROS ENFOQUES

Cat 6A: adelantada a su tiempo por

diseño

La búsqueda de la próxima generación de Ethernet estaba en marcha, liderada por el grupo de trabajo IEEE 802.3an 10GBASE-T. Comenzaron por abordar cuestiones fundamentales como la pérdida de retorno y la diafonía, lo que facilitó el camino para las especificaciones mínimas del canal de cableado para 10GBASE-T. El resultado fue una nueva clase de cableado, la Clase EA, que pronto adoptó el apelativo de Categoría 6 "aumentada", también conocida como Cat. 6A.

positivos conectados pueden situarse en cualquier lugar al alcance de un switch PoE, y no de una toma de corriente. Hoy en día, la estrategia en la que se basó el desarrollo de Cat 6A está demostrando ser acertada. La red empresarial se ha convertido en un entorno hiperconectado en el que los dispositivos y sistemas están migrando hacia el borde, más lejos del núcleo de la red y más cerca de donde se generan y aprovechan los datos y las funcionalidades. Cat. 6A es la única categoría de cableado Ethernet que presenta un crecimiento sostenido en el mercado desde su introducción. Hay muchas buenas razones para ello. Por un lado, 10GBASE-T ofrece una mejor relación precio-rendimiento y un menor consumo de energía. Las drásticas mejoras introducidas en 10GBASE-T en los últimos años se traducen en un precio global y una eficiencia energética por gigabit significativamente inferiores a los de 1000BASE-T.

Habilitación de nuevas y más potentes aplicaciones de red No es de extrañar que el crecimiento de la tecnología sea paralelo al desarrollo de aplicaciones empresariales más exigentes (requisitos de ancho de banda y potencia), algunas de ellas son:

La Cat 6A no sólo admite velocidades de 10 Gbps, sino que también amplía la capacidad de desplegar mayor potencia y ancho de banda en cualquier lugar al alcance de los 100 m de longitud máxima del canal. Por primera vez, los dis-

Wi-Fi 6/6E, la computación de alto rendimiento (HighPerformance Computing), las redes de área de almacenamiento (SAN)/Almacenamiento conectado a la red (NAS),

66 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com OTROS ENFOQUES

el acceso a la colaboración multisitio y el Grid Computing.

Muchos sectores de la industria utilizan actualmente plataformas informáticas de alto rendimiento para soportar aplicaciones de gran intensidad de ancho de banda, como la transmisión de vídeo, las imágenes médicas, las aplicaciones centralizadas, los gráficos de alta gama, las tecnologías de visualización y la agrupación de datos, estas herramientas requerirán cada vez más ancho de banda y la capacidad de datos ampliada de Cat 6A será clave para permitir estas capacidades.

Mirando hacia una red empresarial más resistente y preparada para el futuro: Si miramos atrás 18 años de historia del cableado Categoría 6A, vemos que ha

permitido el desarrollo y la implantación de muchas aplicaciones que requieren un gran ancho de banda y de las que las empresas actuales no pueden prescindir. Y aún no ha terminado: sigue siendo la infraestructura recomendada para las nuevas construcciones modernas y promete seguir siendo relevante durante muchos años. La prueba de su éxito es el volumen de ventas, que sigue creciendo casi dos décadas después del borrador inicial de la norma.

Aunque es posible que nunca pueda preparar completamente su red empresarial para el futuro, puede asegurarse de que esté preparada para el futuro.

*Jason Bautista, Solutions Architect de CommScope.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 67 OTROS ENFOQUES
Muchos sectores de la industria utilizan actualmente plataformas informáticas de alto rendimiento para soportar aplicaciones de gran intensidad de ancho de banda.

PROFESIONAL DEL MES

“Quiero liderar desde el ejemplo”

Nuestra Profesional del mes de esta edición es Pilar Gómez, vicepresidenta regional de Anixter y actual presidenta de ALAS.

Pilar Gómez se ha labrado un interesante camino en la industria de la seguridad. Este gremio le apasiona y la mueve a actuar, no solo en representación de Anixter, sino también como actual presidenta de ALAS, incentivando la capacitación y las relaciones profesionales entre la gente del gremio.

Pilar es una mujer colombiana que desde hace 22 años está radicada en Miami. Es ingeniera electrónica de la Universidad Javeriana de Bogotá y tiene un máster en Administración Financiera. Su carrera la inició en Colombia trabajando en el área industrial

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com

con las soluciones de Honeywell como ingeniera de campo y abriéndose camino como mujer y joven en un terreno dominado por los hombres, algo que considera como una experiencia muy valiosa.

Fue en el área de automatización de edificios en la que Pilar inició su carrera en el mundo de la seguridad electrónica realizando proyectos importantes. Toda esa experiencia y contactos le permitieron llegar a Miami para trabajar con el distribuidor ISTC Corp, donde, desde el área de ventas, atendía a diferentes países de la región. Sus buenos resultados y su experiencia le permitieron escalar hasta ocupar el puesto de CEO de esta compañía, cargo que lideró durante más de 3 años.

Posteriormente, en el año 2016 llega

a Anixter, donde inició como directora de soluciones de seguridad para la región CALA, y actualmente se desempeña como Vicepresidenta regional del área norte de Latinoamérica. Una carrera brillante con puestos de liderazgo que continúa ejerciendo con el firme propósito de segur creciendo.

A la par con ello, Pilar también le ha dedicado más de 10 años a participar activamente con ALAS. Actualmente como presidenta ha vivido una experiencia muy interesante y reconoce los cambios positivos que ha tenido la asociación en los últimos años.

“El reto es hacer que la asociación siga creciendo y siendo relevante en cada uno de los países donde está, más aún con los capítulos nacionales que existen, lo que ha hecho que ALAS tenga mucha más llegada a países

donde antes no podíamos llegar tan fácilmente”, comentó nuestra Profesional del mes.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 69
MES
PROFESIONAL DEL

PROFESIONAL DEL MES

de exigencia, pero también se trata de entender a las otras personas de tu equipo, tener un lado humano para que se dé una combinación de exigir, guiar y ayudar de alguna manera y así tener un balance y lograr que el equipo se comprometa y crea en el objetivo común. Es importante que ellos se sientan parte de los triunfos y que el éxito depende de cada uno, que lo vean como su objetivo; también hay que darle las herramientas necesarias para que lo puedan lograr, eso implica entrenarlos desde todos los puntos: tecnológicos y personales.

VDS: ¿Cuáles crees que son las razones para tu reconocimiento en esta industria?

VDS: ¿Cuáles son tus retos profesionales y personales?

Pilar Gómez: Si empezamos por la parte profesional creo que para todos los últimos dos años han sido de cambio y la pandemia aceleró muchos procesos y transformación de la industria. Gracias al trabajo que yo hago en Wesco-Anixter tengo una visión mucho más amplia del segmento de seguridad, vemos que la industria se está transformando muy rápido y eso abre posibilidades de negocios para todos, no solo para los que tenemos productos especializados en ese segmento, sino para las compañías tradicionales de seguridad, ya que esto permite ver esta industria desde otro punto de vista: el uso de nuestra tecnología para hacer inteligencia de negocios.

El reto, tanto para mí como para muchos profesionales que llevamos en la industria por mucho tiempo es entender los cambios tecnológicos y los cambios que hay en el mercado; saber hacia dónde va el futuro de la utilización de los dispositivos de seguridad y cómo poder ampliar nuestros horizontes de negocios mucho más allá de la seguridad tradicional de protección, a través de la inteligencia de negocio y tendencias como el 5G.

En cuanto a mis retos personales, quiero ser mejor y liderar desde el ejemplo, ese es nuestro lema, y para liderar bajo el ejemplo siempre tienes que superarte a ti mismo para que tu equipo te pueda seguir y guiarlo en la dirección correcta con el fin de crecer profesionalmente y lograr los objetivos que nos hemos puesto como compañía.

VDS: ¿Qué tan importante es el trabajo en equipo y cómo manejas el rol de líder?

Pilar: Yo creo que ser líder es un reto y una combinación

Pilar: Creo que me ven como una persona profesional confiable, es decir que si van a hacer un negocio o un proyecto conmigo, saben lo que pueden esperar de mí. Soy una persona de palabra, transparente y profesional. Cuando uno trabaja, especialmente, en distribución, tiene contacto con muchos fabricantes y con muchos clientes en diferentes regiones, y se presentan muchos proyectos y situaciones donde tienes que interactuar con varios fabricantes y clientes, y el que tengas una posición de claridad y transparencia hace que les dé más tranquilidad. Cuando los clientes o los fabricantes se acercan a mí van a obtener una respuesta sincera, clara y lo más profesional posible.

VDS: ¿Cómo ves el futuro del negocio de la seguridad?

Pilar: Veo que algunos segmentos de la industria de seguridad están pasando a ser como una especie de commodity; por ejemplo, la cámara está pasando a ser un elemento más de IoT, una fuente de información y será un proveedor de datos que se aprovecha para diferentes usos. Se van a ver sistemas cada vez más integrados a mayor nivel no solo con el foco tecnológico, sino que muchos de los dispositivos van a empezar a dar información para que puedas administrar mejor las propiedades como edificios o zonas de áreas comunes. La tecnología está cambiando tan rápido que ya todos estos

70 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com

dispositivos son fuentes de información y se usan para ayudar a hacer espacios más confortables, más seguros y más eficientes dependiendo lo que se requiera en el área de negocio.

Si estás hablando de un retail vas a utilizar la información para ver cómo puedes vender más sabiendo cuáles son las zonas de más o menos tráfico, en qué horarios hay más filas de persona, etc. Si necesitas hacer más eficiente un edificio en el área de consumo de energía, entonces ya utilizas toda esta información para optimizar consumos, una tendencia hacia donde vamos.

La seguridad se transformó como solución de negocios inteligentes, como una fuente de datos para manejar cámaras, control de acceso o reconocimiento facial; atender clientes VIP y generar protocolos diferentes a los que se usan cuando ingresa una persona normal. Ahora la seguridad también es un proveedor de datos.

VDS: ¿Cómo se ha adoptado ese fenómeno en América Latina?

Pilar: Yo te diría que va muy rápido, incluso algunos fabricantes están vendiendo cámaras con algoritmos en el borde con un porcentaje más alto de lo que están vendiendo en Estados Unidos; la proporción de cámaras con tecnología de Inteligencia artificial y del Deep learning en Latinoamérica es más alta, y como en América Latina existen menos regulaciones podemos ser más innovadores y eso hace que adoptemos ciertas tecnologías incluso más rápido que en otros territorios.

VDS: ¿Qué mensaje envías como presidente de ALAS?

Pilar: Que le saquen más provecho a ese medio y ese facilitador que es ALAS, porque es una comunidad y cuando tú te integras en una comunidad tienes acceso a información, a tendencias, a hablar con otros profesionales de la industria y a entender dónde están las oportunidades.

Una de las de las cosas que ha hecho muy exitosa a la compañía donde estoy es que siempre está un paso adelante en identificar tendencias futuras en tecnología, y el pertenecer a este tipo de asociaciones ayuda a los integradores, e incluso los mismos fabricantes, a asegurarse de que siempre estén un paso adelante para tener una visión más asertiva sobre hacía dónde llevar su negocio.

Este mundo tecnológico está cambiando muy rápido, asegurémonos de estar a la vanguardia, aprovechando lo que ofrece ALAS y asegurarnos así de que estamos viendo el negocio de forma correcta.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 71
DEL MES
PROFESIONAL

Disfrutar de la familia y del tenis

Pilar es una mujer casada hace 25 años y fruto de este matrimonio tienen dos hijos: una mujer que se acaba de graduar de ingeniera industrial y un joven de 15 años. “Siempre la prioridad es la familia y nos encanta viajar. Hay una época que es muy especial para nosotros como familia que son las vacaciones, porque los cuatro compartimos muchísimo y nos desconectamos”, comentó.

Nuestra invitada reconoce que la pandemia le ayudó bastante a entender la importancia del balance de la vida personal y profesional, pues antes viajaba en promedio dos semanas al mes, lo que la llevaba a tener que aplazar muchos planes familiares y actividades deportivas y pasatiempos. “El que la pandemia nos haya obligado a quedarnos hizo que el tenis se convirtiera en mi gran hobby. Yo aprendí a jugar tenis ahora de grande y me metí en esto de una forma en la que empecé a competir, a jugar torneos nacionales y a compartir con equipos de todo el país. Apenas llevo jugando unos cuatro años, pero siempre he sido muy apasionada por practicar alguna actividad física; en alguna etapa de

mi vida hice crossfit, trotaba y ahora el tenis, quiero ser cada vez mejor en este deporte”, destacó.

Finalmente, Pilar mencionó que “lo que más me gusta de mí es que cuando me comprometo con algo doy todo al 200%. Tal vez lo que menos me gusta es que soy demasiado perfeccionista y eso hace que vea el puntito negro en la hoja blanca”.

72 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com PROFESIONAL
DEL MES

VIDEO PRODUCT SHOWCASE

Johnson Controls

Illustra Radar, una solución de seguridad perimetral de bajo costo que mejora la vigilancia y ofrece protección de largo alcance. Esto significa una detección más rápida de intrusiones en áreas que requieren mayor seguridad perimetral, como centrales eléctricas, centros de transporte, puertos, infraestructura crítica y otros edificios comerciales, industriales y gubernamentales.

La solución de extremo a extremo de Illustra Radar ofrece integración con sistemas de gestión de video con una buena relación costo/beneficio.

Seguridad perimetral: integración Illustra Radar + PTZ

Proteger grandes perímetros presenta múltiples desafíos. Brindamos protección perimetral eficiente y poderosa, integrando Illustra Radar con cámaras PTZ, obteniendo la mejor relación costo / beneficio.

La principal y más importante característica de Illustra Radar es que permite el monitoreo de grandes áreas y perímetros que requeri-

SoftGuard

Código Violeta: la app que combate la violencia de género

Código Violeta, es la aplicación y plataforma de comunicación especialmente desarrollada para combatir la violencia de género. La app permite a las mujeres reportar actos de violencia de género a centros de monitoreo públicos y privados de manera fácil y rápida con múltiples funciones de control y gestión. Código Violeta pone foco en 4 ejes de acción, procura un abordaje integral de las situaciones de violencia de género a través de la prevención, monitoreo, asistencia y acceso a la justicia. El primer eje, que es el de la prevención, está integrado por un conjunto de herramientas que empoderan a la mujer y le permiten ejercer distintas acciones de prevención fundadas en un sistema de alertas pasivo-activas que le permitan obtener información de forma anticipada y actuar a tiempo ante distintas situaciones de inseguridad o violencia. Todas las alertas enviadas a través del smartphone serán recibidas en el centro de monitoreo que opera las 24 horas por medio de internet o SMS para ser atendidas por los operadores de forma inmediata.

rían la instalación de una enorme cantidad de cámaras fijas o cables enterrado y vigilancia física constante. Las cámaras con Inteligencia Artificial tienen 16 analíticos incluso, brindando clasificación de objetos por color y tipo, alertas automatizadas y seguimiento automático en tiempo real con las cámaras PTZ. Por lo tanto, se reducen los costos pues se precisan muchas menos cámaras para cobertura del perímetro en conjunto con los radares.

Al integrarse fácilmente con los sistemas VMS VictorVideoEdge o exacq y cámaras PTZ, Illustra Radar proporciona una solución fácil de usar, flexible y escalable. Además, los usuarios pueden monitorear video, audio y datos en tiempo real, sobre mapas georreferenciados, las 24 horas, los 7 días de la semana.

Para más información, visite: https://on.jci.com/3S3KEZt

Estos eventos serán acompañados de la posición GPS del smartphone y la misma será mostrada al operador con un mapa para rápida ubicación de la víctima. Otro de los ejes importantes que tiene Código Violeta es el monitoreo y asistencia, con el botón de pánico permite a la usuaria reportar una emergencia donde su vida o integridad física estén en peligro. El botón SOS reporta al centro de monitoreo su ubicación y permite a la usuaria adjuntar fotos, audios, video y textos del momento de la emergencia o agresión.

El pedido de asistencia desde la App permite

a la mujer disponer de una vía de comunicación directa para solicitar asistencia ya sea por problemas de salud, contención psicológica o de cualquier índole que la institución defina. En los casos de violencia de género es importante el rol que tiene la justicia, somos testigos que los tiempos en los que ocurren los hechos, no son los mismos con los que la Justicia ejecuta sus acciones. Código Violeta viene a cambiar esta realidad, poniendo en manos de la Justicia las herramientas para una transformación digital en los procesos y mejora de tiempos de respuesta.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº6 | 73
Haz Clic o escanea el código para ver el video Haz Clic o Escanea el código para ver el video Illustra Radar

HIKVISION

Cámaras Color VU

Cuando hablamos de un sistema que nos sea útil para poder definir los colores, las texturas y obtener un mejor aprovechamiento de la imagen, la oferta se reduce y solo muy pocos fabricantes son los que pueden ofrecer opciones eficientes. Es por eso que en Hikvision contamos con una línea de productos especiales para no perder ningún detalle en lo monitoreado, a pesar de contar con una escena de poca o nula iluminación; a esa línea la llamamos ColorVu. Una cámara que ve en blanco y negro en la noche puede darnos un detalle de entre 60% y 70% de aprovechamiento en la imagen, contra una que puede ver a color en escenas con poca o nula iluminación, que nos da un aprovechamiento de entre 90% y 95 % de efectividad en la imagen.

Esta tecnología se basa en 3 factores fundamentales:

•Gran apertura de Iris: comparado con una

Teledyne FLIR

FLIR FH-Series ID • FLIR R-290 Radar • FLIR Counter-UAS Solution

FLIR FH-Series ID

La FH-Series ID de FLIR son cámaras fijas multiespectrales robustas que integran imágenes térmicas líderes en la industria con imágenes visibles 4K para brindar capacidades confiables de detección de intrusos para la seguridad del perímetro. Las analíticas de red neuronal convolucional (CNN) incorporadas detectan y clasifican con precisión las amenazas humanas y de vehículos que se mueven a velocidades altas o bajas, lo que minimiza las falsas alarmas y los costos operativos diarios. La programación personalizada permite a los operadores de seguridad configurar análisis de intrusión para que se ejecuten en flujos visibles durante el día y en flujos térmicos durante la noche, estableciendo una cobertura optimizada para cualquier condición de iluminación. .

FLIR R-290 Radar

Como parte de la nueva línea de productos de la serie R, el FLIR R-290 es un radar terrestre compacto que se utiliza para detectar y brindar una advertencia temprana de intrusos como parte de un sistema de videovigilancia más grande. Los radares pueden rastrear objetivos en

cámara que ve en B/N que tiene una apertura de Iris de f 2.0 contra la cámara ColorVu que tiene una apertura de iris de f 1.0 siendo “f” la relación entre a distancia focal y el diámetro de apertura efectiva del iris, en otras palabras, una cámara ColorVu puede captar la luz de la escena hasta 4 veces más comparado con una cámara que solo ve a B/N.

• Sensor Avanzado: Las cámaras ColorVu cuentan con una tecnología avanzada de reducción de ruido llamada “3DNR” que

ayuda reducir las imperfecciones y así tener una imagen limpia. Cuenta también con Control Automático de Ganancia “AGC” que, a esa imagen que ya está limpia, se le brinda más color y brillo, logrando una imagen más viva.

• Luz suplementaria: está luz amigable nos permite poder iluminar la escena cuando con los 2 factores pasados ya no son suficientes, logrando imágenes a color y nítidas en la noche.

todas las condiciones climáticas y de iluminación y mapearlos dinámicamente en tiempo real para la inteligencia de posición. El Elara R-290 presenta un campo de visión de 90 grados y un alcance de hasta 400 metros para el seguimiento de vehículos y un alcance de 200 metros para el seguimiento de personas, lo que brinda protección de área amplia y conocimiento de la situación más allá de la cerca. Con seguimiento simultáneo de hasta 32 objetivos y capacidad de geolocalización, Elara R-290 puede activar alarmas y guiar cámaras PTZ para verificación visual para maximizar la cobertura de seguridad y aumentar la cantidad de tiempo disponible para reaccionar ante una amenaza.

FLIR Counter-UAS Solution

Diseñada para detectar, ubicar, identificar, rastrear y luego mitigar amenazas terrestres y aéreas, la solución FLIR C-UAS combina sensores térmicos y dispositivos de radar líderes en la industria para brindar capacidades de seguridad sólidas las 24 horas para las instalaciones de todo tipo, en cualquier condición climática. La plataforma FLIR C-UAS cuenta con radares de detección de drones de largo alcance, como el Ranger R20SS-3D o el R8SS-3D; pan-tilt-zoom (PTZ), sistemas multisensor, como el Ranger HDC MS; software de mando y control Cameleon; y sistemas y efectores de radiofrecuencia de terceros.

74 | VENTAS DE SEGURIDAD Vol 26 Nº6 www.ventasdeseguridad.com VIDEO PRODUCT SHOWCASE
Haz Clic o Escanea el código para ver el video
Haz Clic o Escanea el código para ver el video

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.