Vamos por un año más de éxitos
Iniciamos el 2023 y siento que este año será muy significativo en cuanto al crecimiento de nuestra industria. Sé que los analistas no nos dan los mejores pronósticos macroeconómicos para este año, pero el buen comportamiento del 2022 me dejó buenas sensaciones sobre los negocios que la industria puede materializar.
Este 2023 comenzó con muchas actividades interesantes por parte de las empresas. Marcas como Axis, Lenel, Hanwha, Milestone, entre otras, hicieron su tradicional evento “kickoff” en el que convocan a sus clientes para darle la bienvenida a un nuevo año de novedades y negocios.
Por otro lado, veo que la industria le seguirá apostando a aumentar los desarrollos tecnológicos de sus productos y que se concretarán nuevos proyectos de integración, ahora con la apuesta por las ciudades inteligentes y la recuperación, en cierta medida, del sector comercial e industrial en los principales países de la región.
Por parte de Ventas de Seguridad les cuento que tenemos novedades: vamos a organizar un evento de Hosted Buyers llamado “American Security Connection”, el cual se realizará en octubre en Cartagena, donde tendremos, en un solo espacio, a marcas, integradores y usuarios finales de la región para hacer negocios.
De igual manera, acabamos de lanzar el “Estudio de mercado sobre la industria de la seguridad física en Latinoamérica”. Un profundo análisis que hace referencia al estado de las tecnologías, importaciones, marcas más usadas, verticales de oportunidades y al crecimiento económico de este nicho de mercado en la región durante 2021-2022; además de un ranking con el Top 100 Empresas de Seguridad Física 2023.
¡Les deseo a todos los mejores negocios en este 2023 y nos vemos en las principales ferias de la industria!
Es una publicación periódica propiedad de Latin Press, Inc.
Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA
DIRECCIÓN GENERAL
Max Jaramillo / Manuela Jaramillo
EDITOR JEFE
Duván Chaverra dchaverra@ventasdeseguridad.com
EDITORA
Iris Montoya imontoya@ventasdeseguridad.com
GERENTE DE PROYECTO
Sandra Camacho scamacho@ventasdeseguridad.com
GERENTES DE CUENTA
MÉXICO
Verónica Marín vmarin@ventasdeseguridad.com
COLOMBIA
Fabio Giraldo fgiraldo @ventasdeseguridad.com
DATABASE MANAGER
Maria Eugenia Rave mrave@ventasdeseguridad.com
JEFE DE PRODUCCIÓN
Fabio Franco ffranco@ventasdeseguridad.com
DIAGRAMACIÓN Y DISEÑO
Jhonnatan Martínez jmartinez@ventasdeseguridad.com
PORTADA
Canva - sefa ozel
TELÉFONOS OFICINAS:
Latin Press USA
Miami, USA Tel +1 [305] 285 3133
LATIN PRESS MÉXICO
Ciudad de México Tel +52 [55] 4170 8330
LATIN PRESS COLOMBIA
Bogotá, Colombia Tel +57 [601] 381 9215
São Paulo, Brasil Tel +55 [11] 3042 2103
Miembro de Sirviendo a los miembros de
DUVÁN CHAVERRA AGUDELO
Jefe Editorial dchaverra@ventasdeseguridad.com
Colaboran en esta edición:
• Gigi Agassini • Rogério Coradini• John Schmidt • Manuel Zamudio
• Israel Austria Barrera • Jaime Moncada
Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.
Impreso por Panamericana Formas e Impresos S.A.
Quien solo actúa como impresor
Impreso en Colombia - Printed in Colombia
ISSN 1794-340X
03 CARTA EDITORIAL
05 CALENDARIO 2023
PORTADA
08 Conectividad e Inteligencia Artificial, tendencia en monitoreo
Analítica de video, IoT e Inteligencia Artificial son tendencias en las soluciones de seguridad que integran las empresas de monitoreo en América Latina, pues permiten recabar información de valor para la vigilancia y usos comerciales.
ANÁLISIS TECNOLÓGICO
12 Máscara vs. Cabellera
Análisis sobre la gestión de riesgos abordado desde las normas ISO 31000 y el ISO 27005, entendidas como un complemento, no como competencia.
ONVIF
28
28 32
El desarrollo de los metadatos en video y seguridad
Expertos comparten sus consideraciones sobre cómo los metadatos vienen evolucionando dentro de la industria de la seguridad.
OTROS ENFOQUES
32 ¿Por qué se debe utilizar rociadores automáticos?
La reducción de muertos es una de las cifras positivas del uso de los rociadores automáticos, evidencia de la efectividad y urgencia de fomentar su adopción.
36 Uso de las identificaciones en las universidades
Las tarjetas de identificación, bastante empleadas como solución de control de acceso, tienen diversidad de usos, especialmente para servicios, que mejoran la experiencia de sus usuarios.
36 CUENTA POSICIÓN ISC WEST 15 RBTEC SYSTEMS 45 TRAKA USA LLC CARÁTULA 4 SECO-LARM 7 TOP 100 CONNECT INTEGRADORES LATINOAMERICANOS INDUSTRIA DE SEGURIDAD ELECTRÓNICA 37 TOP 100 CONNECT OPERADORES DE AEROPUERTOS EN LATINOAMERICA 53
MARZO
29 al 31
ISC West 2023
Las Vegas, EE.UU www.iscwest.com/
ABRIL
18 al 20
Expo Seguridad México CDMX, México www.exposeguridadmexico.com
MAYO
16 al 18
IFSEC International 2023 Londres, Inglaterra www.ifsecglobal.com/event/en/ home.html
JUNIO
13 al 15
ExpoSec
Sao Paulo, Brasil exposec.tmp.br/16/
AGOSTO
16 al 18
Feria Internacional de Seguridad ESS+ Bogotá, Colombia securityfaircolombia.com/en/ home.html
SEPTIEMBRE
11 al 13
GSX ASIS Show Dallas, EE.UU. www.gsx.org
Crecimiento del mercado privado a la vista
Tal y como lo aborda el artículo de portada de esta edición, las empresas privadas de vigilancia y monitoreo han crecido exponencialmente en Latinoamérica, debido a los altos niveles de violencia y de conflicto armado. A esto se le suman otros factores externos que se agudizaron en los últimos años y afectaron el crecimiento económico, traduciéndose en menos oportunidades laborales y mayores índices de delincuencia.
Me atrevo a señalar que esto decantará en el aumento de la percepción de inseguridad por parte de la ciudadanía y, en correlación, un alza de la demanda de servicios de seguridad. Con el interesante aliciente de que se apoyará en las nuevas tecnologías, especialmente aquellas con acceso desde teléfonos inteligentes.
Es decir, veremos mayor oferta de aplicaciones móviles (estatales y de servicios privados) para denunciar acoso sexual, actos violentos y reportar robos, entre otras funciones. Pues en esta época, caracterizada porque la mayoría de la ciudadanía tiene smartphones, y los gobiernos hacen grandes inversiones para masificar las redes 5G, con el objetivo de garantizar la conectividad y cerrar las brechas digitales; los dispositivos móviles juegan un papel importante para disminuir ciertos flagelos, realizar denuncias e incluso monitoreo, que resulta oportuno para atender y reducir situaciones de alto riesgo.
En este sentido, también alojo la creencia de que así como el juego oferta/demanda hizo asequibles los teléfonos inteligentes, en el mediano plazo la oferta de servicios privados de seguridad, a través de estos -sostenida por la demanda y los avances en IoT – también se masifique.
Finalmente, aprovecho este espacio para presentarme en mi rol de editora en la revista, inicié desde el año pasado, pero en este 2023 espero ser más activa desde la generación de contenido, deseosa de seguir aprendiendo de esta enorme industria.
IRIS MONTOYA RICAURTE Editora VENTAS DE SEGURIDAD imontoya@acrlatinoamerica.comConectividad e Inteligencia Artificial, tendencia en monitoreo
Analítica de video, IoT e Inteligencia Artificial son tendencias en las soluciones de seguridad que integran las empresas de monitoreo en América Latina, pues permiten recabar información de valor para la vigilancia y usos comerciales.
Entender cuáles son las soluciones de seguridad más usadas por las empresas de monitoreo en Latinoamérica, genera un acercamiento a las tendencias del mercado en esta industria, especialmente las que conciernen al sector privado, que es el más amplio y demandado de esta región. De cierta forma, entender estas tendencias sirve de termómetro que mide las preferencias tecnológicas, así como los dispositivos o complementos que mejores resultados están brindando en este 2023.
Territorio complejo: la realidad de
Latinoamérica
De acuerdo con el Programa de las Naciones Unidas para el Desarrollo (UNDP), América Latina y el Caribe son territorios que han padecido por la violencia. “Por muchos años la región ha exhibido las tasas más altas de delitos violentos a nivel global, como son los homicidios y los delitos basados en género, alcanzando niveles que pueden ser catalogados de violencia crónica”.
Además, la percepción de inseguridad entre la ciudadanía es equiparable a la de los países con conflictos armados, y se le suman los bajos niveles de confianza por parte de la población frente a las instituciones responsables de prevenir la violencia y reducir la inseguridad.
La UNDP afirma que dichos problemas de seguridad han afectado, por décadas, el desarrollo sostenible; se ha debilitado la democracia y la calidad de la gobernanza en los países de esta región. “Por ello, resulta comprensible que la seguridad ciudadana se haya convertido en tema prioritario para la agenda regional y en uno de los principales desafíos para la consecución de los Objetivos del Desarrollo Sostenible de la Agenda 2030”.
Alta demanda de servicios privados de seguridad y monitoreo
Martín Biera Muriel aseguró en su artículo “El boom de la seguridad privada en América Latina” publicado por la Universidad de Navarra, que los elevados índices de violencia en Latinoamérica y la deficiente presencia de la autoridad de los respectivos Estados en partes del territorio han llevado a la proliferación de empresas privadas de seguridad en toda la región.
En ese sentido, cabe resaltar que el documento de la “Reunión Regional del Foro del Documento de Montreux”, realizada en San José, Costa Rica (2018), expuso que “al menos 16.174 Empresas de Seguridad Privadas (EMSP) operan en esta región con un total de 2.450.000 empleados contratados legalmente”, por lo que es fácil concluir que dichas empresas tienen un papel destacado dentro del sector de la seguridad.
La publicación también aseguró que el número de empleados de las EMSP supera al número de policías en muchos países de esta parte del planeta, siendo entonces las encargadas de responder a la mayoría de la demanda de los servicios de seguridad.
4 (Chile, Costa Rica, Ecuador, Uruguay)
Fuente: Reunión Regional del Foro del Documento de Montreux San José, Costa Rica, 2018.
De ahí que sea fácil deducir que existe una amplia gama de empresas que ofertan servicios de vigilancia y monitoreo, más enfocados a las soluciones de seguridad. No obstante, no es posible dar números precisos, pues a la fecha de la redacción de este contenido no se encontró un documento que condense los datos oficiales de estas empresas a nivel Latinoamérica y el Caribe, más allá de rankings de mercado por países y diversas investigaciones de nicho.
Tendencias
José Luis Alvarado, experto en desarrollo de negocios y servicios de seguridad de alta gama, Director comercial de Seguridad GC, puntualizó que para entender las tendencias en soluciones de seguridad es preciso recordar que existen dos tipos de monitoreo; el que se hace a las personas, generalmente por medio de un CCTV; y el que se hace a la mercancía, a través de plataformas de seguimiento de GPS.
“Actualmente las tendencias están enfocadas a utilizar el Internet de las Cosas (IoT) y la inteligencia artificial. Entonces, una de las aplicaciones o soluciones que más se demanda para el monitoreo de mercancía es el video en cabina, con uso de la Inteligencia Artificial (IA) para predecir situaciones, donde el operador del vehículo se puede estar comunicando en línea con el centro de monitoreo, su empresa y con sus seres queridos, formándose un sistema de confianza que responde a las largas jornadas que este empleado debe pasar por fuera de su casa”.
José Luis hizo hincapié en que este nivel de uso de la comunicación y la IA más allá de ser usado como un esquema de bienestar para los operadores logísticos, sin duda es un esquema de seguridad.
Ahora bien, el experto señaló que también están siendo altamente atractivos los candados con apertura remota. “Estos se colocan en zonas estratégicas, especialmente en las puertas. Cuentan con algoritmos de asignación de clave complejos, tipo token bancario, que cambian cada determinada cantidad de segundos; de esta forma el operador y la custodia no tienen acceso a la mercancía, pues esta sólo podrá ser abierta con una confirmación externa del centro de monitoreo. Es decir, no es posible abrir el candado de manera manual”.
José Luis también explicó que en cuanto a los GPS, para tener ubicación en tiempo real de los vehículos y la mercancía, son de menor tamaño y vienen con carcasas de polipropileno de alto impacto, además de imanes de alta capacidad para una instalación de manera externa sin dejar de ser portátiles.
“En los esquemas integrales con protocolos de seguridad se asignan estos GPS, se ponen algunos de señuelo y otros itinerantes con 2 diferentes plataformas, para que dado el caso de un aislador de señal afecte a uno de ellos, en la itinerancia se active el otro, que opera en un canal de comunicación distinto, y así se garantiza que la comunicación no se rompa”.
Frente a estos dispositivos de monitoreo de mercancía, el experto aseguró que los precios ya no son tan caros como cuando inició este concepto y tienen diferentes sensores que permiten detectar un paro de motor, apertura de puertas y entregan varias lecturas que permiten una visión del trazo de ruta y lo que está ocurriendo en el transcurso.
Para concluir Alvarado indicó que el centro de monitoreo es una parte primordial de la operación, si bien está administrado por gente muy preparada, funciona a base de información, dicha información se genera por los GPS, entre otros dispositivos. “Pero también existen procesos que permiten que las custodias enlazadas con los GPS sean efectivas; los protocolos, estos sirven, por ejemplo, para determinar si se aplica una contingencia. Sin este protocolo, aunque tengas un centro de monitoreo muy especializado y bien dotado, no tendrá funcionalidad real”.
Carlos Puche, fundador y CEO de CPR Latam, también aseguró que la mayoría de las empresas de monitoreo están apostando por integraciones con nuevos equipos que se apoyan del IoT, así como de plataformas en la nube. En este sentido apuntó que “las cámaras siguen siendo los equipos más utilizados, ya que han evolucionado a sistemas con Inteligencia Artificial”.
Para Carlos en este momento las empresas de monitoreo en nuestra región se enfrentan a un reto y es que las suscripciones son un problema en Latinoamérica. “Aún la filosofía de pagar por un servicio recurrente es un problema. Desde el punto de vista tecnológico, las comunicaciones con el centro de monitoreo son un desafío por confiabilidad y anchos de banda”.
Por su parte, Isaac Valencia Trejo, fundador y director general de Sissa Monitoring Integral, destacó las opciones de analíticas de video en las soluciones de seguridad que se podrían catalogar como tendencia. “Pero no de manera aislada, sino de una que le permita dialogar con otros sistemas, con esto me refiero a que, además de generar alertas, la estación de monitoreo esté vinculada con alguna regla de negocio, para poder activar otras funciones”.
En este punto el director general agregó que una Inteligencia artificial puede ser agregada para sacar provecho de la operación desde la automatización. No sólo a nivel lógico, sino también a nivel físico.
“De modo que la información de la pantalla de monitoreo pueda trasladar sus alertas a un dispositivo móvil, con diferentes niveles de escala, o redirigir la ubicación del backup si en determinado momento y bajo ciertas circunstancias. Digamos que ya son más maduras estas tecnologías y ya permite que las integraciones sean más versátiles”.
Ahora bien, Isaac llamó la atención sobre la necesidad de mejorar la seguridad electrónica, la cual tiene una relación directa con todos los dispositivos que están montados sobre una red de datos. “Esa red de datos es compartida por muchas organizaciones, incluso ya tenemos una situación en donde se afecta parte de la ciberseguridad, pues se han publicado notas técnicas de varios fabricantes reportando huecos de seguridad en los dispositivos”.
Dicha situación implica, para este experto, que los fabricantes estén determinando de forma constante en qué momento haya huecos de seguridad.
Isaac fue insistente en que todo lo tenemos que ver desde el punto de vista integral o, en otras palabras, evitar ver y analizar los componentes por separado. “Si en determinado momento una empresa de servicios de monitoreo quiere dar un servicio, que le aporte realmente valor a sus clientes, tiene que abordarlo desde una visión integral”.
Para concluir, el fundador y director general, identificó una oportunidad para las empresas, y es lograr que el registro de cualquier incidencia o situación que se pueda estar presentando dentro de la operación del día a día, se realice mediante un software con fácil acceso desde un Smartphone.
“Creo que el poder sacarle más provecho a las herramientas que tenemos actualmente, como lo puede ser un teléfono inteligente, a través de aplicaciones que tengan un propósito específico y mediante el desarrollo de Apps, al final del día va a llevar a un proceso de transformación digital”.
Por otro lado, Carlos Alberto Alfonso Grisales, director comercial de seguridad electrónica en Seguridad Nacional Ltda (empresa que presta servicios de monitoreo y vigilancia humana), explicó que la tendencia del mercado de la seguridad a nivel a nivel mundial es a ofrecer cercanía y acompañamiento a las diversas necesidades del cliente.
“Normalmente un sistema de alarma, se entiende como algo que sólo sirve para proteger una instalación, pero resulta que es muchísimo más complejo. Con la tecnología reciente que hay en el mercado es posible conectar
el sistema de alarma con el control de sonido, de iluminación, o de acceso, incluso con el aire acondicionado y hacer configuraciones completas para que esos sistemas reconozcan el comportamiento y respondan a necesidades como los horarios de encendido de luces o activar las alarmas y cerrar los accesos cuando uno de los usuarios se aleja más de cierta cantidad de metros”.
Es decir, según Carlos Alberto, configurar todo tipo de escenarios por medio de un sistema electrónico de seguridad, lo cual es una gran oportunidad, pues al menos en Colombia los servicios de vigilancia humana son altos frente a la capacidad de pago del mercado y es óptimo ofrecer otros mecanismos de cuidado, como un vigilante virtual, que reduce el costo hasta en un 30 %.
“Hemos visto en esto una oportunidad, porque incluso tuvimos que combinar los servicios de vigilancia humana y vigilancia electrónica”.
Para concluir, el director comercial compartió lo que desde su experiencia está marcando la tendencia del mercado de la seguridad, e igual que los otros entrevistados mencionó la Inteligencia Artificial.
“Los circuitos cerrados de televisión con Inteligencia Artificial ahora tienen un precio cómodo. Instalar un circuito cerrado de televisión te puede costar dos millones de pesos colombianos (alrededor de 405 dólares) y adicionarle un software con IA para hacer reconocimiento facial, reconocimiento perimetral o diferentes programaciones, no sobrepasa las capacidades de pago”.
Entonces esta tecnología presenta varias ventajas, por un lado, precios muy competitivos, por el otro la ventaja de recabar información complementaria, como la comercial en el caso de las cadenas de retail, que ayuda a tomar decisiones estratégicas, así pues, se ha convertido en un servicio que va más allá de la seguridad.
“Adicionalmente está creciendo la instalación de estos circuitos cerrados de televisión, tanto en el sector residencial como en áreas comerciales”.
Es entonces innegable que lo que marcará tendencia en este 2023, en cuanto a las soluciones de seguridad para las empresas de monitoreo, más allá de las funciones físicas de los dispositivos, son sus características de conectividad y funcionamiento de la IA, como complemento y generador de información que le va a permitir a estas empresas ampliar el alcance de su portafolio a uno que entregue más datos y cuente con mayor automatización, pero esto implica también retos en cuanto a ciberseguridad.
Máscara vs. Cabellera
Análisis sobre la gestión de riesgos abordado desde las normas ISO 31000 y el ISO 27005, entendidas como un complemento, no como competencia.
Como profesional de seguridad considero que constantemente estamos enfrentando riesgos, aprendiendo cómo gestionarlos, tomando las mejores decisiones, hablando de riesgos, documentándonos sobre cómo evolucionan; conocer tendencias sobre lo que traerá este 2023 en adelante y mucho más. Te pregunto amigo lector: ¿realmente estamos tomando las decisiones más inteligentes para gestionar de manera eficiente los riesgos de nuestras empresas?
Los riesgos tienen impacto financieramente significativo en las compañías, así como
daño reputacional. Analizar y gestionar riesgos de manera efectiva nos permite prevenir los problemas antes de que ocurran, ayudándonos a ahorrar tiempo y dinero. En un mundo tan incierto y acelerado como el de hoy, el analizar, evaluar y gestionar riesgos puede ahorrar mucho a la corporación.
Gestionar riesgos es parte fundamental del “Governance” y del liderazgo, ya que tiene trazabilidad en todos los niveles de la organización, desde identificar las actividades asociadas a riesgos hasta la interacción constante con los ejecutivos. La gestión de riesgos debe considerar el contexto externo e interno de la organización, incluyendo el comportamiento humano y factores culturales.
Existen varios “frameworks” y estándares para la gestión de riesgos y probablemente la pregunta obligada es ¿cuál es la correcta?
En esta ocasión me gustaría conversar sobre las normas ISO 31000 y el ISO 27005, ya que ambas se especializan en gestión de riesgos, pero en ocasiones se presentan confusiones sobre cómo y dónde aplicarlas.
Es importante resaltar que no son iguales y que una no sustituye a la otra. En los estándares no hay “competencia” para ver cuál gana, como si estuviéramos en un ring viendo luchar a dos oponentes entre los técnicos y los rudos en un “mascara vs. cabellera”, como la gran mayoría de los estándares se complementan.
ANÁLISIS TECNOLÓGICO
Si partimos del principio de que existe un mundo físico y un mundo digital que hoy es uno mismo, no perdemos de vista que cada uno tiene retos, riesgos y dinamismos diferentes y, aunque convergen, se cuidan distinto.
Sumemos a lo anterior otros factores relevantes como son el tipo de negocio que tenemos, la locación o locaciones geográficas, el tamaño del negocio, la estrategia corporativa, los objetivos, la visión, la cultura, el apetito de riesgo, por mencionar algunos. Todo esto nos llevará a elegir el o los estándares que deberán implementarse y complementarse.
El ISO 31000
Es un estándar internacional de gestión de riesgos que proporciona principios, un marco y un proceso para la gestión de riesgos y puede ser utilizado por cualquier organización independientemente de su tamaño, actividad o sector. Ver Gráfico 1.
Su uso puede ayudar a las organizaciones a alcanzar los objetivos, mejorar la identificación de oportunidades y amenazas y asignar y utilizar de manera efectiva los recursos para el tratamiento de riesgos.
Sin embargo, no puede usarse con fines de certificación, pero proporciona orientación para los programas de auditoría interna y/o externa. También proporciona principios sólidos para una gestión y para un gobierno corporativo efectivo
Gráfico 1.
ANÁLISIS TECNOLÓGICO
para aquellas organizaciones que lo implementan. También cuenta con una guía sobre cómo aplicar técnicas de evaluación de riesgos (el ISO/IEC 31010), lo que le permite a las organizaciones gestionar mejor los riesgos y aumentar su valor continuamente de manera sistemática y estructurada1 .
El ISO 27005
Es un estándar internacional de gestión de riesgos, específicamente evaluación y tratamiento de riesgos de seguridad de la información, orienta sobre la implementación de los requisitos de riesgo de seguridad de la información especificados en el ISO/IEC 27001 y es aplicable a todas las organizaciones independientemente de su tipo, tamaño o sector.
Este estándar está destinado a ser utilizado por organizaciones que tienen la intención de establecer e implementar un Sistema de Gestión de Seguridad de la Información (SGSI) de acuerdo con el ISO/IEC 27001. Va dirigido a las personas involucradas en la gestión de riesgos de seguridad de la información y a las organizaciones que tienen la intención de mejorar su proceso de gestión relacionado.
Establece que las mejores prácticas de gestión de riesgos deben definirse de acuerdo con las características de la organización, teniendo en cuenta el alcance de su SGSI, el contexto de gestión de riesgos, así como su industria. Así mismo, provee orientación sobre la implementación de la guía de gestión de riesgos del ISO 31000 en el contexto de la seguridad de la información. El estándar contiene una guía detallada sobre la gestión de riesgos y complementa la guía del ISO/ICE 270032 .
Para hablar de riesgos, lo primero que debes hacer es tomar el riesgo en serio.
Aunque la gestión de riesgos debería ser un elemento central de cualquier estrategia de seguridad de la información, hoy en día no es una disciplina bien entendida ni ampliamente empleada, aunque la conciencia de su importancia esta comenzando a incrementar, seguimos lejos.
Es muy común que los registros de riesgos se ponen en lenguaje complejo y no conciso, es importante colocarlos en el lenguaje del negocio y no en lenguaje técnico, así como señalar propiamente los impactos potenciales en las operaciones comerciales del negocio. No perdamos de vista que todo negocio tiene dos medidas: la venta y la pérdida.
Las mejores prácticas de gestión de riesgos se han desarrollado a lo largo del tiempo para satisfacer necesidades específicas en varias industrias mediante el uso de distintas metodologías, y el ISO 31000 es la norma matriz que proporciona los lineamientos y principios generales para gestionar cualquier tipo de riesgo de manera sistemática, transparente y confiable, mientras que el ISO 27005 es la norma especializada que complementa a la matriz proporcionando las mejores practicas para gestionar riesgos relacionados con la seguridad de la información.
Te dejo esta gran reflexión de Nassim Nicholas Taleb de su libro de riesgo, “The Black Swan” donde escribió: “Nuestro problema no es solo que no conocemos el futuro, tampoco sabemos mucho del pasado”.
La gestión de nuevos riesgos y debilidades es, o debería ser, el objetivo de la gestión de riesgos. ¡Hasta la próxima!
* Gigi Agassini, CPP Consultora Internacional de Seguridad GA Advisory gigi.agassini@gmail.com
Gestión de video en la nube
Más allá de las ventajas económicas y logísticas de migrar a un sistema VMS en la nube, el ecosistema AWS ofrece una gama casi ilimitada de nuevas capacidades de datos de video.
por ISRAEL AUSTRIA BARRERA*Las organizaciones de todo el mundo demandan una videovigilancia cada vez más robusta, un almacenamiento superior y una mayor capacidad para gestionar el video desde cualquier lugar.
La nube y el software de gestión de video (VMS), son claves para que los integradores de seguridad puedan garantizarles a sus clientes estos requerimientos.
Sin embargo, y a pesar de que es una tecnología en uso, la implementación de la nube aún no se difunde en su totalidad en América
Latina; tal vez porque solo se relaciona con la posibilidad de almacenar, sin notar que combinada con un VMS basado en datos, puede ser una solución con amplios beneficios económicos y operativos para las empresas.
El VMS implementado en la nube
Cuando de VMS se trata, su implementación en un sistema local (On-Premise) normalmente implica un proceso de adquisición dispendioso, además de un hardware y mantenimientos que conllevan también sus propios costos; mientras que la implementación en la nube se perfila como una opción que permite que las organizaciones escalen e instalen sus sistemas de video para numerosas locaciones rápidamente y a un costo razonable.
Básicamente se convierten los gastos de capital (CAPEX) en infraestructura, en gastos operativos (OPEX) que tienden a ser una mejor opción para la administración financiera de las organizaciones.
Con la nube, las entidades ya no necesitan planificar ni adquirir servidores y otra infraestructura de TI con semanas o meses de anticipación, ahora pueden activar fácilmente un número apropiado de servidores en minutos para lograr resultados al instante. Esto sin mencionar las interrupciones en la cadena de suministros, que añade un factor más a esta ecuación de planeación.
Bien sea una implementación parcial o completa en la nube, esta es una opción ideal para sistemas de videovigilancia que necesitan simplificar su planificación, facilitar los procesos de crecimiento, así como eficientar la asignación y administración de recursos financieros para que las organizaciones puedan aprovechar al máximo la gestión de video.
AWS: el camino más rápido para que la seguridad en video llegue a la nube
Con la introducción de la plataforma Amazon Web Services (AWS) en 2006, la multinacional comenzó a ofrecer soluciones de infraestructura IT a empresas a través de datos basados en la web.
Eventualmente el software de gestión de video XProtect de Milestones Systems llegó a AWS, creando una alternativa en la nube para los sistemas de videovigilancia locales que usan este servicio.
Lo anterior, generó oportunidades de almacenamiento y networking que ofrecen soluciones flexibles que pueden ser escalables a demanda, para así satisfacer las necesidades de los distintos usuarios.
Las compañías pueden escalar para cubrir sus demandas y así minimizar el riesgo de interrupciones en el servicio. Con la combinación de una reducida inversión inicial en hardware y el modelo de costo predecible de AWS, las organizaciones pueden optimizar su balance costo/desempeño y lograr resultados notables.
Al migrar su VMS XProtect hacia la nube con la plataforma AWS, la gestión de video se convierte en una solución flexible, puesto que AWS usa un sistema operativo agnóstico, por lo que pueden escoger el modelo de programación que mejor se ajuste a sus requerimientos.
También, cabe destacar los altos estándares de seguridad, puesto que AWS cuenta con certificaciones y auditorías ampliamente reconocidas en la industria, además de múltiples capas de seguridad física para proteger la integridad de los datos.
AWS?
Más allá de las ventajas económicas y logísticas de migrar a un sistema VMS en la nube, el ecosistema AWS ofrece una gama casi ilimitada de nuevas capacidades de datos de video.
¿Cómo obtener el mayor provecho de un VMS en la plataforma
ANÁLISIS TECNOLÓGICO
Entre las opciones que ofrece Amazon Web Services, miles de aplicaciones de seguridad y de video de terceros pueden ser aplicadas según sea necesario para obtener una variedad de nuevas capacidades. Este ecosistema en la nube ofrece a los usuarios e integradores la opción de implementar de manera rápida y económica una herramienta o analítica de video personalizada.
En la mayoría de los sistemas locales (On-Premise), el 99 % de la videovigilancia se almacena por un periodo de tiempo predeterminado y luego se descarta. El video es capturado, puesto en servidores de grabación y luego, en un punto, simplemente se borra. A menos que un evento necesite ser revisado con fines de evidencia, el video grabado es raramente usado.
En la nube se reducen los gastos para las organizaciones, dado que entre más datos de video se almacenen, más económico resulta ser.
A manera de ejemplo, una compañía que trabaja con un minorista global requería tener el mapa de calor del flujo de clientes dentro de las locaciones con el fin de desarrollar mejores prácticas de marketing. Las analíticas ahora le permiten capturar un cúmulo de puntos de datos para identificar dónde y cómo pasan el tiempo los clientes en las locaciones, lo que da como resultado nuevas estrategias que optimizan el servicio y generan mayores oportunidades de venta.
Cabe apuntar que todo esto se realiza con los recursos de video existentes, que de otra manera no se utilizarían.
La ventaja de un VMS robusto basado en datos
Un inconveniente con el acercamiento de un VMS en la nube es que las analíticas de video de terceros existentes (comúnmente llamadas “Visión Computada”) no alimentan una base de datos central y es allí donde la plataforma del software VMS trae importantes beneficios.
El VMS XProtect de Milestone, por ejemplo, recopila, cataloga y archiva los datos de video y luego así los usuarios o desarrolladores de la aplicación pueden establecer reglas para manejar la información de forma eficiente. XProtect consolida las diferentes herramientas y analíticas que ocurren con el video y las centraliza para un uso más sencillo.
Además, XProtect en AWS ofrece el mismo desempeño, estabilidad y compatibilidad de plataforma abierta que los sistemas locales.
Milestone ahora ofrece dos opciones XProtect en la nube dentro del mercado AWS: la primera es XProtect Essential+. Producto gratuito de Milestone XProtect, el cual incluye una licencia para hasta 8 dispositivos y acceso web para una experiencia mejorada por primera vez.
La segunda opción es XProtect VMS BYOL (Bring Your Own License - Trae Tu Propia Licencia). En el que los clientes adquieren sus licencias como comúnmente lo hacen y la instalan en su instancia alojada en la AWS con el que obtienen todos los beneficios del producto al que corresponda la licencia (Express+, Professional+, Expert o Corporate), tal y como un sistema local.
Millones de usuarios alrededor del mundo, desde pequeñas compañías hasta agencias gubernamentales y ciudades, confían en los servicios de la infraestructura de AWS. Por su lado XProtect en la nube es un proveedor agnóstico (todas las herramientas Milestone son compatibles con Microsoft Azure, Google Cloud, IBM Cloud, Dell, Oracle, entre otras), pero existen ventajas específicas para los servicios Amazon Web Services.
XProtect en AWS es ideal para organizaciones que requieren alta flexibilidad, escalabilidad y la capacidad de tener datos globales de video desde sus sistemas VMS. La plataforma abierta de Milestone, acompañada con el rápido crecimiento de las herramientas de video analítica del ecosistema AWS, una estructura de costos flexible y una baja barrera de entrada, hace que esta integración sea una opción lógica para todos los usuarios, especialmente los clientes existentes de AWS.
Videovigilancia en los estadios: al servicio de los aficionados
El abordaje de la seguridad en los estadios debe tener un foco plenamente preventivo, donde la tecnología y la videovigilancia ayuden al equipo humano a pronosticar y contener incidentes.
por MANUEL ZAMUDIO*El mundial de fútbol, así como todos los eventos deportivos, de entretenimiento, y de cualquier índole que se realicen en grandes recintos como estadios, requieren un gran trabajo previo y detrás, desde la logística hasta la seguridad de los asistentes.
En temas de seguridad, cuando no sucede “algo” es difícil evaluar el resultado de un buen trabajo. Mientras más tiempo pase sin suceder ese “algo”, existen mayores probabilidades de que suceda. ¿Y qué puede suceder?
Bueno, hagamos una lista de los incidentes que ya han ocurrido: desde el ingreso de personas o grupos que representan una amenaza a la seguridad de los asistentes, conductas no deseadas, violencia, venta y/o consumo de drogas o de alcohol a menores, entro otras.
Algunas otras situaciones que pueden ocurrir son los comportamientos negligentes de los propios organizadores, que pueden provocar una sanción al estadio, como permitir el ingreso de armas, errores en el cálculo de aforo o fallas en el control de accesos, en la protección de los perímetros, la obstrucción de rutas de evacuación, escaleras, corredores, tolerancia al vandalismo, el comercio ilegal, etc.
Todo esto debe ser considerado previamente, y apoyarnos en la tecnología para prevenir estos incidentes, y más, en este caso los sistemas de videovigilancia.
Si bien, los sistemas de videovigilancia no reemplazan al personal de seguridad ni a la gestión de esta, se trata de una herramienta que puede ser muy útil en la detección de los incidentes o problemas potenciales, así como para evaluar la situación al momento e investigar cualquier eventualidad, con el fin de deslindar responsabilidades o simplemente como parte del proceso de mejora continua.
Un ejemplo que puedo compartir es del estadio Centenario de Uruguay que,
desde 2018, combinó cámaras IP con sistemas de reconocimiento facial, lo que ha permitido la identificación y restricción de acceso al estadio a individuos que se han visto involucrados en robos, peleas o están vinculados al tráfico de drogas.
A través de este sistema, el personal de seguridad del recinto recibe notificaciones automáticas generadas mediante verificación cruzada de antecedentes, que permiten comprobar la presencia de alborotadores o personas que tienen prohibida la entrada al estadio, todo gracias a una lista unificada que comparten la Asociación Uruguaya de Fútbol, el Ministerio del Interior y los clubes de fútbol.
Este sistema permite efectuar 25 identificaciones faciales por segundo y adoptar las medidas necesarias, lo que ha cambiado el comportamiento de los espectadores del fútbol en Uruguay.
Después de ver hasta 200 personas detenidas en distintos incidentes en el mismo partido de fútbol, este número se ha reducido a una media de 10 detenciones por partido. Ahora el público sabe que, si algo sucede, habrá pruebas documentales y consecuencias.
Esta nueva realidad ha animado a las familias con niños y adultos mayores —que, poco a poco, habían dejado de acudir a las gradas y sentirse inseguras— a volver a disfrutar de los partidos de fútbol.
Esta nueva realidad ha animado a las familias con niños y adultos mayores —que, poco a poco, habían dejado de acudir a las gradas y sentirse inseguras— a volver a disfrutar de los partidos de fútbol.
ANÁLISIS TECNOLÓGICO
Además de evitar el daño a la imagen pública del estadio y de los organizadores, y por supuesto, de reducir el riesgo que corren los asistentes, el sistema de videovigilancia permite la optimización de procesos, la automatización de algunas actividades, búsquedas eficientes, alertas tempranas y la generación de datos estadísticos que permitan enriquecer la experiencia de todos los que participan en los eventos.
Los sistemas de seguridad existentes tienen la capacidad de visualizar situaciones e incluso de detectarlas automáticamente mediante analíticas de video que son aplicaciones de software que generan automáticamente descripciones de lo que ocurre en el video, es decir, “metadatos”.
Esa información puede utilizarse para enumerar personas, coches y otros objetos detectados en el flujo de video, así como su aspecto y movimiento. Después, puede usarse para ejecutar acciones, como decidir si se envía una notificación al personal de seguridad o si se inicia una investigación.
Un ejemplo de los beneficios de las soluciones de videovigilancia fue en la ciudad de Houston, en Estados Unidos, que en 2017 se preparaba para recibir a más de un millón de asistentes y garantizar la seguridad del Super Bowl, así como las atracciones del centro urbano.
Sin embargo, las estructuras móviles y temporales habían dado lugar a un despliegue caótico, y las interferencias de la conexión inalámbrica en el centro de la ciudad suponían un problema a la hora de transmitir los datos de las cámaras a los dos puestos de control principales de la ciudad: el Centro de Delitos en vivo y el Centro de Operaciones de Emergencia.
Una amplia cantidad de agencias gubernamentales y locales utilizaron el sistema general de cámaras fijas, PTZ y térmicas para sus propias necesidades. Entre ellas se encontraban los cuerpos de policía, bomberos, gestión de emergencias y transporte.
El evento fue un éxito para la ciudad de Houston. Las cámaras y la red de socios añadieron una necesaria herramienta de análisis que, además de respaldar las operaciones terrestres relacionadas con el acontecimiento, estableció la plataforma con la cual seguir avanzando en el uso de tecnología para fines generales de protección en la ciudad.
Además del uso de los equipos para ayudar en múltiples tareas de seguridad, supervisión de la operación de los recintos y para la protección de la gente, también se puede utilizar la infraestructura de videovigilancia para otros fines, como lo hace la Liga de Hockey de Ontario.
Para facilitar la toma de decisiones sobre goles y sanciones (caos entre bastones, patines y jugadores, el disco con velocidades superiores a los 145 km/h), se instalaron cámaras de alta resolución y de 60 fps, software de administración de video (VMS), señales de video de las cámaras de televisión, incluyendo el sistema de repetición instantánea.
Todo eso permitió a los jueces revisar cada penalti y cada gol desde varios ángulos de cámara antes de tomar la decisión final sobre una acción del árbitro.
Como vemos, los beneficios de la videovigilancia son muchos, desde garantizar la seguridad y protección para la gente, mejorar los sistemas de prevención de pérdidas, prevenir responsabilidades potenciales antes de que ocurran, utilizar el material para mejorar la capacitación del personal y la optimización de las labores del personal, entre otros.
Además, el uso de tecnología moderna no solo minimiza posibles multas, sino que mejora la experiencia de los aficionados, socios y proveedores, lo que incrementa, la confianza, la demanda y la asistencia a los eventos.
¿La IA nos brindará más seguridad?
por MÓNICA ORAVCOVA*Las capacidades de la Inteligencia
Artificial de ChatGPT, además de sorprender al mundo, traen el debate sobre cómo esta tecnología tiene el potencial de vulnerar o reforzar la ciberseguridad.
ChatGPT, el chatbot de IA basado en diálogos capaz de comprender el lenguaje humano natural, se ha convertido en otro ícono en el ecosistema disruptor. Con más de 1 millón de usuarios registrados en solo 5 días, se ha convertido en la plataforma tecnológica de más rápido crecimiento de la historia.
ChatGPT genera texto escrito similar al humano impresionantemente detallado y prosa reflexiva, siguiendo un mensaje de entrada de texto. Además, puede escribir y piratear código, lo que es un gran dolor de cabeza
potencial desde el punto de vista de la seguridad de la información y ha incendiado a la comunidad Web3. Se están tambaleando por las implicaciones y el puro ingenio de este AI Chatbot que puede analizar el código y detectar vulnerabilidades en segundos:
ANÁLISIS TECNOLÓGICO
Se desconoce cómo afectará esto a la ciberseguridad en el futuro, pero existen algunas suposiciones. A largo plazo, esto será positivo para el futuro de la seguridad cibernética si se implementan los controles y equilibrios necesarios. A corto plazo, la IA expondrá vulnerabilidades que deberán abordarse, ya que podríamos ver un aumento potencial en las infracciones.
La IA que escribe y piratea código podría significar problemas para empresas, sistemas y redes. La ciberseguridad actual ya está fallando con aumentos exponenciales en los ataques en todos los sectores, y se informa que 2022 ya es un 50 % más que 2021.
Con la maduración de la IA, los casos de uso pueden ser positivos para el flujo de trabajo de desarrollo y seguridad empresarial, lo que aumentará las capacidades de defensa por encima de los estándares de seguridad actuales (existentes). Naoris Protocol utiliza Swarm AI como parte de su sistema de detección de infracciones que monitorea todos los dispositivos en red y los contratos inteligentes en tiempo real.
Imagen compartida en Twitter por el usuario @gf_256 quien se sorprendió con la respuesta del Chatbot que detectó vulnerabilidades en un código de programación.
El punto de vista del Protocolo
Naoris:
Tras la exageración en torno a ChatGPT, ahora ha comenzado la carrera entre Chat GPT de OpenAI y LaMDA de Google para convertirse en la herramienta de búsqueda de NLP líder en el mercado para usuarios y corporaciones en el futuro.
OpenAI es un novato con US$1.000 millones en financiamiento y una valoración de US$20 mil millones, en comparación con los ingresos de US$281 mil millones de Google. Sin embargo, Google debe innovar y adaptarse rápidamente o arriesgarse a quedarse atrás; un ejemplo son TikTok y Meta, con el formato corto de TikTok liderando el espíritu de la época para convertirse en la aplicación más descargada, superando a Facebook en 2022.
Google se está tomando esto en serio, anunció un 'código rojo' que invita a desarrollar un nuevo producto de motor de búsqueda basado en IA, para contrarrestar el acaparamiento de tierras de OpenAI. Irónicamente, ChatGPT utiliza la misma plataforma de inteligencia artificial conversacional desarrollada por los ingenieros de Google en 2017.
• La IA puede ayudar a las organizaciones a mejorar sus defensas de ciberseguridad al permitirles detectar, comprender y responder mejor a las amenazas potenciales. La IA también puede ayudar a las organizaciones a responder y recuperarse de los ataques cibernéticos de manera más rápida y efectiva al automatizar tareas como la respuesta e investigación de incidentes. Puede liberar recursos humanos para centrarse en tareas estratégicas de más alto nivel.
• Mediante el análisis de grandes volúmenes de datos y el uso de algoritmos de aprendizaje automático avanzados, la IA podría (en el futuro) identificar patrones y tendencias que pueden indicar que un ataque cibernético es inminente, lo que permite a las organizaciones tomar medidas preventivas antes de que ocurra un ataque, minimizando el riesgo de filtraciones de datos y otros incidentes cibernéticos.
• La adopción de IA podría ayudar a las organizaciones a mantenerse un paso por delante de posibles ataques y proteger sus datos y sistemas confidenciales. Mediante la integración de la IA en el proceso de producción de una organización para crear un código más inteligente y sólido, y los desarrolladores instruyen a la IA para que escriba, genere y audite (programación existente) el código.
• AI actualmente no puede reemplazar a los desarrolladores, ya que no puede comprender todos los matices de los sistemas (y la lógica comercial) y cómo funcionan juntos. Los desarrolladores aún deberán leer y criticar la salida de la IA, aprender patrones y buscar puntos débiles. La IA
ANÁLISIS TECNOLÓGICO
tendrá un impacto positivo en la capacidad del CISO y del equipo de TI para monitorear en tiempo real. Se reducirán los presupuestos de seguridad, los equipos de ciberseguridad también se reducirán en número. Solo aquellos que puedan trabajar con IA e interpretarla tendrán demanda.
Sin embargo, los malos actores pueden aumentar el vector de ataque, trabajando de manera más inteligente y mucho más rápida al indicarle a la IA que busque exploits y vulnerabilidades dentro de la infraestructura de código existente. La fría y dura verdad podría significar que miles de plataformas y contratos inteligentes podrían quedar expuestos repentinamente, lo que provocaría un aumento a corto plazo de las infracciones cibernéticas.
• Dado que ChatGPT y LaMDA dependen de grandes cantidades de datos para funcionar de manera efectiva, si los datos utilizados para entrenar estas tecnologías están sesgados o están incompletos, podrían generar resultados inexactos o defectuosos, p. La IA TAY de Microsoft se volvió malvada en cuestión de horas. Naoris Protocol utiliza Swarm AI solo para monitorear los metadatos de las líneas base operativas conocidas de dispositivos y sistemas, asegurándose de que no hayan sido manipulados de ninguna manera. Por lo tanto, Naoris Protocol AI solo detecta cambios de comportamiento en dispositivos y redes, haciendo referencia a líneas de base conocidas de la industria (actualizaciones de SO y firmware, etc.) en lugar de aprender y tomar decisiones basadas en diversas opiniones individuales.
•Otro problema es que la IA no es infalible y aún puede ser vulnerable a ciberataques u otras formas de manipulación. Esto significa que las organizaciones deben contar con medidas de seguridad sólidas para proteger estas tecnologías y garantizar su integridad.
•También es importante considerar las posibles implicaciones éticas del uso de ChatGPT y LaMDA para la ciberse-
guridad. Por ejemplo, puede haber preocupaciones sobre la privacidad y el uso de datos personales para entrenar estas tecnologías, o sobre la posibilidad de que se utilicen con fines maliciosos. Sin embargo, el Protocolo Naoris solo monitorea metadatos y cambios de comportamiento en dispositivos y contratos inteligentes, y no ningún tipo de información de identificación personal (PII).
Conclusión
La IA requerirá que las empresas mejoren su juego. Tendrán que implementar y utilizar los servicios de IA dentro de sus procesos de flujo de trabajo de control de calidad de seguridad antes de lanzar cualquier código/programa nuevo. La IA no es un ser humano, por esto no valorará en igual medida ideas preconcebidas básicas, conocimientos y sutilezas que solo los humanos ven. Es una herramienta que mejorará las vulnerabilidades que las personas codifican por error. Optimizará la calidad del código en todas las organizaciones web2 y web3.
El tiempo actual de detección de infracciones medido por IBM (Informe de seguridad de datos de 2020 de IBM) es de hasta 280 en promedio. Al usar sistemas de IA como la solución de ciberseguridad de Naoris Protocol como parte de una postura de defensa en profundidad de la empresa, los tiempos de detección de infracciones se pueden reducir a menos de 1 segundo, lo que cambia el juego.
Vale la pena señalar que la IA es una tecnología relativamente nueva y aún se está desarrollando y refinando, por lo tanto, nunca podemos confiar al 100% en su resultado. Siempre se necesitarán desarrolladores humanos para garantizar que el código sea sólido y cumpla con los requisitos comerciales de una organización.
Sin embargo, la IA está siendo utilizada por ambos lados, desde buenos y malos actores en un esfuerzo por darles una ventaja. Con la regulación funcionando varios años por detrás de la tecnología, necesitamos que las organizaciones implementen una mentalidad cibersegura en su fuerza laboral para combatir el creciente número de hacks en evolución.
El genio ahora está fuera de la botella y si un lado no está usando la última tecnología, estará en una posición perdedora. Entonces, si hay una IA ofensiva, las empresas necesitarán la mejor herramienta de IA para defenderse. Es una carrera armamentista en cuanto a quién tiene la mejor herramienta.
Control de llaves y Seguridad Corporativa
la llave es capaz de abrir una puerta, arrancar o parar una planta, permitir la evacuación del personal, resguardar activos de IT de alto costo o cerrar una bóveda, entonces su valor y función se vuelven críticos. Ya sea por indolencia o acción premeditada, un mal control de llaves no debe ser la causa raíz de un incidente de seguridad.
Diego Cota Regional Manager, Traka LATAMLas organizaciones hoy en día enfrentan escenarios y riesgos más amplios y profundos, resultado de diversos cambios sociales, económicos, políticos, demográficos y sanitarios. La Seguridad Corporativa hoy en día tiene un enfoque totalmente distribuido, donde debe contribuir a las métricas de negocio, permear la cultura de la organización, con un alto componente tecnológico con probado retorno de inversión y sustentado en tecnologías de información que son ahora medios y fines de la misma Seguridad Corporativa.
¿Qué es el control de llaves en este escenario? La realidad es que las llaves son un método de control efectivo y de bajo costo, son herramientas de control y de operación. Las llaves también definen una vulnerabilidad en un ambiente de Seguridad Corporativa y por lo tanto, agregar un control electrónico a su uso y protección ya no es cuestión de elección. Poco sirve un control de acceso electrónico, intrusión o videovigilancia si son inutilizados por una llave.
Es lógico pensar que una llave tiene un bajo componente tecnológico, hay excepciones, como las llaves inteligentes de alta seguridad, pero si
Cualquier manual de seguridad corporativa menciona control de llaves como parte de un proceso, como parte de un control, o ambos. Los fundamentos básicos es tener un número mínimo y controlado de llaves, con políticas claras de alta o baja, asignación y retorno, duplicado, pérdida, resguardo y destrucción. El control de llaves debe ser capaz de agregar funciones en su operación de acuerdo con el tipo de las mismas. Si las llaves son difíciles de duplicar, o son parte de un esquema de amaestramiento, elevamos el nivel de seguridad en conjunto con un control de llaves electrónico. Veamos unos ejemplos orientados a operaciones básicas de seguridad.
Un cambio de turno exige la transferencia de llaves en resguardo del personal operativo. Un plan de emergencia hace mandatorio el resguardo y accesibilidad de llaves críticas en la operación de una ruta de evacuación, incluyendo puertas y ventanas. El accionar de una brigada contra incendio depende de una gestión de llaves eficiente. La seguridad de los ejecutivos, que incluye transportación segura, necesita un registro de la actividad de los vehículos, algo que solo se puede hacer si tenemos un estricto control sobre el uso de éstos, a través de un control de llaves. La información personal de un ejecutivo, incluyendo aquella que puede usarse como prueba de vida en una negociación por secuestro, puede depender
del resguardo adecuado de una llave. En control de acceso existen políticas muy exigentes en cuanto el tipo de puerta y llave que deben existir en una organización, el control de estas llaves debe ser igual. Deben estar accesibles solo a personal autorizado, capaz de ser usadas en caso de emergencia, pero al mismo tiempo prevenir uso no autorizado. No deben existir llaves no registradas.
El archivado de información es otro proceso dependiente de una llave, cuando la impresión de ésta sea imprescindible. Lo mismo pasa con los equipos de cómputo e implementos de trabajo, así como los racks de servidores y almacenamiento en un data center. Su resguardo bajo llave es un punto a revisión en cualquier auditoría de seguridad de la información.
El porcentaje controlado por medios de acceso electrónico es muy bajo comparado con el número total de puertas, candados, rejas, registros, gabinetes, bombas, automóviles, archiveros, portones, procesos, operaciones, áreas y funciones controlados por llave. Por esto, Seguridad Corporativa debe incluir control de llaves electrónico como parte integral de cualquier análisis de riesgo y política reflejada en un manual de operaciones. Control de llaves está a la par que otras tecnologías como video vigilancia, acceso, intrusión o detección de incendio. Sus beneficios proporcionan un retorno de inversión claro y demostrable, incrementan la seguridad, la eficiencia, la auditoría y el control.
El desarrollo de los metadatos en video y seguridad
por ONVIFExpertos comparten sus consideraciones sobre cómo los metadatos vienen evolucionando dentro de la industria de la seguridad.
Los metadatos están impulsando el futuro del video y, con él, el futuro de la industria de la seguridad y el valor que puede ofrecer a las empresas dentro y más allá de la función de seguridad. Le preguntamos a cuatro empresas líderes de video IP, todas miembros de ONVIF, sus opiniones sobre la evolución de los metadatos y sus impactos futuros.
¿Cómo utiliza la industria de la seguridad los metadatos (de vídeo) en la actualidad?
Gunnar Erlandsson, director global de productos, análisis, Axis Communications
Los metadatos son cada vez más importantes. Los metadatos generados automáticamente con información sobre lo que sucede en una escena facilitan la creación de herramientas para ayudar a los operadores a manejar grandes cantidades de datos de video.
Los metadatos se pueden usar en el contexto del software de gestión de video, para permitir respuestas automatizadas o humanas a las alertas, y también para reducir drásticamente el tiempo necesario para la búsqueda de videos. Otra posibilidad de integración es recopilar los metadatos como estadísticas en paneles, visualización de resúmenes y tendencias, que pueden brindar información procesable.
Rudolf Spielberger, programa Solution Business Partner, Bosch Security and Safety Systems
El análisis de video, una forma de inteligencia artificial, ha producido durante mucho tiempo metadatos para agregar sentido y estructura a las secuencias de video grabadas, lo que ayuda a los usuarios a comprender escenas y situaciones. Los metadatos hacen posible recuperar el metraje correcto de horas de video almacenado.
También analiza escenas para identificar posibles eventos no deseados y proporciona varias estadísticas para que los usuarios puedan actuar de manera más rápida y eficiente o tomar de-
cisiones comerciales más inteligentes. Es la razón principal por la que las cámaras de seguridad con video de Bosch cuentan con análisis de video incorporado como estándar desde 2016.
Keven Marier, vicepresidente de socios tecnológicos, área de socios tecnológicos, Milestone Systems
La industria de la seguridad y Milestone ven un aumento significativo en el uso de metadatos de video. En Milestone, desarrollamos continuamente capacidades para centralizar y buscar metadatos de video.
Todd Dunning, director, gestión de productos, videoseguridad y análisis, Pelco
Pelco de Motorola Solutions usó metadatos en soluciones de video analógico hace 20 años con el protocolo Pelco D que enviaba metadatos de fecha y hora desde la cámara al VMS. A medida que la industria migró al video digital, aumentó la capacidad de expandir los metadatos y estandarizar los métodos para los metadatos. Actualmente, ONVIF Profile M proporciona un método estandarizado para proporcionar metadatos para geolocalización, vehículos, matrículas y rostros y cuerpos humanos.
¿Cómo ve el cambio en el uso de metadatos en 2025 y más allá?
Erlandsson: Esperamos que los metadatos se vuelvan más importantes y se implementen más ampliamente. Con los avances en la tecnología de IA, será posible generar metadatos aún más ricos, incluida más información sobre lo que hay en la escena.
Spielberger: Un hardware más potente y un crecimiento significativo de los metadatos impulsarán una mayor adopción de análisis de video basados en aprendizaje profundo. El aprendizaje profundo ofrece una comprensión más profunda de la escena y permite una toma de decisiones informada para respuestas rápidas y automatizadas.
Por ejemplo, nuestra solución de monitoreo de tráfico de Bosch, basada en el aprendizaje profundo, produce metadatos integrales y confiables. Alcanza niveles de precisión superiores al 95 % para la detección de eventos en tiempo
real y la agregación de datos. La tecnología solo mejorará, permitiéndonos crear más valor para nuestros clientes.
Marier: Durante los próximos 3 a 7 años, los metadatos se volverán más específicos del dominio. Esto será impulsado por la verticalización de las cámaras y el software que se ejecuta en ellas.
Dunning: Los metadatos continuarán expandiéndose a las áreas operativas de la tecnología de cámaras. Los rangos de temperatura (termografía) en la tecnología térmica, los informes de comportamiento de multitudes, las métricas de salud de la cámara y las métricas de cascos y chalecos de seguridad son algunos elementos que los clientes solicitan y buscan formas simples de informar a través de metadatos.
¿Qué importancia tienen las normas en esta evolución?
Erlandsson: Los estándares son muy importantes. ONVIF Profile M ha sido fundamental en la adopción de metadatos por parte de la industria de la seguridad para garantizar la interoperabilidad efectiva entre los componentes del sistema. Además, los clientes pueden confiar en que no dependen únicamente de un proveedor y no corren el riesgo de quedarse con sistemas heredados que no se pueden expandir.
Spielberger: Cumplir con los estándares comunes, como ONVIF rofile M para metadatos y eventos para aplicaciones de análisis, es vital para hacer que los metadatos sean reutilizables y garantizar la interoperabilidad del sistema. La combinación de diferentes fuentes de metadatos con fines de verificación o la creación de soluciones que funcionen con metadatos de otras fuentes ayudará a nuestros clientes a crear soluciones aún más reflexivas y personalizadas, mucho más allá de la seguridad y la protección.
Marier: Los estándares o componentes estandarizados son cruciales tanto para la generación de metadatos de video como para el uso operativo. Los estándares reducen las barreras de costos y, por lo tanto, aceleran el proceso de adopción porque escalan más allá de un solo proveedor y normalizan la interpretación de los metadatos.
Dunning: Los estándares facilitan la integración, ya sea entre empresas o dentro de la misma. Las formas documentadas de comunicarse a menudo aceleran las soluciones finales para los clientes. Aunque los estándares no siempre son el camino más rápido hacia al frente, al final, ayudan a los fabricantes a anticipar los requisitos técnicos y pueden reducir los costos y el tiempo para los integradores, otorgándoles flexibilidad de marca para encontrar soluciones para los usuarios finales.
¿Por qué se debe utilizar rociadores automáticos?
por JAIME A. MONCADA*La reducción de muertos es una de las cifras positivas del uso de los rociadores automáticos, evidencia de la efectividad y urgencia de fomentar su adopción.
Para los que nos especializamos en seguridad contra incendios y que conocemos las benevolencias de los rociadores contra incendios, esta pareciera una pregunta insolente. Es una pregunta sobre la cual podemos ofrecer rápidamente, excelentes respuestas: que es una tecnología madura y probada; que las estadísticas confirman que es el sistema de protección contra incendios de más alta efectividad; que el uso de los rociadores en universal y está arraigado en los códigos constructivos de casi todos los países avanzados.
Mi difunto padre, el Ing. Jaime Moncada Pérez, quien por varias décadas impulsó el uso de los rociadores automáticos en Latinoamérica, tal vez lo resumió de la mejor manera cuando en el 2016 dijo mientras recibía el Premio H.W. Marryatt por parte de la Asociación Internacional de Rociadores contra Incendios (IFSA)1
“Lo que es claro y no tiene discusión es que los rociadores automáticos son el mejor sistema existente y conocido para controlar los incendios en la inmensa mayoría de los riesgos que se encuentran en las estructuras donde el hombre se cría, donde vive, estudia, trabaja, se divierte y también donde vuelve a reiniciar este ciclo del devenir humano. Es el sistema más costo eficiente, es el mayor responsable de la disminución de muertos en los incendios.”
Pero eso lo sabemos nosotros, aunque muy posiblemente no nuestros clientes, o los burócratas que hacen las normas de construcción, o los arquitectos y constructores que tienen influencia sobre los sistemas de seguridad contra incendios que se instalan en los proyectos constructivos que ellos adelantan. Por consecuencia, valdría la pena resumir, en esta columna, algunas razones que hacen de esta tecnología la espina dorsal de la estrategia de la seguridad contra incendios en el mundo moderno.
Uso de los Rociadores Automáticos
Un reciente estudio estadístico sobre el uso de los rociadores a nivel mundial, elaborado por Russel P.
recopilando la información pertinente a Latinoamérica, concluye que para el 2007, a nivel mundial, se instalaban 117,3 millones de rociadores por año, de los cuales 2,5 millones se instalaban en Latinoamérica.
Es decir que solo 2,1 % de los rociadores que se instalaban en el mundo, se colocaban en Latinoamérica. Latinoamérica aporta aproximadamente 8,2% de la población mundial y 7,4% del producto interno bruto mundial.
Esto quiere decir que si la penetración de los rociadores fuera similar en Latinoamérica, que como lo es actualmente en la economía de los Estados Unidos o la China, se deberían instalar aproximadamente seis veces más rociadores por año en nuestra región.
Por consecuencia, la penetración de los rociadores en Latinoamérica tiene una amplia capacidad para crecer.
La efectividad de los Rociadores
Automáticos
En el 2021, la NFPA publicó su último reporte sobre la experiencia de los rociadores automáticos en los E.U. Este reporte, una vez más, confirma que los rociadores automáticos reducen el impacto de los incendios.
Por ejemplo, cuando los rociadores estaban presentes durante un incendio, la probabilidad de morir por el incendio bajó en un 89%.
En el 95% de los incendios, el fuego fue confinado al recinto del inicio del incendio. En el 77% de los casos, la operación de un solo rociador controló el incendio, y en 97% de los incendios, cinco o menos rociadores operaron.
En el 99% de los casos, 10 o menos rociadores operaron, lo cual invalida la creencia, mostrada en un sinnúmero de películas de Hollywood, que cuando operan los rociadores en un incendio, todos los rociadores se abren simultáneamente.
En el periodo entre el 2015 y el 2019, en términos generales, los rociadores automáticos operaron en un 92% de los incendios en todo tipo de estructuras, cuando los rociadores estaban presentes en el área del incendio.
Fleming y Alan Brinson , encontró que entre el 1990 y el 2007, la instalación de los rociadores creció en promedio un 6% anualmente. Este análisis, en el que yo ayudé
Cuando el incendio fue suficientemente grande para operar los rociadores, estos fueron efectivos en un 96% de los casos. Cuando los rociadores no operaron, la razón reportada más común fue que la válvula de control de los rociadores estaba cerrada antes del incendio, condición que puede ser fácilmente remediada con un simple protocolo de inspección.
Pero tal vez la más importante estadística sobre el impacto de los rociadores en nuestra sociedad es su reducción en las muertes durante los incendios. Según estadísticas de la NFPA entre el 2015 y el 2019, la tasa de mortandad de civiles, es decir excluyendo a los bomberos, en propiedades sin la protección de rociadores, es casi 10 veces más alta que en una propiedad protegida con rociadores.
Debido a que hoy día el 93% de las muertes de civiles en incendios estructurales ocurren en la residencia, el ímpetu de la legislación en protección contra incendios en los E.U. se ha centrado en requerir la protección de las nuevas casas con rociadores residenciales.
Ya existen varias jurisdicciones que han adoptado este tipo de legislación, como el Estado de Maryland, donde yo resido, el primero en la Unión Americana en requerir la protección de todas las casas nuevas con rociadores.
A raíz de este esfuerzo, se han recopilado nuevas estadísticas que muestran el impacto de los rociadores en las residencias.
Por ejemplo, la tasa de mortandad en una residencia sin alarmas de humo y sin rociadores, es casi 11 veces más alta que en una residencia protegida con rociadores residenciales y alarmas de humo. Afortunadamente para mi familia, residimos en una casa protegida con rociadores residenciales y alarmas de humo.
Repercusión en las estadísticas de Incendios
Para poder entender la repercusión que los rociadores automáticos han tenido en los E.U., debemos analizar más detenidamente las tendencias estadísticas en los incendios ocurridos en este país, estadísticas que NFPA recolecta y analiza desde hace varias décadas.
En estas estadísticas se ha visto una marcada disminución, desde 1980, en el número de incendios estructurales excluyendo incendios residenciales. La protección contra incendios en hoteles, hospitales, edificios de gran altura, tiendas mercantiles, prisiones, bodegas, industrias y otras más han incluido requerimientos cada vez más estrictos en los últimos cuarenta años. Como resultado, incendios catastróficos en este tipo de edificios es hoy día raro.
Las gráficas anexas, sobre una muestra de estas ocupaciones, ayudan a entender cómo año tras año ha habido una disminución en el número de incendios, en un factor entre 4 a 5, cuando incluimos en esta ecuación el incremento de la población. Es decir, en el 2013 había 4 a 5 menos incendios que en 1980, una disminución extraordinaria. Estadísticas sobre el número de muertos y de heridos reportados, así como en el costo global de todos estos incendios, muestran tendencias similares.
Estas estadísticas son importantes para todos nosotros porque se centra en incendios en el tipo de edificaciones más comunes de una ciudad y excluye los incendios vehiculares, en ambientes exteriores (como por ejemplo los incendios forestales) y los incendios residenciales. La razón más plausible para entender parte de esta disminución en el impacto de los incendios en la sociedad americana es que los sistemas de protección contra incendios que se han instalado en los edificios, específicamente rociadores automáticos, están funcionando como deberían, y que los rociadores aunados con mejores métodos constructivos resultan en una más efectiva protección.
Reducción en costo y muertes
El Dr. John L. Bryan, quien fuera mi profesor en la facultad de ingeniería de protección contra incendios en la Universidad de Maryland, estudió el daño a la propiedad en incendios con y sin rociadores, así como la incidencia de mortandad de civiles en incendios con y sin rociadores . Su análisis abarca una década, entre 1989 y 1998, y encontró que cuando existen rociadores presentes en un incendio, los daños a la propiedad se reducen sustancialmente, entre un 49% y un 70%.
También analizó la muerte de civiles por mil incendios, y encontró que existen reducciones en todo tipo de ocupaciones, y en ciertas ocupaciones (por ejemplo, asamblea pública, educacional, oficinas, plantas industriales y bodegas) no encontró reportes de muertes de civiles en incendios donde estaban presentes los rociadores automáticos.
Comentarios finales
La efectividad de los rociadores automáticos, especialmente los sistemas húmedos, son excelentes. Estadísticas Australianas y del Departamento de Energía de los E.U., que tienen reportes estadísticos más completos, han reportado que el 99,5% y 99,4% de los incendios fueron controlados por los rociadores.
Los porcentajes de efectividad reportados por la NFPA no son tan altos, tal vez por dos razones principales. Primero, que la base de los reportes de incendios en E.U., llamada NFIRS (National Fire Incident Reporting System), es voluntaria, y segundo, por la manera como estamos selectivamente reportando este tipo de incidentes.
Muchos incendios no estarían siendo reportados por la misma efectividad de los rociadores automáticos.
Por ejemplo, en un hotel donde la mucama erróneamente almacena toallas muy cerca de un bombillo, el bombillo calienta las toallas hasta que estas se prenden, y donde segundos después opera un rociador automático que estaba protegiendo el cuarto de mucamas. Este incendio es rápidamente controlado por el rociador.
Momentos después, personal de seguridad responde a la alarma proveniente del interruptor de flujo de los rociadores, encuentra la fuente del incendio, se cerciora de que hay control del incendio, y cierra la válvula de control de sistema de rociadores automáticos.
En este caso, el cual le ocurrió a uno de mis clientes en la Ciudad de México, ni los bomberos fueron notificados, pues todo estaba rápidamente controlado, ni la compañía de seguros fue informada porque el daño era mucho menor que el deducible de la prima de seguros.
Este ejemplo ilustra un tema que hasta hace poco se ha empezado a ventilar, y tiene que ver con el hecho de que un porcentaje importante de los incendios (nadie que yo conozca ha podido estimarlo) no están siendo reportados, como se hacía en el pasado, porque el sistema de supresión de incendios funcionó adecuadamente, controló el incendio rápidamente, eliminando la necesidad del contacto con los bomberos, y el costo del incidente fue tan bajo que no ameritó reportarlo a la compañía de seguros.
Los reportes a los bomberos y a las compañías de seguros son las únicas fuentes estadísticas que conocemos en protección contra incendios.
1. https://www.firesprinkler.global/news/2016/3/31/marryatt-awardpresented-to-jaime-moncada-prez
2. An International Perspective on Automatic Sprinklers, Automatic Sprinkler Handbook, 2010, NFPA.
3. U.S. Experience with Sprinklers, Marty Ahrens, October 2021, NFPA
4. “Sprinkler System Performance,” Automatic Sprinklers & Standpipe Systems, 4th Edition, NFPA.
*Jaime A. Moncada, PE, un ingeniero de protección contra incendios, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC y con oficinas en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us.
Uso de las identificaciones en las universidades
por ROGÉRIO CORADINI*Las tarjetas de identificación, bastante empleadas como solución de control de acceso, tienen diversidad de usos, especialmente para servicios, que mejoran la experiencia de sus usuarios.
Las nuevas generaciones de estudiantes además de exigir un alto nivel académico, esperan encontrar en los campus universitarios, espacios llenos de comodidad y confort, que contribuyan a tener experiencias enriquecedoras en su paso por las facultades.
Sin duda la tecnología es la clave para que las universidades puedan asumir este reto y contar con locaciones modernas, funcionales y, sobre todo, seguras para sus alumnos, profesores y personal administrativo.
Pues bien, en esta oportunidad hablaremos
sobre las credenciales de identificación y cómo pueden ser las aliadas para ahorrar presupuesto y optimizar procesos dentro de las instituciones.
En la actualidad, los administradores, jefes de seguridad, responsables de IT y, en general, los tomadores de decisiones de las universidades de América Latina, pueden encontrar en el mercado de credenciales, lectores y módulos integrados, tecnología adecuada y moderna, que les ayudará a convertir sus instituciones en lugares más funcionales e interconectados.
Control de acceso móvil, el futuro ya está acá
Muy seguramente cuando escuchamos las palabras ‘control de acceso’ pensemos en las identificaciones físicas, sin embargo, en materia de tecnología, la tendencia ahora está en el acceso móvil, el cual consiste en usar un dispositivo móvil (un celular inteligente, una tablet o un portátil) para acceder a puertas, compuertas, redes, servicios y otros espacios de acceso restringido.
El uso de esta tecnología trae diversos beneficios para las universidades, siendo el ahorro y la seguridad los principales.
Respecto al ahorro, podemos decir que se ve representando a nivel de personal de seguridad, reducción de impresión de carnés, además del ahorro de tiempo.
OTROS ENFOQUES
Con la tecnología de acceso móvil, solo se necesitará personal de seguridad para espacios puntuales. Por ejemplo, en las salas de cómputo, bibliotecas y salones de eventos o conferencias, se podrá prescindir de personal de seguridad, porque el estudiante con su credencial, que lo acredita como miembro de la comunidad, accederá a estos espacios autenticado por un lector, en donde quedan registrados sus datos y tiempo de estadía en cada uno de los lugares.
En cuanto a la reducción de impresión de carnés, las instituciones educativas no tendrán la necesidad de emitir cientos de identificaciones nuevas al inicio de cada
semestre. Con la tecnología mencionada, bastará con enviar un correo electrónico con los datos para poder acceder a su “identidad móvil”.
En el tema de registro, tanto de entrada como de salida, no habrá necesidad de llevar planillas o diligenciar formularios. Por el contrario, el usuario con solo acercar las credenciales a los lectores, podrá entrar o salir de forma más rápida, lo que será una gran herramienta de descongestión de espacios, especialmente en las horas pico.
Por el lado de la seguridad, la entrada de desconocidos se reducirá de forma
En el tema de registro, tanto de entrada como de salida, no habrá necesidad de llevar planillas o diligenciar formularios. Por el contrario, el usuario con solo acercar las credenciales a los lectores, podrá entrar o salir de forma más rápida, lo que será una gran herramienta de descongestión de espacios.
contundente. Al ser una tecnología dual, el control de acceso móvil depende de una aplicación para los usuarios y una plataforma para los administradores, lo que significa que habrá un eficiente control, que solo permitirá el acceso y la salida de los usuarios previamente registrados.
A las personas sin autorización que intenten ingresar, automáticamente el sistema les impedirá el ingreso. El control de acceso móvil, obtiene información en tiempo real de quiénes salen o quiénes entran de los distintos espacios donde se instale el sistema.
Los salones de clase, las bibliotecas y las salas de profesores son, además de las entradas, lugares propicios para aprovechar el potencial de la tecnología de acceso móvil.
Todo un ecosistema de servicios
Gracias a su flexibilidad, las universidades pueden sacar también provecho de esta tecnología con:
• Seguimiento de asistencia a clase
El llamado a lista y el correspondiente control de asistencia que tienen que hacer los profesores, serán parte del pasado con estas soluciones.
Por ejemplo, con este tipo de tecnología, se podrá recopilar y registrar fácilmente datos de cada uno de los estudiantes y tener un control tanto de sus horas de ingreso como de salida. A través de los lectores de frecuencia dual en los salones, se podrá tener un preciso control de asistencia, lo que significa un mayor aprovechamiento del tiempo de clases.
• Impresión segura
Las fotocopiadoras y las máquinas impresoras, son elementos esenciales de toda universidad.
Existen módulos de lectores integrados que se pueden incrustar en estos dispositivos para permitir la lectura de credenciales, de esta manera se puede tener un control de quienes son los que usan los equipos y eventualmente reducir los gastos de energía y papel.
Las tecnologías de administración de impresión segura, permiten aprovechar al máximo las credenciales que tengan los empleados y estudiantes. Para acceder al servicio de impresión y copiado, las personas deben acercar sus tarjetas o dispositivos al lector y solo de esta forma empezará el proceso.
• Gestión de parqueaderos
Los centros educativos son lugares donde llegan un importante número de vehículos. Mientras que en las escuelas secundarias es común que los padres lleven hasta allí a sus hijos, en las universidades, son los estudiantes, profesores y directivos, los que llegan en su propio medio de transporte hasta las instalaciones.
Con lectores en las entradas de los parqueaderos se agilizará el ingreso de los vehículos, ya que desde el celular se podrá activar la entrada y la salida, además de tener una asignación previa de lugar de estacionamiento, lo que ayudará a evitar congestiones y caos en el área de parqueo.
• Máquinas expendedoras: compras sin dinero
Los estudiantes de las universidades en donde las directivas se decidan por la tecnología móvil, podrán acceder a las máquinas expendedoras de alimentos, sin necesidad de utilizar dinero en efectivo.
OTROS ENFOQUES
Con solo acercar la credencial a los lectores integrados de la máquina, y después de un proceso de identificación de datos y de saldo, la persona podrá comprar el producto de su preferencia.
Con esta tecnología, se eliminará la necesidad de manejar efectivo, además de agilizar el proceso de compra.
Les Roches Marbella, un ejemplo a seguir
Con el fin de mantenerse a la vanguardia y adaptarse a los retos de seguridad y comodidad que exigen las nuevas generaciones de aprendices, las directivas de la escuela de dirección hotelera y turismo Les Roche sede Marbella, vieron la necesidad de actualizar su sistema, e incorporar credenciales digitales.
La estrategia consistió en diseñar un sistema que atendiera cada uno de los requerimientos de la escuela, en donde se tenía que impactar un conjunto de más de 40 puntos de acceso, equipados con identificación móvil, aplicaciones, portales, y tecnologías de lectores.
Los lugares en donde se implementó la tecnología de acceso móvil, fueron los
sistemas de estacionamiento, la entrada a los edificios, las máquinas expendedoras, las instalaciones de lavandería, las impresoras, los puntos de ventas en restaurantes y comedores del campus, además de utilizarlo para el seguimiento de asistencia a clases.
Les Roches Marbella se presenta como un ejemplo a seguir para las instituciones de educación superior de América Latina, las cuales pueden encontrar en el acceso móvil un conjunto de herramientas que les ayudará a tener una verdadera transformación digital, lo que les permitirá alcanzar los objetivos de mejoramiento continuo y eficiencia académica que persiguen las mejores instituciones del mundo.
La educación vive en constante evolución y las instituciones que así lo entiendan, podrán encontrar en la autenticación y verificación móvil, una herramienta que está en la capacidad de adaptarse a los nuevos dinamismos de conectividad y optimización de recursos, como características esenciales en la educación del futuro.
*Rogério Coradini es director de ventas de sistemas de control de acceso físico para América Latina de HID.
Les Roches Marbella se presenta como un ejemplo a seguir para las instituciones de educación superior de América Latina, las cuales pueden encontrar en el acceso móvil un conjunto de herramientas que les ayudará a tener una verdadera transformación
¿Puede la inteligencia artificial ayudarnos a construir un mundo tecnológico más ético?
La forma en que los usuarios usan la tecnología e inteligencia artificial puede crear nuevas oportunidades para lograr beneficios éticos para la sociedad.
Un robot no hará daño a un ser humano ni, por inacción, permitirá que un ser humano sufra daño. Un robot debe cumplir las órdenes dadas por los seres humanos, a excepción de las que entren en conflicto con el punto anterior. Y un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con lo establecido antes.
Estas tres leyes de la robótica fueron formuladas por Isaac Asimov hace ahora ochenta años, mucho antes de que la inteligencia artificial (IA) fuese una realidad. Pero ilustran
perfectamente cómo los seres humanos hemos enfrentado los desafíos éticos de la tecnología: protegiendo a los usuarios.
Sin embargo, los desafíos éticos de la humanidad, tengan o no que ver con la tecnología, no son realmente un problema tecnológico, sino social. En este sentido, la tecnología en general, y la inteligencia artificial en particular, podría servir para empoderar al usuario y ayudarnos a avanzar hacia un mundo más éticamente deseable. Es decir, podemos repensar la forma en que diseñamos la tecnología y la inteligencia artificial y apoyarnos en ellas para construir una sociedad más ética.
Este es el enfoque que propone Joan Casas Roma, investigador del grupo Smartlearn, de los Estudios de Informática, Multimedia y Telecomunicación de la Universitat Oberta de Catalunya (UOC), en el manifiesto publicado en abierto Ethical Idealism, Technology and Practice: a Manifesto. Para entender cómo debe llevarse a cabo este cambio de paradigma, es necesario retroceder un poco en el tiempo.
La inteligencia artificial es objetiva, ¿o no?
Cuando Asimov formuló por primera vez sus leyes de la robótica, el mundo era un lugar muy poco tecnológico
comparado con la actualidad. Era 1942 y Alan Turing apenas acababa de formalizar los conceptos de algoritmo que serían clave en el desarrollo de la computación moderna décadas más adelante. No había ordenadores ni internet, ni mucho menos inteligencias artificiales ni robots autónomos.
Pero Asimov ya anticipaba el miedo a que el ser humano lograse fabricar máquinas tan inteligentes que acabasen por rebelarse contra sus creadores.
Sin embargo, más adelante, en los inicios de la computación y las tecnologías de datos en los años sesenta del siglo pasado, estas cuestiones no estaban entre las principales preocupaciones de la ciencia.
"Había la creencia de que, al tratar con datos objetivos y científicos, la información resultante iba a ser cierta y de calidad. Se derivaba de un algoritmo de la misma manera que se deriva de un cálculo matemático. La inteligencia artificial era objetiva y, por lo tanto, nos ayudaba a eliminar los sesgos humanos", explica Casas Roma.
Pero esto no era así. Llegó un momento en que nos dimos cuenta de que los datos y los algoritmos replicaban el mo-
OTROS ENFOQUES
delo o la forma de ver el mundo de la persona que usaba esos datos o que había diseñado el sistema.
Es decir, la tecnología no eliminaba por sí misma los sesgos humanos, sino que los trasladaba a un nuevo medio. "Con el tiempo, hemos ido aprendiendo que la inteligencia artificial no tiene por qué ser objetiva y, por tanto, sus decisiones pueden estar muy sesgadas. Las decisiones perpetuaban las desigualdades, no las solucionaban", añade el investigador.
Así, acabamos llegando al mismo punto que anticipaban las leyes de la robótica. Las preguntas sobre la ética y la inteligencia artificial aparecieron sobre la mesa desde un punto de vista reactivo y protector. Como nos dimos cuenta de que la inteligencia artificial no era justa ni objetiva, decidimos empezar a actuar para contener sus efectos nocivos.
"La pregunta ética de la inteligencia artificial nació de la necesidad de construir un caparazón para que los efectos indeseables de la tecnología sobre los usuarios no siguieran perpetuándose. Era necesario hacerlo", subraya Casas Roma.
Tal como detalla el investigador en el manifiesto, el hecho de tener que reaccionar así ha hecho que durante las últimas décadas no hayamos profundizado en otra pregunta fundamental en la relación entre tecnología y ética.
¿Qué consecuencias éticamente deseables podrían ayudarnos a conseguir un conjunto de inteligencias artificiales con acceso a una cantidad de datos sin precedentes? Es decir, ¿cómo puede la tecnología ayudarnos a avanzar en la construcción de un futuro éticamente deseable?
Hacia una relación
idealista
entre ética y tecnología
Avanzar hacia una sociedad más inclusiva, más integrada y más cooperativa en la que la ciudadanía tenga una mayor comprensión de los desafíos globales: esa es una de las grandes metas que se marca la Unión Europea a medio plazo. Para alcanzarla, la tecnología y la inteligencia artificial pueden ser un gran obstáculo, pero también grandes aliadas.
"En función de la forma en que se diseñe la interacción de las personas por medio de la inteligencia artificial, podría promoverse una sociedad más cooperativa", señala Casas Roma.
El auge de la educación en línea en los últimos años es innegable. Las herramientas de aprendizaje digitales tienen muchas ventajas, pero también pueden fomentar la sensación de aislamiento. "La tecnología podría fomentar más sensación de cooperación y crear un mayor sentimiento de comunidad.
Por ejemplo, en lugar de tener un sistema que solo haga correcciones automáticas de los ejercicios, podría también enviar un mensaje a otro compañero o compañera del curso que haya solucionado el problema para facilitar que el estudiantado se ayude. Es solo una idea para entender cómo el diseño de la tecnología puede llevarnos a interactuar de forma en que se fomente la comunidad y la cooperación", añade el investigador.
Para Casas Roma, bajo una perspectiva de idealismo ético puede repensarse cómo la tecnología y la forma en que los usuarios la usan pueden crear nuevas oportunidades para lograr beneficios éticos para los propios usuarios y la sociedad en su conjunto. Este enfoque idealista de la ética de la tecnología debería tener las siguientes características:
• Expansivo. La tecnología y sus usos deben estar pensados de forma que permitan a sus usuarios prosperar y empoderarse.
• Idealista. El objetivo final para tener siempre en mente es cómo la tecnología podría mejorar las cosas.
• Habilitante. Las posibilidades creadas por la tecnología deben entenderse y moldearse cuidadosamente para garantizar que mejoren y favorezcan el crecimiento ético de los usuarios y las sociedades.
• Mutable. El estado actual de las cosas no debe darse por sentado. La actual configuración social, política y económica, así como la tecnología y su forma de ser utilizada podrían cambiar para permitir avanzar hacia un estado diferente de las cosas.
• Basado en principios. La forma en que se usa la tecnología debe verse como una oportunidad para permitir y fomentar comportamientos, interacciones y prácticas alineadas con ciertos principios éticos deseados.
"No es tanto un tema de datos o de algoritmos. Es un tema de repensar cómo interactuamos y cómo querríamos hacerlo, qué es lo que habilitamos mediante una tecnología que se impone como medio", concluye Joan Casas Roma.
Asimismo, el investigador agregó que “esta idea no es tanto una propuesta que tenga que ver con la potencia de la tecnología, sino con el pensamiento detrás de quien diseña la tecnología. Es una llamada a un cambio de paradigma, a un cambio de mentalidad. Los efectos éticos de la tecnología no son un problema tecnológico, sino social. Son un problema de cómo interactuamos los unos con los otros y con el entorno mediante la tecnología".
En general, esta investigación contribuye al objetivo de desarrollo sostenible (ODS) 16, promover sociedades justas, pacíficas e inclusivas.
UOC R&I
La investigación e innovación (I+D+i) de la UOC contribuye a solucionar los retos a los que se enfrentan las sociedades globales del siglo xxi, mediante el estudio de la interacción de la tecnología y las ciencias humanas y sociales, con un foco específico en la sociedad red, el aprendizaje en línea y la salud digital.
Los más de 500 investigadores e investigadoras y los 51 grupos de investigación se articulan en torno a los siete estudios de la UOC, un programa de investigación en aprendizaje en línea (e-Learning Research) y dos centros de investigación: el Internet Interdisciplinary Institute (IN3) y el eHealth Center (eHC).
La Universidad impulsa también la innovación en el aprendizaje digital a través del eLearning Innovation Center (eLinC) y la transferencia de conocimiento y el emprendimiento de la comunidad UOC con la plataforma Hubbik. Los objetivos de la Agenda 2030 de Desarrollo Sostenible de las Naciones Unidas y el conocimiento abierto son ejes estratégicos de la docencia, la investigación y la innovación de la UOC. Más información: research.uoc.edu.
Evolución de los centros de datos en 2023
Eficiencia energética, 5G y los servicios basados en la nube son algunos aspectos que se destacarán dentro del desarrollo de los centros de datos.
por JOHN SCHMIDT*Los últimos años han introducido condiciones comerciales sin precedentes para todas las industrias, pero entre las más afectadas se encuentran los servicios basados en la nube que son administrados por la red global de centros de datos. El modelo de negocios ha cambiado para aceptar nuevas realidades y cumplir con nuevas obligaciones, y extrapolar esta historia reciente al futuro cercano es, en el mejor de los casos, un ejercicio incierto.
No obstante, es de vital interés que obtengamos una perspectiva lo más clara posible, dado
que una mayor parte del mundo depende más que nunca de los servicios en la nube y, por extensión, de las operaciones de los centros de datos. Si hay algo que sabemos que nos depara el futuro, es que nuestra dependencia de ellos va a aumentar.
Un golpe uno-dos-tres sin precedentes
El desafío es que en los últimos años la línea de base ha seguido moviéndose. Primero, el mundo y la realidad de cientos de millones de personas trabajando y aprendiendo desde casa se vieron sacudidos por los cierres globales por COVID 19 de la noche a la mañana. Este cambio ejerció una presión inmensa sobre los centros de datos para manejar video de gran ancho de banda y otras aplicaciones basadas en la nube en un área mucho más distribuida.
Luego vinieron las interrupciones de las cadenas de suministro en todo el mundo y la escasez de mano de obra, lo que dificultó que los centros de datos desarrollaran capacidad adicional porque no podían encontrar componentes críticos o personas capacitadas para instalarlos y ejecutarlos.
Y, más recientemente, la inflación global y los precios de la energía en alza, exacerbados por el conflicto en Ucrania, han obligado a las empresas y naciones a reorganizar aún más sus cadenas de suministro y hacer ajustes para continuar operando con costos de energía persistentemente elevados.
Tenga en cuenta que estos son solo eventos mundiales que ni siquiera son exclusivos del negocio de los centros de datos. Además, el creciente papel social y comercial del procesamiento y almacenamiento del centro de datos back-end ha presentado muchos desafíos.
Haciendo más, en más lugares, con menos margen de error
Considere todas las nuevas aplicaciones que dependen de un soporte de centro de datos capaz y confiable para operar. Por ejemplo, está el pedido de la aplicación móvil en su restaurante local, los robots de alta velocidad en un almacén que recogen su pedido en línea minutos después de presionar "Pagar" e incluso el vehículo equipado con asistencia de conducción en el carril de al lado.
La inflación global y los precios de la energía en alza, exacerbados por el conflicto en Ucrania, han obligado a las empresas y naciones a reorganizar aún más sus cadenas de suministro y hacer ajustes para continuar operando.
OTROS ENFOQUES
La velocidad y el volumen de datos generados, procesados y transportados por estas aplicaciones y muchas otras están creciendo exponencialmente. El mundo no puede permitirse el tiempo de inactividad, ya sea que la consecuencia es un retraso en el pedido del almuerzo o comprometer la eficacia total de un sistema de asistencia a la conducción conectado a 5G.
El 5G de baja latencia está desbloqueando el ancho de banda - y lo que es igual de importante, la baja latencia- que muchas de estas nuevas y sorprendentes aplicaciones requieren para funcionar. Todo eso se canaliza a los centros de datos, que se trasladan cada vez más al borde de la red para reducir esos últimos milisegundos preciosos del response time reporter (RTR).
La eficiencia energética impulsará la evolución de los centros de datos en 2023
Para todos los entornos de centros de datos, la eficiencia no es tanto una métrica de rentabilidad como una métrica de supervivencia. Ya sea que se trate
de un centro de datos multi-tenant de tamaño pequeño a mediano, de un gran despliegue en la nube o a hiperescala, las presiones intensas y simultáneas de la demanda y los gastos, en particular los gastos de energía, determinarán su futuro.
La conclusión es que los centros de datos deben aumentar la eficiencia de su prestación de servicios, utilizando fibra e infraestructura basada en el borde, así como aprendizaje automático (ML) e inteligencia artificial (AI). Y al mismo tiempo, deben aumentar la eficiencia de las operaciones, y eso significa reducir el uso de energía por unidad de potencia informática.
Ciertamente, el costo es el factor más obvio al sopesar la eficiencia energética, pero de ninguna manera es el único. Considere cómo los clientes e inversores están cada vez más en sintonía con la forma en que sus socios corporativos obtienen y usan su electricidad.
Algunas áreas metropolitanas progresistas les están diciendo a los centros de datos que, además de que hay preocupaciones sobre la apariencia, el ruido y el uso del agua, no se quiere su negocio hambriento de energía. Y en algunos casos, el área carece de capacidad de red eléctrica disponible para albergarlos.
La conclusión es que los centros de datos deben aumentar la eficiencia de su prestación de servicios, utilizando fibra e infraestructura basada en el borde, así como aprendizaje automático (ML) e inteligencia artificial (AI).
De cara a 2023, cuando tememos titulares en Europa y otros lugares sobre apagones continuos y calefacción insuficiente, tanto las opiniones normativas como sociales solo se alejarán más de los desarrolladores de centros de datos. Por eso es tan urgente que la eficiencia energética tenga la máxima prioridad y que los centros de datos realicen actualizaciones críticas tales como:
• Convertir el almacenamiento a los medios más eficientes, según el tiempo de acceso
• Usar análisis detallados para identificar oportunidades de consolidación de almacenamiento, computación y energía
• Implementar de sistemas UPS ultraeficientes
• Reevaluar de los límites térmicos del propio centro
• Considerar la colocación para compartir gastos generales de electricidad y comunicaciones
• Contabilizar el estrés en la red eléctrica existente y cambiar a una energía más sostenible, localizada en el centro de datos
En un nivel más estratégico, mover los centros de datos al borde de la red, conectados por fibra de alta velocidad, puede mejorar la eficiencia energética y la latencia. Además, considere ubicaciones donde haya acceso a fuentes de energía renovable como eólica, solar, hidroeléctrica y nuclear.
Para los centros de datos más grandes en la nube y de hiperescala, existe la oportunidad de aprovechar la generación de energía localizada en varias formas, para alimentar el centro de datos, y para devolver la red en caso de exceso de energía.
La eficiencia fluye río abajo
Si bien es posible que muchos nunca aprecien el impacto social y comercial más amplio que tiene un centro de datos en el mundo, vale la pena recordar cuán rápido y sólido el almacenamiento y el procesamiento de datos pueden mejorar todas las partes más vitales de nuestros días y, de hecho, nuestras vidas.
Por ejemplo, todos los días, los servicios basados en la nube que habilitan los centros de datos ayudan a:
• Empleados para conectarse entre sí para que trabajen de manera eficiente desde sus hogares, oficinas o mientras viajan
• Agricultores para planificar, plantar y cosechar cultivos más saludables mientras reducen el desperdicio de agua y aplicaciones químicas
• Fábricas para construir, almacenar, administrar y enviar productos con mano de obra robótica que evita innumerables accidentes y lesiones en el lugar de trabajo
• Gente común para crear contenido expresivo generado por el usuario que conecta a las personas en una escuela o en todo el planeta en los juegos, redes sociales y el metaverso
• Proveedores de servicios para transmitir todo tipo de contenido de entretenimiento e información a hogares, computadoras portátiles y dispositivos móviles en una red perfecta de conectividad
Todos estos ejemplos, y muchos otros, demuestran cuánta eficiencia en nuestra vida diaria depende de los centros de datos, y eso demuestra cuán importante será la eficiencia energética para esos centros de datos en 2023 y más allá.
Ajax Systems, presente en la vigésima edición de Expo Seguridad México
Por segundo año consecutivo, Ajax Systems está presente en la vigésima edición de Expo Seguridad México, presentando al mercado las últimas novedades de su gama de productos y soluciones profesionales para la prevención de intrusiones, detección de incendios y prevención de inundaciones.
Actualmente, Ajax protege a más de 1.8 millones de usuarios en 169 países y cuenta con dos plantas de producción ubicadas en Ucrania y Turquía, donde trabajan más de 600 ingenieros de desarrollo, enfocados en la innovación, seguridad y diseño de nuestros productos. La línea de productos consta de más de 70 dispositivos inalámbricos tanto para interiores como para exteriores, que garantizan la máxima seguridad.
El éxito mundial de la compañía ha sido impulsado principalmente por sus innovaciones, basando su factor diferencial en dos pilares clave: tecnología y experiencia de usuario.
A nivel tecnológico, Ajax ha desarrollado un ecosistema único en el mercado. Éste está conformado por el sistema operativo propietario Malevich que funciona en tiempo real, con los protocolos de comunicación vía radio Jeweller y Wings, así como el Cloud Ajax, diseñado para trabajar en conjunto con el sistema operativo y los protocolos de comunicación. Gracias a esta arquitectura, Ajax ha revolucionado el mercado de la seguridad con nuevos estándares en cuanto a velocidad de comunicación, consumo de energía, ciberseguridad o capacidad de configuración remota en tiempo real.
En lo que se refiere a experiencia de usuario, el fabricante tiene en cuenta tanto al usuario final, como a los profesionales de la seguridad. La compañía ofrece apps con una interfaz sencilla e intuitiva y con software para especialistas PRO. Ajax ha revolucionado el mercado en cuanto a velocidad de comunicación móvil, entre la app y el servidor, con un grado de minuciosidad en la configuración del sistema que antes no existía.
La App para los usuarios finales está diseñada para ayudar a las personas a permanecer en contacto con su propiedad desde cualquier parte del mundo. Por otro lado, los profesionales de la seguridad, disponen de la versión PRO para móviles y la versión desktop para PCs de escritorio y portátiles.
Diego Di Giuseppe: “Ajax no solo son alarmas. Ajax ofrece al usuario en una interfaz única la mejor experiencia en la que puede tener a su alcance el control de su hogar en cuanto a seguridad – con el control de alarmas, cámaras de seguridad-, detección de incendios, de inundaciones o el control de los electrodomésticos, entre otros. Y por supuesto ampliamos la cobertura fuera del hogar con la posibilidad de gestionar a través del Smartphone un botón del pánico con localización de coordenadas. O la posibilidad de crear escenarios automáticos que faciliten la vida de las personas. Y todo ello de forma sencilla, ágil y rápida” Diego Di Giuseppe, Cluster Director (South Europe, Latam) Ajax Sistems.
Ajax es ampliamente conocida por su avanzada línea de productos inalámbricos de Grado 2. Estos dispositivos se comunican a través del protocolo de radio Jeweller, el cual garantiza una comunicación bidireccional con un alcance operativo de hasta 2.000 m y proporciona una alta eficiencia energética: las baterías de los detectores tienen una duración de hasta 7 años.
Ajax protege al usuario de cualquier contingencia. En caso de apagones, el hub tiene una batería de reserva que funciona durante 16 horas. Además, proporciona varios canales de comunicación: Ethernet, Wi-Fi y dos ranuras para tarjetas SIM 2G/3G/4G, que funcionan en paralelo y se respaldan mutuamente en caso de emergencia.
La compañía se toma muy en serio las cuestiones relativas a ciberseguridad, garantizando el cifrado de todos los datos emitidos, o evitando la suplantación de la identidad de los dispositivos a través de la autenticación. En caso de interferencia o intento de inhibición, el sistema cambia a una frecuencia de radio libre y notifica a los usuarios y a la central de monitoreo. Ajax necesita menos de 0,15 segundos para enviar una alarma.
Una de las grandes ventajas frente a otros sistemas de seguridad existentes, radica en la extrema rapidez y sencillez de instalación y configuración: profesionales experimentados instalan el sistema en poco tiempo y con las mínimas molestias. Los dispositivos se conectan al hub escaneando el código QR con la App Ajax. Este proceso dura menos de un minuto.
Vigilancia profesional: Ajax se conecta a todas las centrales de monitoreo de alarmas populares a través de los estándares Contact ID / SIA.
Ajax Systems y su equipo de ventas, producto y marketing, estarán en el stand 1229 para presentar el sistema de seguridad inalámbrico más premiado en Europa, ofreciendo a los visitantes la posibilidad de interactuar con los dispositivos y demostrar cómo su tecnología se adapta a las necesidades de cualquier residencia o negocio.
Más información en https://ajax.systems/es/
Un ingeniero industrial que acertó en el mundo de la seguridad
El ingeniero industrial, José Luis Alvarado, le contó a la revista
Ventas de Seguridad cómo ha sido su trayectoria profesional y personal.
por ANDREA OCHOALa historia de vida de José Luis Alvarado se remonta a la década de los 60, cuando un 16 de septiembre nació en el Distrito Federal de Ciudad de México.
En cuanto a su infancia y su núcleo familiar, Alvarado describe que aunque sus padres no tuvieron muchos estudios, “era una familia muy bonita”. Su mamá fue ama de casa y su padre se dedicaba a la panadería, y él era hijo único con un deseo absoluto por salir adelante.
Su entorno familiar y los recursos limitados
lo llevaron a ser un niño de 7 años, “fuerte”. Vivir en “el barrio” (comunidad de extracción de clase baja) para él fue un aspecto relevante, le enseñó a descubrir otra faceta de su vida, la faceta de bailarín. En ese entonces practicaba cumbia y salsa (actividad que a la fecha actual disfruta hacer con su esposa).
Para la época de su infancia, recuerda que hizo parte de Polimarch, que para aquel entonces era música de disco y además practicaba ballet.
De la escuela, recuerda que le daban dinero por pertenecer a la selección de básquetbol. Además, le otorgaban beca de alimentos y uniformes, y en el baile, le daban ropa.
Luego, a la edad de 10 años, la vida de José se complicó un poco, la dura pérdida de su madre y 11 años después, con la muerte de su padre, comprendió que su única opción de supervivencia era la educación.
Entonces, apostó al estudio como un refugio. Cuando entró a la preparatoria, inició su carrera como atleta de
alto rendimiento en el fútbol americano, el cual abandonó porque para Alvarado “era muy violento”, por ello llegó a las canchas de básquetbol.
Fue mientras cursaba la secundaria que el deseo por ser ingeniero empezó a tomar relevancia. La vocación por el estudio y la ingeniería se convirtieron en una manera de rendirle homenaje a su madre, y de canalizar esos sentimientos.
De esta forma pasó a ser de los mejores estudiantes, por lo que obtuvo un reconocimiento económico que le permitió sostenerse cuando ya no contaba con su padre.
en el rompecabezas
El gusto por la ingeniería industrial surgió porque para José Luis, “embonaba perfectamente en cualquier industria”. En sus propias palabras: “Yo podía estar en la minuta farmacéutica de construcción y hacer la carrera”.
La ingeniería, la pieza que encaja
Relató, también, que mientras cursaba la carrera, “trabajaba en Tribasa Construcciones como supervisor”. Con relación a ello, Luis fue dándole más protagonismo a su nivel académico, durante los años 1984- 1988 se dedicó a su especialidad en Administración de la Producción en la Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas.
Luego, entre 1993-1997, hizo su Maestría en Ciencias con especialidad en Administración en el Instituto Politécnico Nacional. Años más tarde, Alvarado realizó diplomados en dirección por servicios, en estrategia comercial y en liderazgo empresarial, entre otros.
Además, es importante señalar que en el mundo de la académica, Alvarado también dedicó tiempo para la industria de la seguridad, cuenta con tres diplomados y certificaciones en Protección Profesional (CPP) de ASIS que proporciona pruebas demostrables de los conocimientos que se posee en las ocho áreas estratégicas de la Seguridad.
Vale anotar que aquellos que obtienen el grado de CPP son acreditados por la Junta de Certificaciones de ASIS en Gestión de Seguridad. Asimismo, José Luis tiene preparación en dirección estratégica de seguridad integral de la Universidad del Valle de México.
La industria de la seguridad, un sueño hecho realidad
Con el paso del tiempo, José Luis se dio cuenta de que
la industria de la construcción ya no le ofrecía eso que él tanto buscaba, además su formación era en otra área. Según afirmó: “se cumplió mi objetivo. Mi sueño de trabajar en la industria”. Su crecimiento se dio desde empresas de moda en las que tuvo la oportunidad de trabajar como también de empresas que le dieron las gerencias de productos.
Sin embargo, la empresa que marcó su trayectoria profesional y que él considera como escuela fue Colgate Palmolive, allí se desempeñó como supervisor, luego pasó a ser gerente de almacenes a nivel nacional.
Con el tiempo, la experiencia lo llevó a la subgerencia en la parte de transporte de desarrollo y mejora continua, “fue ahí donde empezó el “Boom” porque me ofrecen irme a trabajar a una empresa de un operador logístico, allí estuve hasta el 2000”.
Esto dio paso a la industria de la seguridad, según argumentó Alvarado: “Como me reportaban todas las empresas de transporte. Pues, también me reportaban las empresas de seguridad, entonces ahí hubo una buena propuesta. Y fue en la década del 2000 en la que entré al mundo de la seguridad, o sea, tengo 22 años en la industria”.
La amplia trayectoria en la industria, se afianzó con la participación de José en empresas como Global Security Services, en la que estuvo por más de siete años, era socio de esa empresa y en el año 2013 pasó a ser el director general al Grupo PAPRISA, allí estuvo hasta mediados del 2022.
Haber tomado la decisión de pertenecer a la industria, se convirtió en el mejor acierto para Alvarado, “porque me convertí en una mejor persona y profesional, porque conecté todos mis conocimientos y experiencias de la logística, de la manufactura, las cuales se aplican de manera automática a la seguridad, porque la seguridad está en todo. Entonces, para mí vender o desarrollar seguridad fue más fácil viniendo de un mundo logístico”.
Con relación a los aciertos profesionales, los retos son claves para mejorar como individuo y fortalecer la industria, por eso y teniendo en cuenta el camino recorrido, José Luis plantea que “el esquema de planeación y el direccionamiento de actividades de ruta y de disciplinas específicas es la clave de todo.
Adicionalmente, hay una necesidad por adoptar la inteligencia de seguridad, en la que se utilice tecnología, protocolos, donde la gente esté bien capacitada y eso va a permitir una disminución muy importante en el índice de siniestralidad, al final es lo que le pega en las primas de seguros a los clientes que es lo que tangiblemente y justifican como un gasto de seguridad y es la gran diferencia”.
En cuanto a los avances de la seguridad, enfatiza que “por medio de patrones, la inteligencia artificial iba a automatizar y va a ser un complemento de la operación. La robotización también tiene gran relevancia, sin embargo, los robots necesitan que alguien los alimente, que alguien les dé instrucciones, entonces, es importante que haya un equilibrio entre las personas y la maquinas”.
La búsqueda del equilibrio entre la academia y la industria La seguridad ha sido una de las pasiones del ingeniero, que a la fecha trabaja para "ser un gran científico y un gran académico". Frente a ello, señaló: “trato de participar en foros como panelista, como conferencista, como speaker. Para mí el hecho de tener conocimiento y no compartirlo es como si no lo tuvieras, entonces a mí me gusta mucho”.
Hoy, es dichoso en compañía de sus tres hijos, y su esposa. Además, alterna la enseñanza con el tiempo que destina a cada uno de ellos, pues disfruta de repartir los pasteles que prepara su esposa, hasta las cenas y el tiempo de calidad que dedica a cada uno de sus hijos.
José Luis destacó con mucho orgullo que su hijo mayor, José Sebastián, quien tiene 29 años, es piloto aviador en Aeromexico. Su hija con 24 años es modelo y diseñadora de modas, una mujer relevante en su vida que indicó “es hermosa” con una gran sonrisa en su cara. Su hijo menor, Magno, apenas tiene 10 años y lo llena de ternura, él va a la primaria.
Finalmente, y como un resumen de su historia, el ingeniero dijo: “Le doy gracias a Dios y la vida por todo. Aunque he tenido vivencias muy problemáticas y hemos pasado como familia por muchas carencias, llegamos a niveles de equilibrio emocional y, en todos los aspectos, soy muy feliz”.
Anviz Serie C2
Serie C2
La Serie C2 (C2 Pro, C2 Slim, C2 KA y C2 SR) presenta equipos para identificación biométrica y tarjetas RFID para control de acceso y asistencia, basada en la tecnología más avanzada de Anviz. Con el montaje en marco de puerta, diseño elegante y la protección contra polvo y agua IP65, la serie C2 se puede instalar en varios entornos como ambientes exteriores, torniquetes, etc.
Brinda a los instaladores menores costos de instalación y mantenimiento al admitir PoE. La serie C2 también admite tarjetas de doble frecuencia (125 kHz/13,56 MHz), tarjetas HID iClass &Prox , además de comunicarse
Teledyne FLIR
FLIR FH-Series ID • FLIR R-290 Radar • FLIR Counter-UAS Solution
FLIR FH-Series ID
La FH-Series ID de FLIR son cámaras fijas multiespectrales robustas que integran imágenes térmicas líderes en la industria con imágenes visibles 4K para brindar capacidades confiables de detección de intrusos para la seguridad del perímetro. Las analíticas de red neuronal convolucional (CNN) incorporadas detectan y clasifican con precisión las amenazas humanas y de vehículos que se mueven a velocidades altas o bajas, lo que minimiza las falsas alarmas y los costos operativos diarios. La programación personalizada permite a los operadores de seguridad configurar análisis de intrusión para que se ejecuten en flujos visibles durante el día y en flujos térmicos durante la noche, estableciendo una cobertura optimizada para cualquier condición de iluminación. .
FLIR R-290 Radar
Como parte de la nueva línea de productos de la serie R, el FLIR R-290 es un radar terrestre compacto que se utiliza para detectar y brindar una advertencia temprana de intrusos como parte de un sistema de videovigilancia más grande. Los radares pueden rastrear objetivos
con móviles para acceder a la puerta. El C2 Pro cuenta con lector de huellas, lector de RFID y PIN personal, ofreciendo opciones de marcaje versátiles, además de soporte
Haz Clic o Escanea el código para ver el video
al software de asistencia CrossChex Cloud, sistema de gestión en nube que proporciona gestión de la fuerza laboral fácil y sin complicaciones.
Haz Clic o Escanea el código para ver el video
en todas las condiciones climáticas y de iluminación y mapearlos dinámicamente en tiempo real para la inteligencia de posición. El Elara R-290 presenta un campo de visión de 90 grados y un alcance de hasta 400 metros para el seguimiento de vehículos y un alcance de 200 metros para el seguimiento de personas, lo que brinda protección de área amplia y conocimiento de la situación más allá de la cerca. Con seguimiento simultáneo de hasta 32 objetivos y capacidad de geolocalización, Elara R-290 puede activar alarmas y guiar cámaras PTZ para verificación visual para maximizar la cobertura de seguridad y aumentar la cantidad de tiempo disponible para reaccionar ante una amenaza.
Diseñada para detectar, ubicar, identificar, rastrear y luego mitigar amenazas terrestres y aéreas, la solución FLIR C-UAS combina sensores térmicos y dispositivos de radar líderes en la industria para brindar capacidades de seguridad sólidas las 24 horas para las instalaciones de todo tipo, en cualquier condición climática. La plataforma FLIR C-UAS cuenta con radares de detección de drones de largo alcance, como el Ranger R20SS-3D o el R8SS-3D; pan-tilt-zoom (PTZ), sistemas multisensor, como el Ranger HDC MS; software de mando y control Cameleon; y sistemas y efectores de radiofrecuencia de terceros.
Johnson Controls
Illustra Radar
Illustra Radar, una solución de seguridad perimetral de bajo costo que mejora la vigilancia y ofrece protección de largo alcance. Esto significa una detección más rápida de intrusiones en áreas que requieren mayor seguridad perimetral, como centrales eléctricas, centros de transporte, puertos, infraestructura crítica y otros edificios comerciales, industriales y gubernamentales.
La solución de extremo a extremo de Illustra Radar ofrece integración con sistemas de gestión de video con una buena relación costo/beneficio.
Seguridad perimetral: integración Illustra Radar + PTZ
Proteger grandes perímetros presenta múltiples desafíos. Brindamos protección perimetral eficiente y poderosa, integrando Illustra Radar con cámaras PTZ, obteniendo la mejor relación costo / beneficio.
La principal y más importante característica de Illustra Radar es que permite el monitoreo de grandes áreas y perímetros que requeri-
SoftGuard
Código Violeta: la app que combate la violencia de género
Código Violeta, es la aplicación y plataforma de comunicación especialmente desarrollada para combatir la violencia de género. La app permite a las mujeres reportar actos de violencia de género a centros de monitoreo públicos y privados de manera fácil y rápida con múltiples funciones de control y gestión. Código Violeta pone foco en 4 ejes de acción, procura un abordaje integral de las situaciones de violencia de género a través de la prevención, monitoreo, asistencia y acceso a la justicia.
El primer eje, que es el de la prevención, está integrado por un conjunto de herramientas que empoderan a la mujer y le permiten ejercer distintas acciones de prevención fundadas en un sistema de alertas pasivo-activas que le permitan obtener información de forma anticipada y actuar a tiempo ante distintas situaciones de inseguridad o violencia. Todas las alertas enviadas a través del smartphone serán recibidas en el centro de monitoreo que opera las 24 horas por medio de internet o SMS para ser atendidas por los operadores de forma inmediata.
rían la instalación de una enorme cantidad de cámaras fijas o cables enterrado y vigilancia física constante. Las cámaras con Inteligencia Artificial tienen 16 analíticos incluso, brindando clasificación de objetos por color y tipo, alertas automatizadas y seguimiento automático en tiempo real con las cámaras PTZ. Por lo tanto, se reducen los costos pues se precisan muchas menos cámaras para cobertura del perímetro en conjunto con los radares.
Al integrarse fácilmente con los sistemas VMS VictorVideoEdge o exacq y cámaras PTZ, Illustra Radar proporciona una solución fácil de usar, flexible y escalable. Además, los usuarios pueden monitorear video, audio y datos en tiempo real, sobre mapas georreferenciados, las 24 horas, los 7 días de la semana.
Para más información, visite: https://on.jci.com/3S3KEZt
Haz Clic o Escanea el código para ver el video
Estos eventos serán acompañados de la posición GPS del smartphone y la misma será mostrada al operador con un mapa para rápida ubicación de la víctima. Otro de los ejes importantes que tiene Código Violeta es el monitoreo y asistencia, con el botón de pánico permite a la usuaria reportar una emergencia donde su vida o integridad física estén en peligro. El botón SOS reporta al centro de monitoreo su ubicación y permite a la usuaria adjuntar fotos, audios, video y textos del momento de la emergencia o agresión. El pedido de asistencia desde la App permite
a la mujer disponer de una vía de comunicación directa para solicitar asistencia ya sea por problemas de salud, contención psicológica o de cualquier índole que la institución defina. En los casos de violencia de género es importante el rol que tiene la justicia, somos testigos que los tiempos en los que ocurren los hechos, no son los mismos con los que la Justicia ejecuta sus acciones. Código Violeta viene a cambiar esta realidad, poniendo en manos de la Justicia las herramientas para una transformación digital en los procesos y mejora de tiempos de respuesta.