GPS aumentan seguridad
y eficiencia operativa
Industria de la seguridad debuta en IntegraTEC
Seguridad biométrica en sitios de culto
Método Pentágono aplicado en centros comerciales
Los integradores de seguridad ante los retos del mercado
Hace pocos días realizamos un panel virtual con dos integradores importantes del mercado y con un experto en seguridad electrónica y que ahora está sumergido en la consultoría y gerenciamiento.
En este panel denominado “Desafíos tecnológicos y empresariales que enfrentan los integradores de seguridad”, se resaltó que una las principales necesidades actuales de los integradores es contar con estrategias de ventas efectivas. En América Latina el precio sigue siendo un factor clave en la decisión de compra y el mercado de la seguridad electrónica es cada vez más competitivo, por lo que los integradores deben encontrar formas de diferenciarse de sus competidores y llegar a más clientes.
Una estrategia de ventas efectiva debe incluir un buen conocimiento del mercado, un equipo de ventas capacitado y un plan de marketing sólido. Los integradores también deben estar dispuestos a invertir en tecnología y recursos que les permitan mejorar sus procesos de ventas.
Otra necesidad actual de los integradores es contar con un equipo de trabajo capacitado. El mercado de la seguridad electrónica está en constante evolución, por lo que los integradores deben asegurarse de que sus empleados estén actualizados en las últimas tecnologías y tendencias. Considero que los integradores que invierten en la capacitación pueden mejorar la calidad de sus servicios, reducir los costos y aumentar la satisfacción de sus clientes.
Además de las estrategias de ventas y la capacitación, los integradores también deben atender las necesidades actuales: ofrecer soluciones de seguridad integrales y personalizadas y ofrecer servicios de soporte y mantenimiento que les permita tener más probabilidades de retener a sus clientes.
Al atender a las necesidades actuales del mercado, este sector podrá aprovechar la oportunidad de crecer y prosperar en un segmento en constante crecimiento.
DUVÁN CHAVERRA AGUDELO
Jefe Editorial
dchaverra@ventasdeseguridad.com
Es una publicación periódica propiedad de Latin Press, Inc.
Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA
DIRECCIÓN GENERAL
Max Jaramillo / Manuela Jaramillo
EDITOR JEFE
Duván Chaverra dchaverra@ventasdeseguridad.com
EDITOR
Álvaro Pérez aperez@ventasdeseguridad.com
GERENTE DE PROYECTO
Sandra Camacho scamacho@ventasdeseguridad.com
GERENTES DE CUENTA
MÉXICO
Verónica Marín vmarin@ventasdeseguridad.com
COLOMBIA
Fabio Giraldo fgiraldo @ventasdeseguridad.com
DATABASE MANAGER
Maria Eugenia Rave mrave@ventasdeseguridad.com
JEFE DE PRODUCCIÓN
Fabio Franco ffranco@ventasdeseguridad.com
DIAGRAMACIÓN Y DISEÑO
Jhonnatan Martínez jmartinez@ventasdeseguridad.com
PORTADA
Canva - Robert Kneschke
TELÉFONOS OFICINAS:
Latin Press USA
Miami, USA Tel +1 [305] 285 3133
LATIN PRESS MÉXICO
Ciudad de México Tel +52 [55] 4170 8330
LATIN PRESS COLOMBIA
Bogotá, Colombia Tel +57 [601] 381 9215
São Paulo, Brasil Tel +55 [11] 3042 2103
Miembro de Sirviendo a los miembros de
Colaboran en esta edición:
• Gigi Agassini • Konstantin Bonk • Ramesh Songukrishnasamy
• Jaime Moncada • Joseph Bourgeat • Luisa Moreno
Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.
Impreso por Panamericana Formas e Impresos S.A.
Quien solo actúa como impresor
Impreso en Colombia - Printed in Colombia
ISSN 1794-340X
16 GPS: una capa adicional de seguridad que aumenta la eficacia operativa
El uso de sistemas de posicionamiento global (GPS) ha cambiado la forma en que se aborda la seguridad electrónica en varias industrias.
ANÁLISIS TECNOLÓGICO
21 La industria de la seguridad participó activamente en IntegraTEC México
El World Trade Center de Ciudad de México se convirtió en el epicentro de la innovación tecnológica los días 14 y 15 de agosto, cuando se celebró IntegraTEC.
32
Seguridad espiritual: reconocimiento facial en lugares de culto
En un mundo donde estos sitios suelen constituirse como el corazón palpitante de las comunidades, la importancia de su seguridad no puede subestimarse.
OTROS ENFOQUES
46
El Método Pentágono para la prevención de pérdidas en centros comerciales
La prevención de pérdidas es una preocupación crucial para los centros comerciales, donde el robo y el fraude pueden tener un impacto significativo en las ganancias.
55 Falta de profesionales en ciberseguridad afecta a empresas en LATAM
El aumento de amenazas ha creado una demanda sin precedentes de personal calificado. Existe una brecha de 1,3 millones de profesionales en América Latina y el Caribe.
ÍNDICE DE ANUNCIANTES
CALENDARIO 2024
SEPTIEMBRE
23 al 25
GSX ASIS Show Dallas, EE.UU. gsx.org
25 al 27
SeguridadExpo
Santiago, Chile www.seguridadexpo.cl
NOVIEMBRE
18 al 19
Congreso ASIS LATAM & CA San José, Costa Rica www.asisonline.lat
DICIEMBRE
2 al 4
IFSEC International 2024 Londres, Inglaterra ifsecglobal.com/event/en/home. html
MARZO
31 al 4 de abril
ISC West Las Vegas, USA www.discoverisc.com
JUNIO
24 al 26
Expo Seguridad México CDMX, México exposeguridadmexico.com
SEPTIEMBRE
30 al 2 de octubre Fire Expo latam
Medellín, Colombia fireexpolatam.com
Capacitación continua, inversión esencial para el futuro
En la era de la digitalización y la interconexión global, la seguridad electrónica ha evolucionado a pasos agigantados. Las innovaciones tecnológicas, desde la Inteligencia Artificial hasta el Internet de las Cosas, han transformado la manera en que concebimos la protección de espacios y activos. Sin embargo, en medio de este avance, un aspecto crucial corre el riesgo de quedar relegado a un segundo plano: la formación continua de los profesionales en seguridad electrónica.
Al igual que muchas otras, esta industria se enfrenta al desafío de mantenerse al día con tecnologías que evolucionan constantemente. Las amenazas también cambian, volviéndose más sofisticadas y difíciles de detectar. En este contexto, contar con un equipo bien formado y actualizado no es simplemente una ventaja competitiva; es una necesidad crítica.
La capacitación en seguridad electrónica debe ir más allá de los conocimientos técnicos básicos. Los profesionales del sector necesitan comprender profundamente cómo funcionan las nuevas tecnologías, cómo pueden integrarse de manera efectiva en sistemas existentes y cómo pueden utilizarse para prever y neutralizar amenazas antes de que se materialicen. Además, la formación debe incluir aspectos como el cumplimiento normativo, la ciberseguridad, y la gestión de riesgos, áreas que cada vez tienen mayor relevancia en el contexto actual.
Pero la responsabilidad de la formación no recae solo en los individuos. Las empresas tienen un papel fundamental en fomentar una cultura de aprendizaje continuo. Invertir en programas de capacitación, certificaciones y educación continua no solo eleva el nivel de competencia dentro de las organizaciones, sino que también refuerza la confianza de los clientes en los servicios ofrecidos. En un mercado tan competitivo como el de la seguridad electrónica, esta inversión en el capital humano puede ser el diferenciador que defina el éxito a largo plazo.
Asimismo, es esencial que los programas de formación se adapten a las necesidades específicas del mercado local. América Latina, por ejemplo, presenta un conjunto único de desafíos y oportunidades en el campo de la seguridad electrónica. La capacitación debe reflejar estas particularidades, proporcionando a los profesionales las herramientas y el conocimiento necesarios para abordar las demandas específicas de la región.
En última instancia, la formación y la capacitación continua son la base sobre la cual se construye una industria de seguridad electrónica robusta y resiliente. Al invertir en el desarrollo de habilidades y conocimientos, no solo se garantiza la efectividad de los sistemas y soluciones de seguridad, sino que también se contribuye a la protección de las comunidades, empresas e infraestructuras críticas.
ÁLVARO LEÓN PÉREZ SEPÚLVEDA Editor VENTAS DE SEGURIDAD aperez@ventasdeseguridad.com
NOTICIAS
Axis lanza el primer dispositivo compatible con FIPS 140-3
Internacional. Axis es la primera empresa en lanzar un dispositivo de seguridad de red con un elemento integrado y validado según lo establecido en la norma FIPS 140-3 de nivel 3 de última generación.
De este modo, los clientes de Axis en infraestructuras gubernamentales y críticas pueden estar seguros de que sus dispositivos cumplen con los niveles de seguridad definidos por el National Institute of Standards & Technology (NIST) de EE. UU. y requeridos por la ley.
La certificación FIPS 140-3 evalúa cuatro niveles de seguridad. En el nivel 3, se espera que el hardware evite la manipulación
Más de 30 mil productos de seguridad ya cumplen con los estándares de ONVIF
Internacional. ONVIF, la iniciativa de estandarización global para soluciones de seguridad física basadas en IP, divulgó que más de 30.000 modelos de productos en el mercado global de seguridad física ya cumplen con sus requisitos en temas de interoperabilidad.
Este nuevo hito significa que la cantidad de productos interoperables y compatibles con ONVIF se ha duplicado en los últimos tres años y se ha triplicado desde 2018. Los integradores de sistemas de seguridad y los usuarios finales de todo el mundo confían en productos que cumplen con los estándares de interoperabilidad de ONVIF para crear sistemas de seguridad que utilicen los mejores componentes, independientemente del fabricante, para satisfacer las necesidades específicas de sus organizaciones.
"La demanda de sistemas abiertos está creciendo exponencialmente a medida que las organizaciones priorizan cada vez más la interoperabilidad y la libertad de elección para sus sistemas de seguridad y más allá", dijo Leo Levit, presidente del Comité Directivo de ONVIF. “La rápida tasa de crecimiento de los pro-
y que el acceso se base en la identidad. El elemento seguro discreto integrado, EdgeLock SE052F, es de NXP Semiconductors, líder mundial en soluciones de conectividad segura para aplicaciones integradas y conocido por sus soluciones de seguridad de confianza, incluida la protección de los smartphones, tarjetas bancarias y pasaportes actuales.
Axis informó que seguirá ampliando su gama de dispositivos con certificación FIPS 140-3 incorporando el nuevo elemento seguro en todos sus próximos productos de red. El cumplimiento de la norma FIPS 140-3 estará disponible para casos de uso que van desde la vigilancia hasta la optimización empresarial (a través de analíticas), el control de acceso y el audio. Incluso las organizaciones que no están obligadas a cumplir con los altos estándares de FIPS se beneficiarán, ya que también tendrán la seguridad de que sus sistemas son interoperables y que cumplen con los requisitos de seguridad a largo plazo.
La inversión continua en un catálogo de productos con módulos informáticos criptográficos estándar de la industria forma parte de una estrategia multicapa de Axis. El almacenamiento seguro y la computación de claves criptográficas es solo un componente de la plataforma de ciberseguridad basada en hardware Axis Edge Vault. Axis Edge Vault también incluye funciones como el arranque seguro y el ID de dispositivo Axis conforme con IEEE 802.1AR que verifica la identidad y autenticidad de los dispositivos Axis.
ductos que cumplen con ONVIF ejemplifica esa demanda del mercado, así como el trabajo de nuestras empresas miembro que han establecido estas especificaciones exitosas”.
Como alianza técnica, ONVIF crea especificaciones de interoperabilidad que proporcionan vías de comunicación estandarizadas para varios casos de uso de la industria de la seguridad y la vigilancia, que incluyen transmisión de video básica y avanzada, manejo de metadatos para análisis de video, grabación y almacenamiento de video, así como control de acceso físico. Las empresas que son miembros de ONVIF contribuyen a los comités y grupos de trabajo especializados para crear estas especificaciones, y actualmente están trabajando en nuevos estándares ONVIF, conocidos como perfiles, en las áreas de conectividad en la nube, audio IP y metadatos avanzados.
NOTICIAS
Assured Data Protection lanza operaciones en América Latina
Latinoamérica. El proveedor de servicios administrados (MSP, por sus siglas en inglés) de soluciones de protección de datos en la nube, Assured, anunció la expansión de sus operaciones en la región.
Según voceros de la compañía, esto incluye el establecimiento de la presencia de Rubrik en la región. Las dos empresas han firmado un joint venture que garantiza que las empresas de todos los tamaños puedan lograr una verdadera ciber-resiliencia a través del servicio gestionado 24/7/365 de Assured.
Assured, como un MSP de Rubrik, proporciona a las empresas una resiliencia total, con la capacidad de recuperarse rápidamente de ciberataques. En América Latina, la tasa de éxito de Rubrik asegura una rápida recuperación para sus clientes tras un ataque de ransomware. Al utilizar el modelo de servicios gestionados de Assured, las empresas de todos los tamaños en América Latina se beneficiarán de un enfoque más flexible para la implementación de Rubrik, a un precio que será accesible para todos. Las empresas en América Latina ahora podrán recuperarse rápidamente de ciberataques, incluidos los de ransomware.
Fiorella Minaya Rey, Gerente de Cuentas de Canal para América Latina en Assured Data Protection, comentó: “Rubrik ofrece una tecnología de recuperación cibernética inmutable excepcional. Para asegurar que las empresas de todos los tamaños puedan aprovechar Rubrik, no habrá limitaciones en la cantidad de da-
tos que los clientes puedan proteger: puede ser tan pequeño o grande como se necesite”.
Ghazal Asif, Vicepresidenta de Canales Globales y Alianzas en Rubrik, comentó: “Como socio de confianza, Rubrik se enorgullece de apoyar la nueva expansiónde Assured en América Latina. Las organizaciones deben habilitar la resiliencia cibernética frente al creciente panorama de amenazas cibernéticas, y no hay mejor manera para que las empresas latinoamericanas lo hagan que trabajando con Rubrik y Assured”.
Centro de Excelencia
Como parte de la expansión, Assured está lanzando un Centro de Excelencia regional ubicado en Costa Rica, atendido por ingenieros altamente capacitados. Assured ha realizado numerosas contrataciones de personal técnico, ventas y atención al cliente de habla hispana en toda la región, para proporcionar soporte de alta calidad 24/7 en todos los países y sectores, incluyendo manufactura, banca, educación y otros.
Colombia avanza hacia la creación de su Código de Protección Contra el Fuego
Colombia. El Instituto Colombiano de Normas Técnicas y Certificación (Icontec) ha dado un paso significativo hacia la creación de un Código de Protección Contra el Fuego en Colombia.
A través de la formación de un comité temporal, se ha iniciado el desarrollo de anteproyectos de normas y guías técnicas que buscan establecer criterios unificados y adaptados a las necesidades del país y sus sectores productivos.
"Al considerar las necesidades del país y de los diferentes sectores productivos se inicia el estudio de prefactibilidad para la construcción de los documentos normativos que conformen el código de protección contra el fuego, Como resultado de este estudio, Icontec creo el comité tem-
poral CTN T-623 Código de Protección Contra el Fuego, e inicio con la identificación de documentos de referencia para la construcción de los anteproyectos de las normas y guías técnicas colombianas requeridas", señaló la entidad.
En la actualidad Icontec cuenta con cuatro anteproyectos que se encuentran en revisión para asegurar que el contenido técnico y la forma respondan a las reglas de estructura y redacción de los documentos normativos nacionales. Terminada esta etapa se iniciará su estudio.
Para el desarrollo de los anteproyectos, Icontec ha recibido apoyo de Anraci, gremio que es miembro del comité temporal. Como grupo de trabajo, Anraci ha ofrecido su conocimiento y experiencia para la revisión de la base normativa nacional sobre fuego y temas relacionados, la revisión de documentos internacionales, la construcción de los anteproyectos y la identificación de partes interesadas, lo cual ha permitido avanzar y contar con los anteproyectos que se pondrán a consideración de los expertos que conforman el comité técnico de normalización 15 días antes de la reunión de dicho comité.
NOTICIAS
Carrier
anuncia la venta de sus negocios de seguridad anti incendios
comercial y residencial
Internacional. Carrier dio a conocer que firmó el acuerdo definitivo para vender estos negocios a una filial de Lone Star Funds por un valor empresarial de 3 mil millones de dólares.
"La venta de nuestro negocio de incendios comerciales y residenciales marca un paso decisivo en nuestras salidas comerciales planificadas, que son fundamentales para nuestro viaje de transformación hacia convertirnos en una empresa enfocada, ágil, de mayor crecimiento y dedicada exclusivamente a crear un mundo más sostenible para las generaciones futuras", afirmó el presidente y director ejecutivo de Carrier, David Gitlin. "Estoy muy orgulloso de lo que nuestros equipos de negocios y transacciones han logrado. Ahora hemos ejecutado acuerdos en todas nuestras desinversiones, todas firmadas dentro de aproximadamente un año desde el anuncio, con un valor combinado de más de 10 mil millones de dólares, lo que representa un múltiplo de EBITDA de aproximadamente 15% en total. Esto refleja la enorme dedicación de muchas personas, y no podría estar más agradecido por los esfuerzos incansables y el gran trabajo de nuestro equipo".
De acuerdo con el ejecutivo, esta venta marca un hito crítico en la transformación de la cartera de Carrier, tras la adquisición de Viessmann Climate Solutions en enero y las exitosas desinversiones de sus negocios de Soluciones de Acceso Global e Incendios Industrial.
Entretanto, la venta del negocio de Refrigeración Comercial está prevista para cerrarse a finales del tercer trimestre. El cierre del negocio de Incendios Comercial y Residencial está previsto para finales de 2024, sujeto a las aprobaciones regulatorias y las condiciones de cierre habituales.
Altas expectativas de negocio dejó la edición 30 de la ESS+
Colombia. La Feria Internacional de Seguridad ESS+ cerró su edición número 30 marcando tendencias en innovación y desarrollo, tras reunir a más de 300 expositores de 26 países y convocar a 15.612 asistentes.
ESS+ no solo conmemoró tres décadas de logros e innovación, sino que también ofreció una visión estratégica hacia el futuro de la seguridad, con tecnologías 5.0, Inteligencia Artificial , IOT, control de acceso y vigilancia, dispositivos de automatización con ciberseguridad, visibilizando la ruta hacia de la innovación para sectores como salud, educación, banca, data centers, aeropuertos, estadios, industria manufacturera, ciudades, transportes, entre otros.
"La Feria Internacional de Seguridad ESS+ se destacó por ser un escenario donde se presentaron las últimas tendencias y avances en seguridad, Estas innovaciones están redefiniendo la forma en que entendemos y gestionamos la seguridad en todos los ámbitos, relevando la protección del hombre y sus entornos", señalaron los organizadores.
Participación y crecimiento
ESS+2024 marcó un crecimiento significativo con respecto a años anteriores, no solo en términos de superficie, sino también en la cantidad y calidad de los visitantes, de acuerdo con Patricia Acosta, directora de la feria. “El 30 aniversario de la ESS+ ha demostrado una vez más que este es el punto de encuentro por excelencia para los profesionales del sector. La feria
ha sido el escenario elegido por las empresas para presentar sus innovaciones y atraer a un público altamente calificado, lo que se traduce en un ritmo constante de negocios y expansión para futuras ediciones”, destacó.
Agenda académica
Acosta puso de relieve, además, que el conocimiento fue un pilar fundamental de esta edición, con la ESS+ Academy ofreciendo más de 54 conferencias técnico-comerciales, así como el lanzamiento de nuevos productos para América Latina, y 5 foros gremiales, que completaron la gran puesta en escena, permitiendo a los asistentes interactuar con las últimas innovaciones y actualizar sus conocimientos.
NOTICIAS
Nuevo ataque Wi-Fi puede interceptar el tráfico de datos
Internacional. De acuerdo con Kirk Jensen, Leading Marketing Innovation & Insight de WatchGuard Technologies, los puntos de acceso inalámbricos (WAP) y los routers se encuentran entre los dispositivos que plantean los riesgos de seguridad más importantes para las empresas.
La creciente complejidad de las redes y los dispositivos conectados hace que asegurar la ciberseguridad sea una tarea cada vez más compleja. Si bien en los últimos años se ha observado un aumento en la conciencia sobre la importancia de esta disciplina para las empresas, nos seguimos encontrando con algunos aspectos de ciberhigiene básica que son ignorados.
"Los investigadores han anunciado recientemente que los puntos
Genetec obtuvo un resultado positivo en reclamaciones por infracción de patentes
Internacional. Un juez federal declaró que el caso es “excepcional” según la ley de patentes de EE. UU. y ordenó a la empresa reclamante, Sensormatic, reembolsar a Genetec todos los costos legales.
Genetec Inc. dio a conocer que la demanda presentada por Sensormatic terminó definitivamente a su favor, con Genetec exonerada de cualquier infracción de patente y con el tribunal otorgando honorarios de abogados a Genetec.
Sensormatic Electronics, una subsidiaria de Tyco International, que ahora está fusionada con Johnson Controls, presentó una demanda contra Genetec en Delaware en junio de 2020, alegando infracción de dos patentes, la patente estadounidense n.° 7.307.652 titulada “Método y aparato para el seguimiento y detección de objetos” (“la patente '652”), y la patente estadounidense n.° 9.463.954 titulada “Sistema de control de acceso para anulación del control de ascensores y método para ello” (“la patente '954”).
El 3 de enero de 2023, el Tribunal invalidó la patente '652 tras
de acceso inalámbrico (WAP) y los enrutadores se encuentran entre los dispositivos que presentan mayor riesgo de seguridad para las compañías. Esta preocupación, que ya mencionamos en nuestro blog hace un año, lamentablemente no ha cambiado mucho. Además, surgen nuevas técnicas como el ataque de confusión SSID. Para llevar a cabo este ataque, los ciberdelincuentes aprovechan una brecha en el estándar Wi-Fi IEEE 802.11 para crear redes Wi-Fi falsas con nombres idénticos a los de redes legítimas. Esto engaña a los dispositivos para que se conecten a la red fraudulenta en lugar de la auténtica. Así, si el dispositivo está configurado para deshabilitar la VPN en redes confiables, esto se desactivará automáticamente al conectarse a la red falsa, dejando el tráfico del usuario expuesto", expone Jensen.
De esta manera, los atacantes pueden interceptar y espiar la información confidencial del usuario, comprometiendo seriamente su seguridad. ¿Qué hace que estos dispositivos sean una amenaza potencial?
Configuraciones predeterminadas
Muchos dispositivos vienen preconfigurados con valores que, si bien facilitan la instalación y su uso inicial, los hacen vulnerables a ataques cibernéticos. Entre las principales configuraciones sensibles encontramos las contraseñas débiles, puertos abiertos sin protección o servicios innecesarios activados. Si los usuarios no las modifican, estos accesos predefinidos se convierten en un punto débil que los ciberdelincuentes pueden aprovechar.
la moción de Genetec de juicio sumario. El 15 de febrero de 2023, Sensormatic desestimó unilateralmente las reclamaciones por infracción restantes relacionadas con la patente '954 con perjuicio, lo que llevó al juez a emitir una sentencia definitiva que exculpó a Genetec.
Tras la sentencia final a su favor, Genetec solicitó que se le otorgaran los honorarios de sus abogados, lo que requería que el juez considerara que el caso era "excepcional" según las leyes de patentes de EE. UU. El 27 de marzo de 2024, el Tribunal consideró que el caso era excepcional y determinó que Genetec tenía derecho a una parte sustancial de sus honorarios de abogados. El Tribunal también ordenó que las partes se reunieran para llegar a un acuerdo sobre el monto de los honorarios de los abogados que se otorgarían, tras lo cual Genetec y Sensormatic llegaron a un acuerdo sobre el monto que se pagaría a Genetec, poniendo fin al litigio y terminando las apelaciones. Esto concluye todos los litigios pendientes entre Sensormatic y Genetec.
NOTICIAS
Operador de casinos apuesta con éxito por crecer con seguridad
Internacional. El operador líder de casinos de los Balcanes, Merit International, ha implementado una solución avanzada de vídeo en su nuevo complejo hotelero y casino de lujo, el desarrollo Starlit en Budva, Montenegro.
La empresa, que cuenta con una cartera de más de 1.000 millones de dólares en complejos hoteleros y de juegos en el norte de Chipre, Croacia y Bulgaria, tiene como objetivo establecer nuevos estándares en seguridad, servicio al cliente y eficiencia empresarial.
El Starlit Resort & Casino de 2.500 metros cuadrados es el tercer y más ambicioso desarrollo de la empresa en Montenegro. El complejo, que cuenta con una zona de juegos a nivel de ático con impresionantes vistas al mar, también incluye un complejo hotelero de lujo, residencias privadas e instalaciones de alta gama para huéspedes.
La solución de video IDIS de extremo a extremo, instalada por Volga Electronics Ltd, comprende más de 90 cámaras compatibles con la NDAA, incluidas cámaras domo IR de 5 MP y PTZ compactas con WDR real y audio bidireccional; cuatro servidores IDIS Solution Suite (ISS) de 64 canales listos para instalar con doble alimentación; además, todos los accesorios de red, incluidos teclados de vigilancia especializados.
La solución garantiza una cobertura HD de todo el hotel y casino, incluidas las mesas de juego, las máquinas tragamonedas y las áreas circundantes, lo que permite el monitoreo en tiempo real de todas las transacciones y actividades.
Los servicios de federación ISS permiten un entorno de monitoreo y administración centralizado y una funcionalidad de control distribuido, que vincula los diversos casinos y complejos turísticos de Merit y brinda un conocimiento mejorado de la situación. El VMS también admite la integración con el software ERP del casino, con datos de transacciones superpuestos en el video grabado para una investigación eficiente de incidentes.
Altronix anuncia una asociación estratégica con LiftMaster
Internacional. De acuerdo con la compañía Altronix, su nueva integración con LiftMaster mejora la flexibilidad y la eficiencia de soluciones de control en sistemas de 4 a 16 puertas.
De igual manera, la compañía precisó que esta colaboración combina la distribución de energía avanzada de Altronix con los controladores de acceso inteligente CAP2D de LiftMaster, lo que da como resultado nuevos kits preconfigurados diseñados para admitir hasta 16 sistemas de puertas desde un solo gabinete.
El controlador de acceso inteligente de 2 puertas LiftMaster (CAP2D) es un producto de control de acceso con credenciales basado en la Nube que controla hasta dos puertas, portones, ascensores u operadores de puertas comerciales. Los clientes pueden expandirse fácilmente a cualquier cantidad de puntos de acceso a través del portal web de la comunidad myQ.
"Estamos muy contentos de asociarnos con LiftMaster para ofrecer una solución de control de puertas sin fisuras que permita una mayor flexibilidad para nuestros clientes mutuos", dijo Ronnie Pennington, Director de Ventas para las Américas. "Esta nueva integración de acceso y energía destaca nuestro enfoque en ofrecer soluciones que superen los estándares de la industria".
Estas soluciones escalables de Trove ya están disponibles y consisten en kits preconfigurados que admiten sistemas de 4, 8 o 16 puertas. También se pueden diseñar a la carta, eligiendo un gabinete/placa base Trove de Altronix, distribución de energía y el soporte de montaje LMBK2 para admitir controladores CAP2D. Los modelos de kit incluyen cables de batería, hardware de montaje, interruptores basculantes de encendido/ apagado y un interruptor antimanipulación.
Los nuevos modelos de Altronix incluyen:
● TLM400K1(D): kit de 4 puertas.
● T2LMK7F8N(D): kit de 8 puertas.
● T3LMK77F16N(D): kit de 16 puertas.
● (Las placas CAP2D se venden por separado).
“Estamos encantados de colaborar con Altronix y ofrecer una solución sencilla y fácil de instalar para nuestro controlador de acceso inteligente de 2 puertas LiftMaster (CAP2D)”, afirmó Rebecca Peterson, directora de Productos, Soluciones de Control de Acceso.
NOTICIAS
Dahua Technology anuncia nuevo esquema de entrega y servicio global
Internacional. Dahua Technology ha creado una red de servicio que incluye centros de soporte técnico, así como centros de servicio oficiales y autorizados, en los cuales brindará desde ahora servicios postventa, de reparación y gestión de proyectos a escala global.
De esta forma, Dahua proporciona una plataforma integrada en todo el recorrido del cliente, para crear valor y brindarle una mejor experiencia.
Soporte técnico
Dahua ha establecido cuatro centros de soporte técnico en Asia-Pacífico, Europa y América Latina, con más de 8.000 pro-
Piden una respuesta global coordinada al aumento del ransomware en 2024
Internacional. En medio de la intensificación de las tensiones geopolíticas, se prevé que los ataques de ransomware en 2024 alcancen niveles récord, lo que aumentará los riesgos a los que se enfrentan las empresas de todo el mundo.
Existe un cambio hacia tácticas de extorsión más sofisticadas, lo que pone de relieve la necesidad urgente de una acción global coordinada y estrategias de respuesta a incidentes sólidas a medida que las organizaciones se enfrentan a amenazas cibernéticas cada vez más agresivas y persistentes, afirma GlobalData.
El último informe de inteligencia temática de GlobalData, “Deep Dive into Ransomware”, revela que 2023 fue el tercer peor año registrado en cuanto a ataques de rescate y el peor en cuanto a pagos, que alcanzaron más de mil millones de dólares, según Chainalysis.
David Bicknell, analista principal de inteligencia temática en GlobalData, comenta: “Las empresas están bajo la amenaza constante de los ataques de ransomware y, una vez que sufren una vulneración, deben decidir si pagan el rescate para recupe-
fesionales alrededor del mundo, quienes ofrecerán su conocimiento, demostración de soluciones basadas en escenarios y capacitación técnica, lo que garantiza que los clientes puedan aprovechar al máximo los productos y soluciones de Dahua.
Servicios de reparación
Dahua ha establecido más de 110 centros de servicio en el extranjero, en 97 países y regiones para proporcionar a los clientes la garantía original del fabricante. A nivel mundial, los ingenieros de mantenimiento certificados por Dahua y los inventarios locales de piezas de repuesto garantizan soluciones ágiles para cualquier mal funcionamiento del producto. Además, hay más de 200 socios de servicio autorizados y certificados de Dahua que pueden proporcionar servicios de instalación y mantenimiento en sitio.
Gestión de proyectos
Dahua ofrece una gestión profesional del alcance, el cronograma, el costo y la calidad del proyecto, centrándose en la gestión de problemas y riesgos para respaldar la entrega del proyecto y el éxito del cliente. Al optimizar las operaciones de la cadena de suministro y formar colaboraciones estratégicas con los principales proveedores de logística, Dahua garantiza entregas de productos oportunas. Además, al optimizar el sistema de proceso de entrega e integrar soluciones industriales validadas para ciudades, empresas y pymes, se garantiza la entrega de las soluciones.
rar sus operaciones y datos. El aumento de los ataques refleja un cambio hacia un panorama de ransomware más agresivo. Lo que comenzó como incursiones de phishing que requerían claves de descifrado se ha convertido en una extorsión sofisticada, en la que los atacantes publican los datos de las víctimas en la red oscura, lo que da lugar a nuevos ataques de otros grupos”.
Entre las empresas que han sufrido ataques de ransomware se encuentran Boeing, Caesars Entertainment, MGM Resorts, Change Healthcare, Royal Mail, Johnson Controls, el Servicio Nacional de Salud (NHS) del Reino Unido, Sony, Capita y Dish Network.
NOTICIAS
Bolide presenta su nueva cámara
domo varifocal motorizada de 5
MP con IA
Internacional. La compañía Bolide acaba de presentar su nueva cámara IP de última generación diseñada para exteriores, la cual se encuentra equipada con 15 análisis avanzados ejecutados al borde.
Al respecto, el fabricante precisó que estas soluciones están "diseñadas para evitar el uso de servidores adicionales, ya que el procesamiento se ejecuta directamente en la cámara".
Análisis de borde integrado
• Detección de movimiento: detecta y registra cualquier movimiento dentro del campo de visión de la cámara.
• Reconocimiento facial: identifica a las personas mediante tecnología avanzada de reconocimiento facial.
• Reconocimiento de placas: lee y registra de forma automática las matrículas mejorando la vigilancia y seguridad del vehículo.
• Conteo de personas: cuenta el número de personas que entran y salen de un área.
• Detección de intrusión: alerta sobre cualquier entrada no autorizada a zonas restringidas.
• Detección de merodeadores: detecta personas que permanecen en un área durante un periodo de tiempo inusual.
• Detección de cruce de línea: notifica cuando alguien cruza un
Suprema lanza una plataforma de integración de Nube abierta para empresas
Internacional. Suprema ha anunciado el lanzamiento oficial de CLUe, una plataforma de integración en la Nube abierta diseñada para facilitar y proteger el control de acceso.
Suprema CLUe está construida sobre una arquitectura de Nube nativa, lo que permite que los dispositivos se conecten directamente a la nube a través de API REST estándar. Esto elimina la necesidad de adoptar un servidor local, lo que simplifica significativamente la integración y reduce los costos.
Con CLUe, las empresas pueden adoptar de manera fácil y rentable los dispositivos de control de acceso biométricos avanzados impulsados por IA de Suprema, que admiten una amplia gama de métodos de credenciales múltiples, incluida la autenticación facial, el reconocimiento de huellas dactilares, los códigos QR dinámicos/estáticos y las tarjetas RFID. Esto garantiza un alto nivel de seguridad y comodidad para el usuario, lo que permite a los usuarios elegir el método más conveniente y seguro.
CLUe es ideal para clientes que necesitan control de acceso, gestión de visitantes, gestión de membresías y gestión de múltiples ubicaciones. Especialmente, CLUe se destaca por sus ca-
línea virtual predefinida.
• Detección de manipulación: detecta cualquier intento de cubrir o mover la cámara.
• Detección de objeto removido: identifica si se elimina un objeto de un área designada.
• Detección de objeto abandonado: detecta y alerta cuando los objetos se dejan desatendidos.
• Detección de densidad de multitudes: analiza e informa sobre la densidad de multitudes y sobre la posible sobrepoblación.
• Mapa de calor: visualiza áreas de alta y baja actividad dentro de la vista de la cámara.
• Detección de sonidos: monitorea y detecta sonidos inusuales o ruidos fuertes.
• Detección de fuego y humo, detecta señales para una temprana acción y prevención.
• Análisis de conducta: reconoce patrones de comportamiento sospechosos o anormales.
pacidades de gestión de múltiples ubicaciones a través de un portal web y una aplicación móvil. Los administradores pueden administrar sin esfuerzo el control de acceso para varias ubicaciones, en cualquier momento y en cualquier lugar, lo que garantiza la comodidad y la eficiencia operativa.
CLUe se presentó por primera vez en los mercados coreano y japonés en 2023, demostrando su confiabilidad y eficacia con implementaciones exitosas en varias áreas, como gimnasios, instalaciones de golf con pantalla y oficinas compartidas en estas regiones. Ahora, CLUe está disponible para clientes de todo el mundo. Suprema, proveedor de soluciones de seguridad, está certificado con CSA STAR Nivel 2 para seguridad en la Nube, junto con ISO 27001 e ISO 27701.
NOTICIAS
Vivotek introduce su serie 9383 de cámaras en Latinoamérica
Latinoamérica. La compañía Vivotek acaba de introducir a los mercados latinoamericanos la serie 9383 de cámaras de red AI Entry-tier, la cual está diseñada para ofrecer una solución de Inteligencia Artificial completa para tareas de seguridad y monitoreo.
De acuerdo con el fabricante, la serie 9383 se destaca por su capacidad para integrar tecnologías avanzadas de inteligencia artificial, proporcionando una vigilancia precisa y eficiente. Estas cámaras están equipadas con algoritmos
de AI de última generación que permiten la detección y el análisis en tiempo real de eventos críticos, mejorando significativamente la seguridad en diversas aplicaciones, desde instalaciones comerciales hasta infraestructuras críticas.
Características de la Serie 9383 Detección y seguimiento avanzados: con capacidades de análisis inteligente, las cámaras pueden identificar y seguir automáticamente a personas y vehículos, reduciendo las falsas alar-
CDVI presenta su más reciente novedad en dispositivos de control de acceso
Latinoamérica. CDVI anunció el lanzamiento de su nuevo sistema de control de acceso: el Centaur C900IP, un dispositivo de diseño compacto y de alto rendimiento que ya se encuentra disponible en el mercado latinoamericano.
Entre sus principales características se destacan:
• Puerto IP integrado: Proporciona conectividad eficiente y accesible, facilitando la administración remota.
• Fuente de alimentación universal preensamblada: Garantiza una instalación rápida y sin complicaciones, optimizando los tiempos de implementación.
• Gestión de hasta 50,000 tarjetas: Perfecto para proyectos grandes que requieren gestionar un alto volumen de usuarios.
• Servidor web integrado: Permite configurar direcciones, gestionar IPs y actualizar el firmware de forma remota, todo desde una plataforma intuitiva.
• Control de 2 puertas y 2 lectores: Proporciona una solución eficiente y segura para la gestión de accesos.
mas y asegurando una vigilancia más precisa.
Alta resolución de imagen: equipadas con sensores de SONY STARVIS 2, las cámaras de la serie 9383 ofrecen imágenes nítidas y claras, incluso en condiciones de poca luz.
Fácil integración para Deep Search: la serie 9383 de Vivotek se integra sin esfuerzo con sistemas existentes como Vivotek VSS, Genetec, Digifort, Milestone y Network Optix. Esta compatibilidad garantiza una transición fluida y sin interrupciones para los usuarios actuales, permitiendo localizar videos críticos en segundos. La eficiencia y precisión de Deep Search optimiza la gestión de videovigilancia, maximizando la efectividad operativa.
Durabilidad y fiabilidad: diseñadas para operar en diversos entornos, estas cámaras son resistentes a condiciones climáticas adversas, asegurando un rendimiento constante.
• 6 entradas multipropósito: Ofrece versatilidad para adaptarse a diversas necesidades y aplicaciones.
• Buffer de 25,000 eventos: Garantiza un registro detallado de eventos, permitiendo un seguimiento completo.
Beneficios clave:
• Reducción de costos: Su instalación sencilla y eficiencia energética contribuyen a minimizar los gastos operativos.
• Seguridad mejorada: Ofrece un control avanzado de usuarios y seguimiento de eventos.
• Flexibilidad: Ideal para expandir o actualizar sistemas de control de acceso ya existentes, brindando mayor escalabilidad.
GPS: una capa adicional de seguridad que aumenta la eficacia operativa
por ÁLVARO LEÓN PÉREZ SEPÚLVEDA
El uso de sistemas de posicionamiento global (GPS) ha cambiado la forma en que se aborda la seguridad electrónica en varias industrias.
En la actualidad, las empresas y organizaciones se enfrentan a un panorama de riesgos en constante evolución que incluye robos, vandalismo y amenazas internas. El GPS, al proporcionar datos de localización en tiempo real, permite a las empresas monitorizar la ubicación de sus activos y responder de manera proactiva a cualquier incidente. Las soluciones de seguridad basadas en GPS no solo permiten rastrear vehículos y mercancías, sino que también facilitan la creación de geocercas, alertando a los responsables de seguridad cuando un objeto sale de un área designada.
Además de su aplicación en la protección de bienes materiales, el GPS también desempeña un papel crucial en la seguridad personal. En el ámbito de la seguridad electrónica, dispositivos portátiles equipados con tecnología GPS permiten a las personas estar localizadas en todo momento, ofreciendo tranquilidad a familiares y amigos. Este enfoque ha sido especialmente relevante en situaciones de emergencia, donde la capacidad de localizar a una persona con rapidez puede marcar la diferencia entre la vida y la muerte.
Aplicación de los GPS
Héctor Romero es el presidente de Círculo Logístico, asociación mexicana de empresas y profesionales de logística, seguridad en el transporte y telemetría. De acuerdo con él, los tipos de GPS más comúnmente utilizados en el sector de la seguridad son los dispositivos portables y los llamados dispositivos integrados.
“Los dispositivos portables son de tamaño compacto y resultan ideales para lugares con poco o difícil acceso. Son recargables, brindan la ubicación y otros datos de orientación, velocidad, etcétera. De la misma manera, cuentan con botones de pánico. En el caso de los dispositivos integrados, estos cuentan con líneas para conexión a vehículos para obtener energía y así realizan las evaluaciones necesarias de su posición. Los GPS integrados también pueden evaluar datos del vehículo
si se conectan a su computadora. La información que proporcionan es: encendidos y apagados del vehículo, botón de pánico, ubicación, orientación, CAN BUS y datos del vehículo (motor, aceite, temperatura), entre otros”, explica.
De igual manera, Romero precisa que sus principales aplicaciones con enfoque en actividades de seguridad son la protección y seguimiento del traslado de personas, la localización del posicionamiento de vehículos, la gestión de flotas, el análisis de estratégicos del negocio y la protección de bienes muebles y mercancías, entre otros.
Entretanto, el director general de Alai Secure, Carlos Valenciano, destaca que al integrarse con diversas tecnologías, los GPS juegan un papel crucial en la industria de la seguridad.
“Implementamos estos sistemas en una amplia gama de aplicaciones para mejorar la seguridad y la eficiencia operativa. Por ejemplo, trabajamos con redes de taxis equipadas con sistemas de videovigilancia que están conectados a centrales de monitoreo, lo que permite un seguimiento en tiempo real y una respuesta rápida ante cualquier incidente. También integramos sistemas GPS en flotas de transporte y logística, conectándolos con sistemas de seguridad preventiva y centrales de monitoreo. Esta integración permite una gestión más eficaz de las operaciones, optimizando rutas y asegurando la protección de conductores y carga”, señala.
“Estas aplicaciones son fundamentales para optimizar la seguridad en sectores como el transporte y la logística, donde la capacidad de reaccionar rápidamente ante cualquier eventualidad es vital”.
La optimización de rutas ayuda a reducir costos de combustible y tiempos de despacho, mejorando la coordinación y programación precisa de entregas, a la vez que permite reducir los retrasos y mejora la satisfacción del cliente. A su turno, las alertas de incidentes ofrecen notificaciones sobre eventos inusuales, como desvíos de ruta o paradas inesperadas. Finalmente, los datos del GPS pueden ser analizados para identificar patrones y áreas de mejora en la seguridad y la logística. Otra aplicación clave es el seguimiento de rutas escolares, donde estos sistemas garantizan que los niños lleguen de manera segura a su destino. Además, el uso de GPS en relojes inteligentes para el seguimiento y control de personas, pacientes y, más recientemente, mascotas, permite monitorear el bienestar de seres queridos en todo momento.
“Estas aplicaciones son fundamentales para optimizar la seguridad en sectores como el transporte y la logística, donde la capacidad de reaccionar rápidamente ante cualquier eventualidad es vital”, enfatiza el Director General de Alai Secure.
Limitaciones y evolución de los GPS
Uno de los principales desafíos de los sistemas GPS es la pérdida de señal en áreas urbanas densas o zonas rurales remotas. ¿Cómo se puede mejorar la precisión y fiabilidad en estos entornos difíciles? La respuesta, según los expertos consultados por Ventas de Seguridad, está en la mejora continua de la conectividad.
“El alcance del GPS es amplio ya que estos dispositivos están comunicados a través de conexiones de red 2G, 3G, 4G y vía satélite. Las conexiones que actualmente tienen mejor rendimiento son las 3G, ya que la mayoría de los dispositivos están diseñados para este tipo de red”, comenta el presidente de Círculo Logístico, Héctor Romero.
Por su parte, Carlos Valenciano da cuenta de la utilización de tarjetas SIM multioperador, las cuales proporcionan acceso a otras redes móviles, asegurando una opción adicional de conectividad disponi-
ble. “Combinamos esto con tecnologías complementarias como la triangulación de señales celulares y sensores inerciales para mejorar la precisión y fiabilidad. Esto es crucial para el transporte conectado, donde una conexión ininterrumpida es esencial para la seguridad y eficiencia de las operaciones”, añade.
En su búsqueda de mayor conectividad, los fabricantes están centrando algunos de sus mayores esfuerzos en aquellos GPS que se conectan directamente a los sistemas de los vehículos, ya que estos permiten un conocimiento real de la gestión de flotas, detectar anomalías y ser más predictivos. Adicionalmente, al ser portátiles, se está buscando que sean más potentes, que tengan mayor durabilidad y sobre todo que sean más fáciles de transportar y que se puedan utilizar para monitorear cualquier bien mueble o personas.
“La tecnología de comunicación hacia las nuevas redes está fomentando que la in-
dustria de las telecomunicaciones busque mejorar y asegurar que la comunicación de los GPS sea lo menos latente posible”, declara Héctor Romero.
Además, los sistemas GPS están evolucionando hacia una mayor integración con otras tecnologías como el Internet de las Cosas (IoT) y la Inteligencia Artificial (IA). Así, compañías como Alai Secure están desarrollando soluciones que no solo proporcionan datos de ubicación en tiempo real, sino que también analizan patrones de comportamiento y detectan anomalías automáticamente.
“Esta inteligencia añadida permite a nuestros clientes anticiparse a posibles amenazas y actuar proactivamente para garantizar la seguridad. De igual forma, la integración de GPS con otros sensores, como cámaras de seguridad y sensores de movimiento, permite una vigilancia más completa y precisa de entornos”, sostiene Carlos Valenciano.
“La tecnología de comunicación hacia las nuevas redes está fomentando que la industria de las telecomunicaciones busque mejorar y asegurar que la comunicación de los GPS sea lo menos latente posible”.
¿Qué pasará en América Latina?
El uso del GPS en la región tiene y seguirá teniendo importantes implicaciones legales y éticas, especialmente en lo que respecta a la privacidad y la protección de datos. Por ejemplo, en varios países incluyendo México ya existen normas federales y estatales para la fabricación, venta, distribución, monitoreo y gestión de los diferentes sistemas de GPS.
“Creemos que es fundamental equilibrar la seguridad con el respeto a los derechos individuales, y trabajamos constantemente para asegurar que nuestras prácticas cumplan con los más altos estándares éticos. Anticipamos que la combinación de GPS con tecnología de sensores y análisis de big data transformará la forma en que las empresas y los gobiernos gestionan la seguridad, facilitando una respuesta más rápida y precisa ante cualquier incidente”, continúa Valenciano .
Adicionalmente, en el contexto latinoamericano se vislumbra una creciente integración del GPS con tecnologías emergentes como 5G, lo cual permitirá conexiones más rápidas y fiables. De igual manera, se afianzará la integración con la Inteligencia Artificial (IA) y el Machine Learning (ML), tecnologías que sin duda mejorarán la predicción y respuesta a incidentes de seguridad, gracias a su capacidad de analizar grandes volúmenes de datos de ubicación para identificar patrones y anomalías, ofreciendo alertas proactivas y mejorando la toma de decisiones en tiempo real.
“Creo que cualquier tipo de sistema GPS con las anteriores características será funcional. Lo importante será saber qué uso le vamos a dar, contemplando factores como la tecnología, la elaboración de protocolos, manuales, procedimientos y procesos, así como la debida capacitación e involucramiento del capital humano”, sentencia Héctor Romero.
La industria de la seguridad participó activamente en IntegraTEC México
por ÁLVARO LEÓN PÉREZ SEPÚLVEDA
El World Trade Center de Ciudad de México se convirtió en el epicentro de la innovación tecnológica los días 14 y 15 de agosto, cuando se celebró IntegraTEC.
IntegraTEC es el único evento en Latinoamérica que reúne a integradores de tecnologías de seguridad, AV, datacomm, broadcast e iluminación. Con la participación de más de 1,500 visitantes y la presencia de más de 50 marcas, la feria se consolidó como un punto de encuentro clave para profesionales y empresas del sector.
Este año, la feria contó con un salón de conferencias de seguridad donde se presentaron conferencias de alto nivel y paneles con profesionales del sector, para discutir temáticas sobre los nuevos retos que tienen
"Las marcas que decidieron participar en el evento tenían claro que los integradores de ambos mercados podían ver nuevas formas de ampliar sus negocios conociendo precisamente aliados que los acompañen en este proceso de integrar nuevas soluciones a los proyectos que atienden normalmente".
los integradores de tecnologías en cuanto a la convergencia de soluciones en diferentes industrias especializadas.
Al romper las barreras entre estos campos, los integradores ahora tienen más herramientas para ofrecer soluciones completas a sus clientes. La calidad y relevancia de los temas tratados generaron un gran interés entre los asistentes, quienes apreciaron la profundidad y aplicabilidad de las presentaciones.
Al respecto, Sandra Camacho, Project Manager de IntegraTEC para el segmento de seguridad e iluminación, comentó que "el mundo de la seguridad ya convivía con otros rubros como sistemas de video. Por lo tanto, las marcas que decidieron participar en el evento tenían claro que los integradores de ambos mercados podían ver nuevas formas de ampliar sus negocios conociendo precisamente
aliados que los acompañen en este proceso de integrar nuevas soluciones a los proyectos que atienden normalmente".
Cómo se vivió el evento
IntegraTEC no solo exhibió tecnología de vanguardia, sino que también ofreció un espacio para explorar los desafíos y oportunidades de la industria. Durante dos días, las conferencias abordaron una variedad de temas clave, entre ellos la Inteligencia Artificial en la industria broadcast, la automatización en edificios y desarrollos inmobiliarios, y las necesidades tecnológicas de los clientes en proyectos de integración, entre otros.
Además, la feria sirvió como vitrina para los avances más recientes en las tecnologías AV, datacomm, seguridad,
iluminación y broadcast. Empresas líderes del sector presentaron sus últimos desarrollos, desde soluciones de conectividad de alta velocidad hasta sistemas de seguridad inteligentes, pasando por tecnologías de iluminación con eficiencia energética y plataformas de broadcast de última generación. Los asistentes tuvieron la oportunidad de interactuar directamente con los productos y servicios, obteniendo una comprensión más profunda de cómo estas tecnologías pueden integrarse en sus propios proyectos.
Verónica Marín, Project Manager de IntegraTEC, destacó: "Somos la única expo respaldada por tres prestigiosas revistas: AVI Latinoamérica, TV y Video + Radio, y Ventas de Seguridad. Con más de una década de experiencia, somos el evento líder para integradores y profesionales, y fuimos los primeros en visualizar la oportunidad de crear un espacio para reunir industrias emergentes, permitiendo llevar a cabo exitosos proyectos de cualquier escala".
Uno de los aspectos destacados de IntegraTEC 2024 fue la creación de nuevas alianzas estratégicas entre empresas de integración. A medida que las compañías reconocen la importancia de ofrecer soluciones más completas y robustas, muchas vieron la necesidad de colaborar y formar alianzas
con otras empresas, potenciando así su capacidad para enfrentar los retos del mercado y responder de manera más efectiva a las demandas de sus clientes.
Verónica Zorrilla, una visitante recurrente de IntegraTEC, compartió su experiencia: "Me encanta venir a IntegraTEC, cada año encuentro más cosas. Me gusta que se le esté poniendo tanta atención a la tecnología en México. Me gusta conectar con proveedores actuales y descubrir todas las novedades que hay en el mercado."
IntegraTEC México 2024 no solo destacó por su alta asistencia y exhibición, sino que también cumplió su rol como catalizador de la innovación en diferentes industrias tecnológicas, incluyendo a la de seguridad. Centrado en la integración de soluciones que transforman la vida cotidiana y los negocios, el evento demostró que el futuro de la tecnología en América Latina es prometedor y está lleno de oportunidades.
La próxima edición de IntegraTEC ya se perfila como un evento aún más grande y ambicioso, consolidándose como el principal punto de referencia para los profesionales de la tecnología en la región.
ANÁLISIS TECNOLÓGICO
La naturaleza frágil de nuestro mundo digital
por GIGI AGASSINI, CPP*
Como profesionales de seguridad, y aunque no seamos expertos en todas las áreas, debemos ser conscientes de los riesgos presentes en nuestro entorno diario y tomar medidas preventivas.
En el mundo hiperconectado de hoy, nuestra dependencia de la infraestructura digital es inmensa. Desde empresas hasta gobiernos, y desde comunicaciones personales hasta servicios nacionales críticos, el ámbito digital es la columna vertebral de la sociedad moderna. Sin embargo, esta dependencia también nos expone a riesgos significativos.
El reciente fallo de CrowdStrike que afectó globalmente, paralizando operaciones enteras y causando caos internacional, sirve como un recordatorio contundente de cuán vulnerables y frágiles somos. Resaltó, sin
duda, las deficiencias en nuestros planes de respuesta, procesos, políticas, controles, comunicación, recursos y capacitación.
El panorama digital está plagado de riesgos, que van desde ciberataques hasta fallos técnicos y errores humanos. Es común hacer un fuerte enfoque solo en una parte de todo nuestro medio ambiente y dejar de considerar todos los puntos de falla, por una sobre confianza en que nos sentimos “protegidos o seguros” por la inversión que hemos hecho en fabricantes reconocidos, en ciertas herramientas, cambios en procesos, o incluso, la elaboración de nuevos planes de respuesta.
Es evidente que somos más frágiles de lo que pensamos y debemos prestar mayor atención a nuestro entorno organizacional interno, sin descuidar el externo y toda la cadena de suministro. No debemos “asumir” que procesos aparentemente pequeños e inofensivos, como el “control de cambios”, están bajo control solo porque esperamos que las aplicaciones funcionen como deberían.
Ignorar que esta pequeña pieza puede marcar una gran diferencia es un error. Es crucial reconocer la importancia de cada elemento en nuestros procesos para evitar sorpresas que puedan afectar significativamente la operación
En toda la cadena de suministro, todos los desarrollos de software (sin importar la marca) involucran humanos y ese simple hecho le abre un margen de error. Nuestro trabajo es asegurarnos de establecer las medidas, políticas y controles necesarios para prevenir algo así, especialmente, en productos críticos.
Por lo anterior es que este tipo de incidentes volverán a ocurrir; sería muy incierto pensar lo contrario. La consoli-
dación de la industria en algunos proveedores significará que cada vez más organizaciones e instituciones se verán afectadas la siguiente vez que ocurra un gran error de software. Hoy ocurrió con cierta marca, más todas están expuestas a lo mismo, incluso los desarrollos propios que algunas organizaciones generan para uso interno.
Lo anterior genera ciertos “vacíos” ya que los equipos de seguridad que se encuentran al límite de sus posibilidades solo empeorarán su capacidad de respuesta. Las personas están en una fatiga y estrés laboral, en las áreas de seguridad especialmente por los cambios en los mercados y la velocidad en el dinamismo que ha tomado. Hay una falta en la fuerza laboral en la industria, lo que sin duda incrementa y genera diferentes riesgos y retos en la operación.
Como profesionales de seguridad, y aunque no seamos expertos en todas las áreas, debemos ser conscientes de los riesgos presentes en nuestro entorno diario y tomar medidas preventivas. Algunos de estos riesgos, que están aumentando de manera considerable, deben integrarse en nuestros planes de respuesta a incidentes, procesos, controles y políticas.
Ciberataques: actores maliciosos, incluidos hackers y estados-nación, buscan constantemente explotar vulnerabilidades en los sistemas digitales. Estos ataques pueden llevar a brechas de datos, pérdidas financieras y la interrupción de servicios.
Fallos técnicos: los fallos de hardware y software pueden derribar redes enteras. Ya sea debido a tecnología obsoleta, mantenimiento insuficiente o errores imprevistos, estos fallos pueden detener las operaciones.
Errores humanos: los errores cometidos por empleados o administradores pueden llevar a brechas de seguridad significativas o fallos del sistema. Esto incluye desde una mala gestión de contraseñas hasta sistemas mal configurados. Desastres naturales: eventos como terremotos, inundaciones y huracanes pueden dañar la infraestructura física, lo que lleva a apagones prolongados y pérdida de datos.
Nuestra fragilidad en el mundo digital demuestra que, sin importar el tamaño de la organización o la fortaleza dentro de la industria, todos somos vulnerables a errores humanos o ataques cibernéticos. Como lo reseñamos inicialmente, CrowdStrike, una empresa líder en ciberseguridad, sufrió un fallo significativo que interrumpió los servicios de múltiples organizaciones a nivel global, afectando hospitales, gobiernos, y otras operaciones críticas. Este incidente reveló varios problemas cruciales que debemos considerar para fortalecer nuestras defensas y mitigar futuros riesgos.
ANÁLISIS TECNOLÓGICO
Revisión de los planes de recuperación de desastres: el fallo de CrowdStrike, aunque no fue un incidente de ciberseguridad, debería tratarse como tal por la sencilla razón que tuvo la fuerza de parar operaciones enteras y llevó al quiebre a cualquier plan de respuesta a incidentes y de continuidad de negocio. Lo que abre una oportunidad para que los CISOs revisen sus planes de respuesta y preparación ante crisis similares, utilizando este caso para simular cómo reaccionarían ante un problema similar de semejante importancia en el futuro, pues definitivamente no fue cualquier cosa.
Expectativa de repetición: como lo señalé anteriormente, errores como este son inevitables debido a la intervención humana en el desarrollo de software, por lo que pensar que es un evento “aislado y único” es irreal. Las organizaciones deben asumir que volverán a suceder (no sabemos cuándo) y estar preparadas con sólidos planes de recuperación para minimizar el impacto.
Proveedores de software: incluso los proveedores más confiables y reconocidos pueden fallar, como ya se señaló y se vivió con la desafortunada experiencia de CrowdStrike. Es crucial no depender únicamente de la reputación; en su lugar, es importante que en tus evaluaciones de herramientas incluyas la verificación de sus compromisos a través de acuerdos claros (SLAs) y gestiona los riesgos del proveedor con un enfoque maduro, esto tiene que ser parte de tu plan de respuesta a incidentes.
Todos los altos ejecutivos deberían preguntarse si cuentan con un proceso de rendición de cuentas a los proveedores con acuerdos de nivel de servicio para los tiempos de crisis. Probablemente después de este incidente todos, incluyendo los proveedores de software, aprenderemos de la experiencia.
Comunicación en crisis: revisar y fortalecer los planes de comunicación interna es fundamental. Las empresas deben asegurarse de que pueden comunicarse eficazmente con sus empleados a través de canales alternativos durante una crisis para mantener la operatividad.
Después de comunicar los riesgos, es esencial centrarse en estrategias de mitigación claras. Describiendo acciones específicas y planes de contingencia para gestionar cada riesgo, asegurando que se alineen con los objetivos organizacionales y la tolerancia al riesgo.
Los “stakeholders” deben ver los pasos proactivos que se están tomando para abordar las amenazas potenciales. Como profesional de seguridad, es crucial entender las necesidades de cada “stakeholder” y construir relaciones de asesoría sólidas.
Este enfoque ayuda, de cierta manera, a aliviar un poco las preocupaciones, fomenta la confianza y asegura el apoyo a los esfuerzos de gestión de riesgos. Las estrategias de mitigación bien definidas son vitales para integrar la gestión de riesgos en la estrategia organizacional y asegurar la confianza de los “stakeholders”.
Gestión de recursos: como parte de las remediaciones a la situación desafortunada sufrida con CrowdStrike, requirió en varios sitios procesos que tenían que hacerse de manera manual, lo que generó otra crisis debido a que la facilidad de hoy hacer muchos procesos de manera remota o centralizada ha llevado a la reducción o incluso eliminación de recursos locales. Este incidente nos permite ver que es necesario reconsiderar el contar con personal local.
Contar con personal en el lugar es esencial para una rápida remediación. Durante la caída de CrowdStrike, algunas organizaciones enfrentaron desafíos al no tener personal disponible para manejar manualmente los problemas. Mantener un equipo de respaldo, aunque sea mínimo, es crucial para la recuperación.
Capacitación insuficiente: muchas organizaciones no contaban con la formación adecuada para enfrentar interrupciones significativas. La falta de preparación dejó a los empleados sin un protocolo claro de respuesta, lo que generó confusión y redujo la eficiencia operativa.
Este vacío en la capacitación revela la necesidad urgente de establecer programas de formación continua que equipen a los empleados con las habilidades y conocimientos necesarios para gestionar crisis de manera efectiva y minimizar el impacto en la organización.
Aunque algunas organizaciones aún no han recuperado el 100% de sus operaciones, y es lamentable el impacto global, especialmente en sectores críticos como hospitales y aeropuertos, es crucial extraer lecciones de lo ocurrido. Aprender de este incidente nos permitirá fortalecer nuestras estrategias y prepararnos mejor para futuras crisis, minimizando riesgos y mejorando la resiliencia organizacional. Por lo que es importante considerar:
Gestión integral de riesgos: las organizaciones necesitan adoptar estrategias integrales de gestión de riesgos que consideren todas las amenazas potenciales, incluidas las de socios de confianza.
Mejora de la redundancia: implementar redundancia en sistemas críticos puede ayudar a mitigar el impacto de los fallos. Esto incluye tener medidas de ciberseguridad de respaldo y proveedores alternativos.
Mejora de los planes de respuesta: desarrollar y actualizar regularmente los planes de respuesta a incidentes es esencial. Estos planes deben incluir protocolos claros para diferentes tipos de incidentes y simulacros regulares para asegurar la preparación.
Capacitación continua: la capacitación continua para los empleados es vital. Esto incluye no solo capacitación técnica sino también educación sobre concienciación en ciberseguridad y mejores prácticas.
Auditorías regulares: realizar auditorías regulares de la infraestructura digital y medidas de seguridad puede ayudar a identificar y corregir vulnerabilidades antes de que sean explotadas.
Es importante fortalecer nuestras defensas digitales a través de las siguientes estrategias:
Inversión en tecnología: invertir en tecnología actualizada puede prevenir muchos fallos técnicos. Esto incluye no solo herramientas de ciberseguridad sino también actualizaciones de infraestructura.
Colaboración y compartición: compartir información sobre amenazas y mejores prácticas entre organizaciones puede ayudar a construir una defensa colectiva más robusta.
Estándares de gobierno e industria: los gobiernos y los organismos industriales deben trabajar juntos para establecer y hacer cumplir estándares de ciberseguridad y resiliencia de la infraestructura digital.
Concienciación pública: aumentar la concienciación pública sobre los riesgos digitales puede ayudar a que individuos y organizaciones más pequeñas tomen las precauciones necesarias.
El mundo digital ofrece inmensas oportunidades, pero también nos expone a riesgos significativos. El fallo de CrowdStrike es un recordatorio de cuán vulnerables somos y destaca la necesidad de planes de respuesta, políticas, controles y capacitación robustos. Al aprender de tales incidentes y tomar medidas proactivas, podemos construir una infraestructura digital más resiliente capaz de soportar las múltiples amenazas que enfrentamos.
En un mundo donde nuestras vidas diarias y servicios críticos son cada vez más digitales, abordar estas vulnerabilidades no es solo una necesidad técnica sino un imperativo social. El momento de actuar es ahora, antes de que el próximo fallo o ataque revele nuevamente nuestras debilidades.
¡Hasta la próxima!
*Gigi Agassini, CPP Consultora Internacional de Seguridad GA Advisory gigi.agassini@gmail.com
Monetización de los avances tecnológicos
por KONSTANTIN BONK*
El éxito de un operador de telecomunicaciones en los servicios de videovigilancia.
Mientras observamos el enérgico ritmo de los avances tecnológicos, está claro que las empresas de telecomunicaciones no se contienen: están volcando fervientemente recursos en sectores modernos como el desarrollo de 5G y 6G, la inteligencia artificial, los servicios en la nube, la virtualización y la ciberseguridad.
Sin embargo, el reciente Mobile World Congress 2024 nos dio una sensación de déjà vu. El reto proclamado no es nuevo: ¿cómo pueden estas potencias de las Telcos convertir sus considerables inversiones en beneficios rentables?
No es un reto nuevo. Un estudio realizado en 2022 por McKinsey puso de relieve que, a pesar de los importantes gastos de capital, la creación de valor de los operadores de telecomunicaciones ha ido disminuyendo en la última década. El Congreso de 2024 reiteró que esta cuestión sigue sin resolverse y continúa siendo un tema candente a medida que nos adentramos en la era digital.
Cómo las Telcos se están convirtiendo en tecnológicas con los proveedores de soluciones de telecomunicaciones: En su búsqueda de nuevas fuentes de ingresos, las empresas de telecomunicaciones se encuentran en una encrucijada crucial. Pueden optar por la vía conservadora, centrándose en el método probado de mejorar sus servicios de conectividad. O, como la mayoría, pueden elegir el camino más moderno: transformarse en "techcos", o proveedores de soluciones tecnológicas avanzadas, en un intento de satisfacer las nuevas demandas del mercado y descubrir nuevas fuentes de ingresos. Este cambio de "telcos" a "techcos" está impulsado por la perspectiva de mayores beneficios de los Servicios Digitales de Valor Añadido, un mayor rendimiento de la inversión y una mayor monetización de la red.
Convertirse en una techco no es un paseo. Requiere dominar las nuevas tecnologías, un ámbito en el que las alianzas con proveedores de soluciones globales resultan inestimables. Al embarcarse en esta transformación, las empresas de telecomunicaciones están lanzando una serie de servicios tecnológicos -desde ciberseguridad y computación en la nube hasta aplicaciones de software y soluciones de negocio digitales- equipados con herramientas de proveedores internacionales.
El salto para convertirse en proveedores de soluciones basadas en la tecnología puede parecer desalentador, pero las oportunidades que se abren son realmente apasionantes.
Historia de éxito: cómo un operador de telecomunicaciones navegó por el cambio techco: el concepto de mejorar los flujos de ingresos de las telecomunicaciones mediante el lanzamiento de soluciones tecnológicas avanzadas no es una novedad. El sector reconoce desde hace tiempo que los operadores de telecomunicaciones poseen la combinación perfecta de infraestructura y conocimientos técnicos para gestionar con eficacia los servicios basados en la nube.
Hoy en día, con la llegada de las plataformas de multiservicio de telecomunicaciones, es aún más fácil para los operadores de telecomunicaciones ofrecer una amplia gama de servicios a los abonados, proporcionando una
solución lista para aquellos que pretenden dar el audaz salto de telco a techco.
Tomemos el caso de un gran operador de telecomunicaciones que colaboró con Aipix, un proveedor de soluciones de software centradas en las telecomunicaciones para ejecutar servicios de valor añadido basados en la videovigilancia en la nube. La naturaleza multiservicio de la solución permitió al operador de telecomunicaciones explorar la introducción de los siguientes servicios:
1. La videovigilancia como servicio (VSaaS), un servicio que se integra perfectamente en el sector de las telecomunicaciones, ofrece un almacenamiento de datos seguro basado en la nube y accesible en cualquier momento y lugar. Proporciona supervisión en tiempo real y fácil acceso a las grabaciones archivadas a través de interfaces web, móviles y de escritorio. VSaaS mejora la percepción de la marca, aumenta la penetración en el mercado y distingue a los operadores de telecomunicaciones de sus competidores. Apoya los servicios básicos, introduce nuevos planes de tarifas, aumenta los ingresos y crea nuevas fuentes de ingresos, reforzando la posición de mercado de los operadores de telecomunicaciones.
2. Intercomunicador Inteligente, una solución basada en la nube que ofrece un control de acceso cómodo y seguro y la supervisión de visitantes a través de un sistema de interfono conectado. Servicios de Intercomunicador Inteligente ofrece a los abonados diversas funciones, como la entrada sin llave mediante FaceID, la comunicación por audio y vídeo con los visitantes, la comprobación de llamadas perdidas y la generación de contraseñas temporales o permanentes para el acceso de invitados a través de una aplicación móvil o un navegador web.
ANÁLISIS TECNOLÓGICO
3. Analítica de Vídeo en la nube, un servicio que mejora la seguridad de los abonados y convierte los sistemas de videovigilancia de los clientes empresariales en una valiosa herramienta para agilizar sus operaciones comerciales. Esto permite a los empresarios priorizar aspectos esenciales de sus operaciones sin enredarse en los entresijos técnicos del analítica de vídeo.
Al implantar la solución indicada de Aipix Telecom, el operador de telecomunicaciones tuvo la oportunidad de introducir estos servicios de valor añadido junto con sus servicios básicos, allanando el camino para mejorar sus fuentes de ingresos.
El viaje de transformación en cinco pasos de Techco con los proveedores de soluciones de telecomunicaciones: la transformación de una empresa de telecomunicaciones en un proveedor experto en tecnología con la implantación de una solución basada en la videovigilancia de la nube implicó varios pasos estratégicos. He aquí un desglose de este proceso de transformación:
Paso 1 - Creación de demanda: con la experiencia de Aipix en ventas, la empresa de telecomunicaciones ideó una estrategia de marketing dinámica para despertar el interés de sus abonados. Aprovechando el conocimiento del sector de Aipix, la empresa consiguió promocionar y vender eficazmente sus innovadores servicios, creando expectación y estimulando la demanda.
Paso 2 - Planificación de la arquitectura del ciclo de vida del servicio: para atender la creciente demanda y las necesidades tecnológicas en evolución, el operador de telecomunicaciones planificó meticulosamente su infraestructura. Para ello, diseñó equipos de red escalables, servidores, centros de procesamiento de datos y recursos en la nube, garantizando una prestación de servicios fluida e ininterrumpida.
Paso 3 - Planes de tarifas, paquetes de servicios y facturación: guiada por los expertos de Aipix, la empresa de telecomunicaciones elaboró planes de tarifas y paquetes de servicios fáciles de usar y adaptados a los distintos segmentos de clientes. Estos planes bien pensados garantizaron la comodidad y el valor para su variada base de clientes.
Paso 4 - Integración de una plataforma de software: Aipix proporcionó un soporte técnico completo, equipando al operador de telecomunicaciones con las herramientas necesarias para integrar las soluciones de telecomunicaciones en los entornos multisistema existentes. Esta integración abarcó la infraestructura de red, los sistemas de autenticación, los sistemas de facturación, las bases de datos de clientes, CRM, OSS/BSS y otros componentes esenciales.
Paso 5 - Prestación de servicios a los abonados: El operador de telecomunicaciones desplegó servicios de videovigilancia mediante la adquisición e instalación de cámaras, la integración del servicio y la activación del acceso de los abonados. También ajustaron los parámetros del servicio en función de los planes de tarifas seleccionados, ofreciendo una experiencia personalizada a sus usuarios.
Como resultado, el operador de telecomunicaciones está ahora bien posicionado para prosperar en el competitivo panorama digital, ofreciendo servicios innovadores como videovigilancia en la nube, intercomunicador Inteligente y analítica de vídeo que satisfacen una amplia gama de necesidades de los clientes. Este viaje subraya la importancia de la planificación estratégica, la colaboración entre expertos y la integración sin fisuras para impulsar la transformación y el éxito de las empresas.
Impulsar la transformación: las ventajas integrales de los proveedores de soluciones de telecomunicaciones
Tras el éxito del lanzamiento de sus nuevos servicios, Telco destacó varios factores críticos que mejoraron la eficiencia y eficacia del proceso:
Lanzamiento rápido de servicios: como Aipix es una solución de software lista para usar, permitió a las empresas de telecomunicaciones introducir y desplegar rápidamente nuevos servicios sin necesidad de mucho tiempo de desarrollo. Esta aceleración permitió a los operadores satisfacer rápidamente las demandas del mercado con ofertas como almacenamiento de datos en la nube, streaming de vídeo y redes privadas virtuales.
Soluciones de marca blanca: con esta función, el proveedor de soluciones de telecomunicaciones ofrece plataformas totalmente personalizadas que reflejan el logotipo, el nombre y el diseño de la empresa asociada.
Esto garantiza que la empresa mantenga su identidad corporativa mientras presta servicios bajo su marca.
Escalabilidad: una plataforma de telecomunicaciones sólida admite la prestación de servicios a gran escala, lo que permite a la empresa ampliar su oferta y atender eficazmente a una amplia base de clientes.
Integración perfecta: las API abiertas facilitaron la integración de los sistemas OSS, BSS, CRM y de facturación en el ecosistema VSaaS. Esta integración integral garantiza una comunicación fluida entre sistemas, desde el registro y el pago hasta la gestión de servicios, mejorando la eficiencia general y la experiencia del cliente.
Ecosistema multi inquilino: la plataforma admite la creación de sistemas virtuales independientes para cada cliente, lo que garantiza el aislamiento y la seguridad de los datos. Este enfoque multiusuario permite una gestión eficiente y escalable de múltiples clientes en una única plataforma.
Autoaprovisionamiento: las soluciones de telecomunicaciones eficientes deben dar cabida a un número ilimitado de cámaras con un esfuerzo de configuración mínimo. Esto simplifica el proceso de implementación, lo que permite a los operadores ampliar rápidamente su red de vigilancia y ofrecer un servicio rápido a nuevos clientes.
Transparencia en las licencias: proporcionar información clara sobre la concesión de licencias ayuda a los operadores a comprender de antemano los costes y las condiciones de uso de la plataforma, lo que les permite tomar decisiones informadas y mantener la transparencia en sus modelos de negocio.
En resumen, una sólida asociación con un proveedor de soluciones de telecomunicaciones permitió a los operadores disponer de las herramientas y capacidades necesarias para convertirse en proveedores expertos en tecnología, explorar nuevas oportunidades de ingresos y prosperar en el cambiante panorama digital.
Conclusión
En conclusión, el cambio de paradigma de "telco" a "techco" no es sólo una tendencia de moda, sino una dirección estratégica crucial para los operadores de telecomunicaciones mientras navega por las impredecibles olas de la era digital. Este cambio, impulsado por la necesidad de fuentes de ingresos adicionales, un mayor rendimiento de la inversión y la monetización de la red, está transformando a los operadores de telecomunicaciones en proveedores de soluciones de vanguardia, satisfaciendo nuevas demandas del mercado y descubriendo fuentes de ingresos hasta ahora inexploradas. Sin embargo, esta transformación no está exenta de desafíos. Requiere que los operadores de telecomunicaciones se familiaricen con las nuevas tecnologías y pongan en marcha una serie de servicios impulsados por la tecnología, como servicios en la nube, inteligencia artificial, virtualización y ciberseguridad.
Aquí es precisamente donde entran en juego las asociaciones con proveedores de soluciones de telecomunicaciones globales. La colaboración con expertos en la materia, como Aipix en el caso de la videovigilancia en la nube, puede agilizar el proceso de integración, simplificar el lanzamiento de nuevos servicios y proporcionar una valiosa orientación durante la transición. Estas asociaciones no sólo facilitan la transición, sino que también proporcionan a los operadores de telecomunicaciones una ventaja competitiva en un panorama cada vez más tecnológico.
Como ilustra la historia de éxito mencionada, las asociaciones desempeñan un papel decisivo en el viaje de las teleco a las tecnológicas, permitiendo a los operadores de telecomunicaciones mantenerse a la vanguardia de los avances tecnológicos al tiempo que convierten sus importantes inversiones en beneficios rentables. Mantenerse ágil y abierto a las asociaciones es, por tanto, una estrategia ganadora para los operadores de telecomunicaciones a medida que se reinventan en un mundo digital en constante evolución.
*Konstantin Bonk es Director de Ventas en Aipix, responsable de ventas en los mercados mundiales.
Seguridad espiritual: reconocimiento facial en lugares de culto
por RECFACES
En un mundo donde estos sitios suelen constituirse como el corazón palpitante de las comunidades, la importancia de su seguridad no puede subestimarse.
Independientemente de la religión, los espacios sagrados son los elementos básicos del culto y la práctica espirituales que crean unidad, brindan consuelo y también afirman las costumbres de los seguidores. Desde mezquitas hasta iglesias, desde templos hasta sinagogas, la seguridad de estas fuentes se convierte en la máxima prioridad. Es una necesidad fundamental de las libertades religiosas para fomentar la tranquilidad pública. Por lo tanto, esto hace crucial manejar las complejidades de dichos lugares de culto para que las personas puedan rendir culto o simplemente
expresar su espiritualidad de una forma libre sin ningún temor ni inquietud.
Las instituciones religiosas de todo el mundo enfrentan una amplia variedad de amenazas a la seguridad, desde casos de vandalismo, robo, crímenes de odio religioso hasta ataques terroristas. Tales hostilidades no solo representan un peligro físico para los buscadores espirituales sino que también destruyen los espacios de oración y los privan de la paz y la armonía que están destinados a mantener.
Una posible respuesta a los problemas de seguridad en el culto se puede encontrar a través de la tecnología de reconocimiento facial. Al adoptar el poder de algoritmos sofisticados y análisis biométricos, la tecnología de reconocimiento facial permite fortalecer las medidas de seguridad al tiempo que protege la santidad de los entornos de culto.
Panorama de seguridad de los lugares de culto
Durante los últimos años, las comunidades religiosas han estado en la intersección de cuestiones que socavan la seguridad y la integridad de los lugares sagrados. Desde las metrópolis hasta las pintorescas zonas rurales, muchas instituciones religiosas de cualquier denominación, que varían en tamaño y seguidores, han quedado traumatizadas por incidentes de seguridad, que superan las fronteras geográficas y, por el contrario, trascienden las afiliaciones religiosas.
Sucesos como la destrucción de símbolos religiosos, propiedades y la profanación de lugares sagrados hacen que los creyentes se sientan victimizados y ofendidos. Del mismo modo, los robos que tienen como objetivo valiosos símbolos religiosos, piezas artísticas o dinero donado a organizaciones benéficas, traen a los delincuentes ganancias materiales, y logran afectar la confianza y buena voluntad de la sociedad.
En las Américas, 15 de 35 países (43%) experimentaron incidentes relacionados con daños a la propiedad religiosa. Estas estadísticas enfatizan la necesidad urgente de esfuerzos concertados para mantener y proteger las libertades religiosas en todo el mundo.
En medio de estos desafíos a la seguridad de los lugares de culto, eventos como el Día de los Muertos sirven como un testimonio de la resiliencia y la importancia de las tradiciones religiosas y culturales. El Día de los Muertos, que se celebra predominantemente en América Latina, es un momento de honrar y memorizar a los seres queridos que han fallecido. Su significado radica en su fusión de creen-
cias indígenas y católicas, lo que demuestra el profundo patrimonio cultural de la región.
Sin embargo, en medio de las vibrantes celebraciones del Día de los Muertos, las preocupaciones de seguridad permanecen. La afluencia de visitantes a los cementerios y otros sitios sagrados durante la festividad puede llevar a una sobrecarga de recursos e infraestructura, lo que provoca hacinamiento y posibles peligros a la seguridad. Además, el aumento de las emociones y las reuniones sociales pueden atraer a los criminales oportunistas, lo que representa un riesgo de robo, vandalismo u otros disturbios. Durante tales eventos especiales, manejar un número considerable de personas en el espacio limitado de la estructura de oración puede ser difícil. El hacinamiento puede causar accidentes y estampidas.
Mejora de la seguridad en lugares de culto
Existe la necesidad de reforzar las medidas de seguridad para proteger los lugares de culto y a los creyentes que, en su gran mayoría, desean ver una serie de soluciones físicas. Esto incluye el despliegue estratégico de un sistema de gestión de video avanzado que tiene un doble propósito. En primer lugar, esto proporciona una vigilancia cercana de los puntos de acceso, lo que aumenta la conciencia situacional y la capacidad de detectar amenazas. En segundo lugar, con su capacidad para capturar incidentes de una manera discreta, incluidos ataques físicos y abusos verbales, el sistema de videovigilancia se convierte en una herramienta indispensable para preservar la santidad de dichos espacios sagrados y abordar problemas de seguridad.
No obstante, el uso de sistemas de reconocimiento facial no solo permite que los sistemas de gestión de video
ANÁLISIS TECNOLÓGICO
existentes sepan lo que ha estado sucediendo, sino que también coloca la identificación de personas de interés en un lugar destacado, desarrollando la capacidad de prevenir cualquier problema de orden público. En consecuencia, la capacidad de respuesta de las autoridades en este asunto es muy importante para preservar estos santuarios y mejorar el estado emocional general de los creyentes. Además de numerosas instituciones religiosas, la tecnología de reconocimiento facial se utiliza actualmente para garantizar la seguridad de los creyentes.
Los sistemas de reconocimiento facial se pueden aplicar como una herramienta importante para la gestión de multitudes. Las autoridades son capaces de identificar lugares de reunión de los grandes grupos de gente y predecir eventos que podrían provocar bloqueos o congestiones con sistemas de biometría facial. Esto permite el monitoreo instantáneo de los flujos de multitudes y su densidad. Al mismo tiempo, dichos sistemas tienen el potencial de apuntar a aquellas personas que podrían ser las que incitan a la violencia o difunden disturbios. Esto crea una oportunidad para intervenciones dirigidas, lo que resulta en una reducción de tensiones y el establecimiento del orden.
La combinación de sistemas de tecnología de reconocimiento facial con la detección de intrusos perimetrales también es una solución poderosa. Imagínense esto: a medida que un individuo se acerca al perímetro, las cámaras con sistemas de reconocimiento facial identifican su rostro en segundos. Luego el sistema calcula el puntaje coincidente y realiza una comparación con la base de datos de rostros registrados para verificar si se permite que ese individuo esté dentro. Si el sistema de reconocimiento facial detecta una presencia no autorizada, se envían alertas al personal de seguridad. Esta combinación de tecnologías no solo hace que la identificación de amenazas sea más exacta, sino que también proporciona respuestas adecuadas en poco tiempo, que garantizan la seguridad y la santidad de dichas áreas sagradas.
Las soluciones de seguridad física son esenciales para que los creyentes se sientan seguros, pero las consideraciones estéticas de los espacios asociados, son igualmente importantes. Si bien el diseño de un sistema de seguridad en el sitio debe servir para proteger a personas autorizadas contra los intrusos y ayudar a prevenir delitos, este también tiene que ser acogedor e infundir una sensación de seguridad. Se debe lograr un equilibrio delicado entre la seguridad eficiente y la estética de los lugares de culto.
Al fomentar la evaluación continua, la participación comunitaria y la reflexión ética, las instituciones religiosas pueden aprovechar el potencial de la tecnología de reconocimiento facial para crear espacios más seguros y acogedores para los creyentes. El objetivo final consiste en buscar un equilibrio entre los requisitos de seguridad y los valores de un sistema abierto e inclusivo de la práctica de la religión donde los derechos individuales sean verdaderamente respetados. Sin embargo, los esfuerzos conjuntos y la toma de decisiones inteligentes aseguran que la tecnología se utilice como una herramienta de armonía divina y educación espiritual durante el culto.
“La implementación de sistemas de reconocimiento facial en lugares de culto ofrece una solución de seguridad proactiva, garantizando el monitoreo en tiempo real de las entradas y la identificación rápida de amenazas potenciales. Al integrar la tecnología avanzada y preservar la santidad de estos espacios sagrados, priorizamos ambos la seguridad y el respeto por las tradiciones religiosas”, afirma María Kazhuro, Gerente de Desarrollo de Negocios para América Latina de RecFaces.
[DC-D2531WER]
[DC-T2531WR]
La serie IDIS Lite es un paquete de videovigilancia potente y asequible para usuarios pequeños y medianos
La nueva serie IDIS Lite es una solución de vigilancia completa, potente y asequible, compatible con la NDAA para aplicaciones pequeñas y medianas. Es una nueva opción del mayor fabricante en Corea del Sur e incluye una selección de grabadores NVR y una gama de cámaras domo y bullet robustas y de alto rendimiento, incluyendo modelos a prueba de vandalismo para uso exterior.
Con una configuración fácil de tipo click-and-play que asegura una instalación sin complicaciones, IDIS Lite se ofrece como una solución de vigilancia de valor que beneficia tanto a los integradores de sistemas como a los usuarios finales con un rendimiento asegurado, una vida útil prolongada del sistema, una operación más fácil y costos reducidos.
La serie de IDIS Lite ofrece los beneficios de una interfaz optimizada y fácil de usar, así como una compatibilidad sin problemas con soluciones de grabación, incluyendo NVR y IDIS Solution Suite, con compatibilidad ONVIF que asegura que los sistemas seas escalables, flexibles y a pruebas futuras.
La serie IDIS Lite ofrece a los usuarios la opción de NVRs de 4- 64-canales, cámaras robustas con clasificación IP66/67 y tarjeta SD de respaldo, incluyendo modelos domo, turrets y bullets, con cascaras de aluminio y vidrios a prueba de vandalismo y una certificación de durabilidad de primer nivel que garantiza una captura de imágenes en HD confiable incluso en los entornos más difíciles. Las
cámaras domo También cuentan con un diseño patentado de IDIS que elimina la reflexión de IR para una captura de imágenes superior.
Para una captura de imágenes sobresalientes en la oscuridad, la iluminación IR se enfoca automáticamente para asegurar que el campo de visión este iluminado de manera constante, proporcionando visión nocturna de hasta 30 metros. Las cámaras IDIS Lite utilizan sensores de imagen CMOS SONY Starvis para una captura de imágenes en resolución full-HD incluso en total oscuridad.
“Para nuestros clientes que necesitan supervisar medianas y pequeñas ubicaciones, así como para los gerentes de seguridad, instalaciones y prevención de pérdidas que trabajan en mercados sensibles al precio, la serie IDIS Lite ofrece un valor excepcional, captura de imágenes en alto rendimiento y grabación estable, con una facilidad de instalación y usos sobresalientes”, dice Joon Jun, Presidente de la División Global de Negocios en IDIS. “Y, como todas las soluciones completas de IDIS, nuestra serie IDIS Lite ofrece la garantía de fabricación surcoreana, soporte a largo plazo y compatibilidad garantizada hacia adelante y hacia atrás, brindando a los clientes la tranquilidad de un costo total de propiedad inigualable en la industria.
Para obtener más información sobre las soluciones completas de IDIS, visite www.idisglobal.com.
Seguridad inteligente: avances y desafíos de la IA en Latinoamérica
Análisis de las oportunidades que la Inteligencia Artificial ofrece para mejorar la eficiencia y la capacidad de respuesta ante amenazas emergentes en las instituciones de la región.
En América Latina, la IA se posiciona como una tecnología transformadora con gran potencial. Se estima que para el año 2030, la IA podría contribuir hasta el 5,4 % del PIB regional, lo que representaría un avance significativo en su evolución tecnológica, este pronóstico encuentra respaldo en el crecimiento del mercado global de la IA, proyectado a alcanzar los 1,6 billones de dólares para la mencionada fecha.
De hecho, según el Informe sobre el Estado de la Seguridad 2024 de HID, que incluyó a 2,600 usuarios finales y socios de la industria por RAMESH SONGUKRISHNASAMY*
(instaladores, integradores y fabricantes de equipos originales) de todo el mundo, el 35 % de los usuarios finales informaron que estarán probando o implementando alguna capacidad de IA en los próximos tres a cinco años.
Es importante entonces explorar los desafíos, oportunidades, casos de uso y avances que la IA presenta en el ámbito de la seguridad en América Latina, desde la adaptación constante a las nuevas amenazas hasta la implementación estratégica y ética de soluciones tecnológicas avanzadas para incrementar la seguridad y comodidad de las organizaciones.
La inteligencia artificial ofrece oportunidades sin precedentes para mejorar la eficiencia y la capacidad de respuesta ante amenazas emergentes, mediante el análisis de grandes volúmenes de datos en tiempo real, la IA puede identificar patrones y tendencias que podrían pasar inadvertidos para los métodos tradicionales de seguridad y control de acceso. Esto permite a las organizaciones anticipar y prevenir amenazas de manera proactiva, en lugar de simplemente reaccionar ante ellas una vez que ya han ocurrido.
Seguridad inteligente aplicada al sector bancario
La IA ofrece capacidades avanzadas que pueden incrementar la eficiencia de los sistemas, haciendo que estos sean más precisos y adaptables a las necesidades cambiantes del entorno.
Por tanto, uno de los sectores que constantemente se encuentra en la búsqueda de estrategias para mejorar la seguridad y la experiencia del cliente es el financiero, donde la inteligencia artificial (IA) y la biometría se presentan como herramientas clave para fortalecer la autenticación y proteger las transacciones de manera efectiva.
En este caso de uso, la inteligencia artificial no solo se limita a la detección de fraudes y el análisis de amenazas, sino que también está revolucionando la manera en que los usuarios interactúan con las instituciones bancarias.
Mediante la biometría del comportamiento, la IA y el aprendizaje automático son empleados para identificar y autenticar usuarios según sus patrones de comportamiento únicos, por ejemplo, datos como el estilo de escritura hasta los movimientos del ratón en una computadora, pasando por los gestos en una pantalla táctil e incluso patrones de navegación por diferentes secciones de una aplicación. Con el tiempo, se desarrolla un ‘perfil de comportamiento’ que captura la esencia de cómo cada usuario interactúa habitualmente con el sistema.
Ahora bien, el resto de las industrias no son ajenas a esta realidad, para citar un ejemplo, la integración de inteligencia artificial (IA) y el aprendizaje automático en dispositivos de borde, como las cámaras de vigilancia con reconocimiento facial están ayudando a los aeropuertos a detectar anomalías en tiempo real, mejorando la respuesta ante amenazas de manera más eficiente.
Además, la comodidad de la autenticación en un abrir y cerrar de ojos ha ganado popularidad entre las compañías. Según el citado informe, se espera que en los próximos años haya un aumento significativo en la integración de soluciones de biometría en la vida cotidiana, con la mitad de los encuestados identificando la biometría como un área de principal interés, es así que el 39 % de los instaladores e integradores informaron que algunos de sus clientes ya están utilizando huellas dactilares o de palma, mientras que el 30 % mencionó el uso de reconocimiento facial.
Los retos que la Inteligencia
Artificial plantea a la industria de seguridad
En América Latina, la industria de seguridad se enfrenta a una serie de desafíos derivados de la naturaleza cambiante y cada vez más sofisticada de las amenazas. El aumento de delitos cibernéticos en la región demanda respuestas ágiles y efectivas y es evidente la necesidad de adaptación constante en esta industria, puesto que los profesionales de la seguridad deben estar un paso adelante de los actores maliciosos en todo momento.
ANÁLISIS TECNOLÓGICO
Otro desafío significativo es el sesgo inherente y la necesidad de prácticas éticas de gobierno de datos. Este sesgo puede distorsionar los resultados de los sistemas de seguridad, abriendo la puerta a la elusión de medidas de protección por parte de actores malintencionados, es fundamental utilizar los resultados de la IA como guía y no como resultado definitivo, además de adoptar prácticas rigurosas de obtención, mantenimiento y descarte de datos para garantizar la transparencia y evitar el uso indebido de la información.
Superados estos desafíos, la capacidad de la IA para procesar información de forma rápida y precisa puede mejorar la toma de decisiones en situaciones vulnerables, permitiendo una respuesta más eficiente y coordinada ante emergencias de seguridad. En este sentido, esta tecnología ofrece herramientas poderosas para fortalecer la seguridad de las organizaciones en América Latina, a pesar de que también podría plantear desafíos en términos de implementación y gestión adecuada.
Dado que es fundamental realizar una implementación estratégica de la inteligencia artificial (IA) en América Latina, se deben considerar cuidadosamente los factores éticos y regulatorios específicos de cada país. Al tener en cuenta estos elementos, se garantizará que esta tecnología se utilice de manera responsable y efectiva para abordar los desafíos de seguridad en la región.
En conclusión, la IA juega un papel clave en la construcción de un futuro más seguro y próspero en América Latina. Su capacidad para mejorar la eficiencia, la precisión y la respuesta ante amenazas emergentes la convierte en una herramienta invaluable para fortalecer la seguridad en diversos sectores, sin embargo, es fundamental que esta transformación se lleve a cabo de manera equitativa y sostenible, garantizando que todos los ciudadanos se beneficien de los avances tecnológicos, en este sentido, la colaboración entre gobiernos, empresas y la sociedad civil será fundamental para aprovechar al máximo el potencial de la IA en la región.
*Ramesh Songukrishnasamy es Vicepresidente Senior y Director de Tecnología de HID.
Tecnología IP que mejora
la operatividad logística sin sobrecostos
por AXIS COMMUNICATIONS
Una compañía brasileña ahorró US $140 mil al invertir en 550 cámaras para adaptarse a las nuevas regulaciones, reduciendo además un 48% en el consumo de almacenamiento.
La empresa referente en logística portuaria, Bandeirantes Deicmar, ha logrado la conformidad con la Norma COANA en sus tres terminales de carga tras la implementación de tecnología provista por Axis, la cual ofrece imágenes de video más nítidas y ayuda a ahorrar espacio de almacenamiento mientras conserva las grabaciones por más tiempo.
Expansión y ajuste
Bandeirantes Deicmar se formó a través de la unión de dos empresas de almacenamiento y
transporte de cargas, convirtiéndose así en una referencia en el sector logístico. La empresa opera tres terminales en el Puerto de Santos, el más grande de Brasil para la manipulación de carga y contenedores. Para hacer su operación más efectiva, Bandeirantes Deicmar decidió que era el momento de reemplazar sus cámaras de vigilancia de video heredadas y cumplir con la Norma COANA No. 80.
La Norma COANA No. 80 requiere que las terminales cuenten con vigilancia por video las 24 horas del día, los siete días de la semana, con lectura de placas delanteras y traseras. Respecto a las condiciones operativas y los requisitos técnicos mínimos para los sistemas de vigilancia por video, la Secretaría de Ingresos Federales de Brasil establece que la calidad de imagen sea en 4MP para áreas de contenedores y extiende el tiempo de almacenamiento a 180 días.
Para cumplir con estas regulaciones, fue necesario combinar el rendimiento máximo con la mejor optimización de infraestructura disponible en el mercado, para no sobrecargar la red ni agregar costos innecesarios. Por esta razón, Fernando Protazio Alves, Coordinador de Infraestructura de TI en Bandeirantes Deicmar, señala que el enfoque principal del proyecto fue equilibrar imágenes de muy alta resolución sin sobrecargar la red.
“Durante el proceso de solicitud de propuestas (RFP), verificamos que Axis tiene la tecnología Zipstream, que cuenta con una mayor calidad y compresión de imágenes, generando menos tráfico e inversión en infraestructura de red, además de cumplir con todas las regulaciones de la Secretaría de Ingresos Federales de Brasil”, manifestó Fernando Protazio Alves, coordinador de Infraestructura de TI en Bandeirantes Deicmar.
Imágenes y Zipstream
El proyecto requirió la integración de 550 cámaras de Axis Communications, las cuales fueron divididas entre las tres terminales logísticas e instaladas por Consuldata, un socio de Axis. Durante la instalación de varios modelos de cámaras diferentes, el proyecto se basó en gran medida en la tecnología de la Serie de Cámaras AXIS Q17 Bullet, que ofrece 4MP y un potente zoom de 32x para monitoreo a larga distancia.
Mejoradas con la tecnología Zipstream, estas cámaras pueden proporcionar capacidad de compresión que conserva todos los detalles forenses importantes al tiempo que reduce los requisitos de ancho de banda y almacenamiento en un promedio del 50% o más. Este beneficio superó los requisitos de la Secretaría de Ingresos Federales de Brasil para disponer de imágenes y grabaciones en tiempo real.
"La Secretaría tiene acceso completo las 24 horas del día a todas las cámaras operativas, a excepción de las administrativas. Según la norma, debemos tener disponibles las imágenes durante 90 días en línea y otros 90 días fuera de línea. No obstante, logramos hacer que las grabaciones estén disponibles durante 180 días en línea. De esta manera, las autoridades pueden monitorear toda el área de control de acceso, el embalaje y las áreas de descarga", precisó Protazio Alves.
Para crear un monitoreo integral, Bandeirantes Deicmar optó por cámaras IP PTZ, seleccionadas específicamente por su capacidad para seguir cada etapa de carga y descarga de contenedores con detalle. Esta elección estratégica tiene como objetivo proporcionar una vigilancia exhaustiva, garantizando un monitoreo preciso de las operaciones logísticas en tiempo real.
"Realizamos un análisis de costo-beneficio comparando el almacenamiento, el costo del equipo y la infraestructura en red necesaria. Para fines de comparación, se invirtió un 16% más en comparación con el competidor y se logró un 48% menos en el consumo de almacenamiento, generando ahorros de USD $140,000 ", comentó el Coordinador de Infraestructura de TI.
Si bien otras terminales han adoptado las soluciones de Axis principalmente para mejorar la seguridad en los terminales portuarios, Bandeirantes Deicmar fue más allá al integrarlas en el proceso de inspección de contenedores. Es notable el uso innovador de los dispositivos de la Serie de Cámaras AXIS Q17 Bullet, que permitieron a Bandeirantes Deicmar automatizar el proceso de inspección de carga y descarga de contenedores, cumpliendo con regulaciones brasileñas como la COANA 132.
Además, el área del almacén y su perímetro se han integrado en la zona de monitoreo, incorporando características avanzadas de Axis para garantizar visibilidad incluso en condiciones desafiantes. La tecnología Axis Lightfinder permite la captura de imágenes a color, incluso en entornos completamente oscuros o situaciones de iluminación complejas. Esta función asegura la claridad y fidelidad de las imágenes, incluso en casi completa oscuridad, minimizando el desenfoque por movimiento.
Fernando Protazio Alves afirma que la decisión de utilizar la tecnología de Axis en el proyecto de logística portuaria inteligente se basó en algunos factores como la calidad de imagen y la compresión efectiva de Zipstream que simplificó el proyecto y optimizó la infraestructura, previniendo sobrecargas y asegurando un funcionamiento ininterrumpido.
"Acumulamos un total de 1.3 PB de almacenamiento. Entonces, además de la increíble capacidad de compresión, la atracción primordial fue la garantía de cinco años proporcionada por Axis. Esto fortaleció nuestra confianza en la elección realizada para este proyecto, dado al rendimiento actual, pero también al compromiso continuo de Axis con el servicio postventa, proporcionando una asociación duradera y confiable". concluyó.
Cómo proteger contra incendios un edificio de oficinas
por ING. JAIME A. MONCADA*
En Latinoamérica, la protección de los edificios con gabinetes de manguera es casi dogmática, mientras que en los Estados Unidos, este tipo de protección ya no se ve casi en ninguna parte.
Los edificios de oficinas han cambiado considerablemente en las últimas décadas. Las oficinas de antaño tenían muchos recintos buscando privacidad e insonorización. De ahí pasamos a los cubículos, los cuales han sido reemplazados por las estaciones de trabajo abiertas, entremezcladas con áreas de reunión y trabajo en grupo. Hoy día en la oficina moderna reina la flexibilidad, con una arquitectura que busca un entorno de trabajo más fluido y ágil. Los edificios grandes de oficinas, sobre todos los de corporaciones, incluyen muchas comodidades, como cafeterías, gimnasios y espacios de trabajo al aire
libre. Los espacios al aire libre como patios y terrazas en azoteas pueden hacer que las oficinas se sientan menos confinadas y proporcionar un lugar más agradable para la colaboración. Aunque la pandemia del 2020 desencadenó un aumento dramático en el trabajo remoto y puso presión en la viabilidad económica de los edificios de oficinas, a medida que las economías han retornado a un nuevo “normal”, la necesidad de espacios de oficinas está otra vez en aumento.
Foto
Los edificios de oficinas son clasificados, en los códigos contra incendios, como ocupaciones de negocios. Los ocupantes de los edificios de oficinas generalmente se caracterizan por estar despiertos, alertas y familiarizados con su entorno. Es decir, su riesgo en un incendio no es alto y se puede manejar razonablemente. Sin embargo, su movilidad puede ser un tema de cuidado para los que diseñan
y analizan este tipo de ocupaciones, pues es cada vez más común encontrar personas con discapacidades laborando en oficinas. No todas estás ocupaciones son grandes edificios pues debemos reconocer que en Latinoamérica la mayoría de los negocios son hoy día PYMES, es decir empresas pequeñas y medianas. Muchas de estas empresas se alojan en edificios de uno o pocos pisos, como el de la foto 1, en lugar de la típica torre de oficinas de gran altura.
Tendencias Estadísticas: Como he venido comentando en esta revista, en un país como los Estados Unidos, donde la mayoría de las ocupaciones han sido diseñadas y mantenidas durante décadas bajo un código de construcción moderno y efectivo, no debería ser una sorpresa que haya habido una reducción significativa en el número de incendios y en el número de muertos por los incendios, como se muestra en la figura 1. Esta tendencia no puede ser atribuida a solo una causa, sino a la protección de más y más edificaciones con rociadores automáticos, al aumento de los esfuerzos en la prevención de incendios y la educación pública, y otros esfuerzos más, los cuales todos en conjunto han jugado un papel fundamental en esta reducción.
Por ejemplo, el número de incendios ocurridos entre 1980 y el 2022 se han reducido a una tercera parte, si eliminamos de esta estadística los incendios residenciales. Debemos recordar que entre el 70% al 80% de los muertos por incendios ocurren en las ocupaciones residenciales1. Las causas principales de los incendios en oficinas son la preparación de alimentos (31% de los casos), los equipos de iluminación y distribución eléctrica (17%), y los incendios premeditados (10%). El área de origen más común es la cocina (19% de los casos) seguida de las áreas dentro de los despachos (11%)2
OTROS ENFOQUES
Criterios de protección contra incendios: Como he escrito en el pasado, los requerimientos de seguridad humana y protección contra incendios están definidos por el uso o la ocupación del edificio. A continuación, resumo los sistemas de seguridad contra incendios más importantes para la protección de un edificio nuevo de oficinas. Para edificios existentes se debería consultar el International Building Code (IBC) y la NFPA 1, Código de Prevención de Incendios:
Sistemas de supresión de incendios: Todos los edificios nuevos de tres o más pisos de altura sobre el nivel del suelo y los sótanos que excedan los 232 m2 deben estar protegidos en todo momento por un sistema de rociadores automáticos diseñado de acuerdo con NFPA 13.
Como he también mencionado en esta columna, ya no se utilizan gabinetes de mangueras (o bocas de incendios equipadas). En su lugar, se requiere la instalación de una o varias “conexiones” para mangueras, la cual es llamada Columna de Agua Clase I, en lugar de estos gabinetes equipados con mangueras (conocidos como Clase II). El Sistema Clase I provee una columna o montante, típica-
mente de 6 pulgadas (152 mm) de diámetro, cargada de agua a presión, con conexiones para mangueras de 2-½ pulgadas de diámetro (64 mm), con una reducción para manguera de 1-½ pulgadas (38 mm). Cuando hay protección con rociadores, este montante combina la conexión Clase I con el ensamblaje de control y prueba del sistema de rociadores del piso, como se muestra en la foto 2.
Estas conexiones Clase I, diseñadas e instaladas de acuerdo con NFPA 14, se requieren en edificios nuevos cuando exista alguna de las siguientes condiciones:
• Cuatro o más pisos de altura sobre el plano de rasante cuando el edificio está protegido por un sistema de rociadores automáticos.
• Tres o más pisos de altura sobre el plano de rasante cuando el edificio no está protegido por un sistema de rociadores automáticos.
• Más de 50 pies (15 m) sobre el plano de rasante y que contenga pisos intermedios o balcones.
• Más de un piso por debajo del plano de rasante o más de 20 pies (6,1 m) por debajo del plano de rasante.
La efectividad de los extintores manuales en incendios incipientes está más que documentada, y estos son de uso requerido en todas las ocupaciones que ocupan edificios de oficina. La selección u distribución de los extintores debe seguir la norma NFPA 10. Los empleados designados deben ser capacitados periódicamente para conocer la ubicación y el uso adecuado de los extintores portátiles.
Sistemas de detección y alarma: Se debe diseñar, instalar y mantener un sistema de alarma contra incendios de acuerdo con NFPA 72 en todas las nuevas ocupaciones de negocios donde exista cualquiera de las siguientes condiciones:
• El edificio tiene tres o más pisos de altura.
• El edificio está ocupado por 50 o más ocupantes por encima o por debajo del nivel de descarga de salida.
• El edificio está ocupado por un total de 300 ocupantes o más.
El sistema de alarma implica la instalación de pulsadores manuales y bocinas de alarma a través del edificio, pero no se requiere específicamente la instalación de detectores de humo, como se puede ver en la Foto 3. La normativa de la NFPA solo está requiriendo detección de humo en áreas donde alguien pueda dormir (hoteles, dormitorios, hospitales, residencias, etc.), en el lobby de los elevadores, o en ocupaciones muy delicadas (como un cuarto de cómputos o de telecomunicaciones). Dependiendo del diseño del sistema de aire acondicionado, es muy probable que se requieran detectores de humo en los conductos de aire (para prevenir que el sistema de aire acondicionado distribuya el humo a través del edificio).
Evacuación: La evacuación es un tema que requiere un estudio específico del edificio a través de la norma NFPA 101, Código de Seguridad Humana, donde se establecen los criterios específicos para el diseño de las vías de evacuación (localización, cantidad, ancho, distancia). En todos los edificios de oficinas ocupados por más de 500 personas, o por más de 100 personas por encima o por debajo del nivel de la calle, los empleados y el personal de supervisión deben recibir instrucciones periódicas sobre el proceso de evacuación durante un incendio y deben realizar simulacros periódicamente cuando sea posible. Típicamente, estos simulacros se efectúan de manera anual.
Construcción resistente al fuego: Un área incipiente en seguridad contra incendios, en nuestra región, es la definición del tipo de construcción que debe tener un edificio, desde el punto de vista de resistencia al fuego. Esto está definido en el International Building Code (IBC), donde se limita el área por piso y el número de pisos que puede tener un edificio dependiendo de su tipo de construcción. Además, estas limitaciones se eliminan o incrementan cuando el edificio es protegido con rociadores automáticos.
Similarmente, se deben evaluar los terminados o revestimientos interiores (definidos a través de ensayos que miden su índice de propagación de la llama y cantidad
de humo desarrollado), lo cual también es muy difícil de obtener por la falta de información existente sobre los terminados interiores que utilizamos en nuestra región (tapetes, papeles de colgadura, techos suspendidos o elementos decorativos plásticos).
Elevadores: Los elevadores deben cumplir con ASME A.17.1, Código de Seguridad en Elevadores y Escaleras Mecánicas. Debido a que un elevador pudiera parar en el piso del incendio o que los productos de combustión entren en el hueco de los elevadores, es importante que se inicie un re-llamado luego de la operación de detectores de humo en sus vestíbulos o en su cuarto de máquinas, para que queden fuera de servicio y sean operados solo por los bomberos.
Edificios de gran altura: En esta revista he escrito anteriormente sobre edificios de gran altura (high-rise buildings)3, los cuales están definidos como aquellos que tienen áreas ocupadas de más de 23 m (75 pies) de altura sobre el nivel de rasante, o aproximadamente siete pisos. Esta altura se ha asociado con la altura máxima que un cuerpo de bomberos pudiera evacuar a los ocupantes a través de sus fachadas. Este tipo de edificaciones además de requerir rociadores automáticos, requieren sistemas de alarma de notificación por voz, presurización en las escaleras de evacuación e iluminación de emergencia, entre otros.
Referencias:
1. Fire Loss in the United States During 2022 by Shelby Hall, NFPA, November 2023.
2. Fire Protection Handbook, 21st Edition, NFPA, pg. 20-127.
3. Control de Incendios en Edificios Síper Alto, por Jaime A. Moncada, Ventas de Seguridad, Voil. 23, No. 4, 2029.
Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE). El correo electrónico del Ing. Moncada es jam@ifsc.us.
OTROS ENFOQUES
El Método Pentágono para la prevención de pérdidas en centros
comerciales
por JOSEPH BOURGEAT*
La prevención de pérdidas es una preocupación crucial para los centros comerciales, donde el robo y el fraude pueden tener un impacto significativo en las ganancias.
Una estrategia efectiva para abordar este problema es el Método Pentágono, una técnica integral que combina varios enfoques para minimizar las pérdidas y mejorar la seguridad. Este artículo explora los componentes del Método Pentágono y su aplicación en el contexto de centros comerciales.
¿Qué es el Método Pentágono?
El Método Pentágono es una estrategia estructurada que se basa en cinco pilares
fundamentales para la prevención de pérdidas: Personas, Procesos, Tecnología, Infraestructura y Cultura. Cada uno de estos elementos desempeña un papel crucial en la creación de un entorno seguro y en la reducción de las oportunidades de pérdida.
1. Personas
Descripción: las personas, incluyendo empleados y clientes, son la primera línea de defensa contra las pérdidas. La capacitación adecuada y la concienciación son esenciales para la identificación y prevención del robo.
Elementos clave:
● Capacitación del Personal: los empleados deben recibir formación regular en técnicas de vigilancia, manejo de situaciones sospechosas, y procedimientos de seguridad. Esta capacitación debe incluir simulacros y ejercicios prácticos.
• Concienciación del cliente: informar a los clientes sobre las medidas de seguridad y cómo pueden contribuir a la prevención del robo. Campañas de sensibilización pueden ser útiles para involucrar a la comunidad en general.
• Responsabilidad y motivación: fomentar una cultura de vigilancia y responsabilidad entre los empleados. Incentivar a los empleados a reportar comportamientos sospechosos y reconocer su contribución a la seguridad del centro comercial.
2. Procesos
Descripción: los procesos se refieren a los procedimientos y políticas implementados para prevenir pérdidas. La estandarización y rigurosidad en los procesos ayudan a reducir errores humanos y oportunidades para el fraude. Elementos Clave:
• Gestión del inventario: implementar controles estrictos de inventario, incluyendo auditorías regulares y sistemas de seguimiento en tiempo real.
• Políticas de apertura y cierre: establecer procedimientos seguros para la apertura y cierre del centro comercial, incluyendo la gestión segura del efectivo.
• Controles de acceso: desarrollar políticas claras para el acceso a áreas restringidas, asegurando que solo el personal autorizado pueda acceder a zonas críticas.
3. Tecnología
Descripción: la tecnología juega un papel crucial en la
detección y prevención de pérdidas. El uso de sistemas avanzados de seguridad y análisis de datos es fundamental para un enfoque proactivo.
Elementos clave:
• Videovigilancia: instalación de cámaras de seguridad en puntos estratégicos para monitorear las actividades y disuadir el robo.
• Sistemas de alarma y etiquetas electrónicas: utilización de alarmas y etiquetas RFID para proteger los productos y detectar robos en tiempo real.
• Inteligencia artificial y análisis de datos: implementación de sistemas de IA para analizar patrones de comportamiento y predecir actividades sospechosas, permitiendo una respuesta rápida y eficiente.
4. Infraestructura
Descripción: la infraestructura física del centro comercial debe diseñarse y mantenerse con la seguridad en mente, minimizando los riesgos y facilitando la vigilancia.
Elementos clave:
• Diseño del espacio: optimización del diseño para reducir puntos ciegos y áreas vulnerables. La disposición del espacio debe facilitar la vigilancia natural y el control de acceso.
• Iluminación adecuada: asegurar una iluminación adecuada en todas las áreas, tanto dentro como fuera del centro comercial, para disuadir actividades delictivas.
• Controles físicos: instalación de barreras físicas y controles de acceso en entradas y salidas, incluyendo puertas de seguridad y sistemas de cerraduras electrónicas.
5. Cultura
Descripción: fomentar una cultura organizacional de seguridad y prevención de pérdidas es crucial para el éxito del Método Pentágono. Todos en el centro comercial deben estar comprometidos con la seguridad.
Elementos clave:
• Mentalidad de aeguridad: promover una cultura de "tolerancia cero" hacia el robo y el fraude, donde la seguridad es una prioridad para todos.
• Comunicación abierta: establecer canales de comunicación claros y abiertos para que los empleados puedan reportar incidentes o preocupaciones sin temor a represalias.
• Participación activa: involucrar a todos los niveles de la organización en la seguridad, desde la alta dirección hasta el personal de base, asegurando que todos entiendan su papel en la prevención de pérdidas.
Pasos para Implementar el Método Pentágono en la Seguridad de Centros Comerciales
Implementar el Método Pentágono para la prevención de pérdidas en centros comerciales requiere un enfoque sistemático y bien planificado. A continuación, se presentan los pasos detallados para llevar a cabo esta implementación:
Paso 1: Evaluación inicial
Objetivo: identificar las vulnerabilidades y riesgos específicos del centro comercial.
Acciones:
1. Auditoría de seguridad: realizar una auditoría exhaustiva del centro comercial para identificar áreas de riesgo.
2. Análisis de datos: revisar estadísticas de incidentes pasados, incluidos robos y fraudes, para entender patrones y tendencias.
3. Evaluación de infraestructura: inspeccionar la infraestructura física, incluyendo entradas, salidas, y áreas de almacenamiento, para identificar debilidades estructurales.
Paso 2: Planificación y capacitación
Objetivo: desarrollar un plan de acción detallado y capacitar al personal en los procedimientos y tecnologías necesarios.
Acciones:
1. Desarrollo del plan de seguridad: crear un plan de seguridad que incluya políticas y procedimientos claros para la prevención de pérdidas.
2. Capacitación del personal: Organizar programas de capacitación regulares para el personal en técnicas de vigilancia, manejo de situaciones sospechosas y uso de tecnología de seguridad.
3. Simulacros y ejercicios prácticos: realizar simulacros de seguridad para preparar al personal ante posibles incidentes.
Paso 3: Implementación de tecnología
Objetivo: integrar sistemas tecnológicos avanzados para la vigilancia y el control de inventarios.
Acciones:
1. Instalación de videovigilancia: colocar cámaras de seguridad en puntos estratégicos, como entradas, salidas y áreas de alta circulación.
2. Sistemas de alarma y etiquetas electrónicas: implementar sistemas de alarmas y etiquetas RFID para proteger productos y detectar robos en tiempo real.
3. Plataforma centralizada: integrar todos los sistemas de seguridad en una plataforma centralizada para facilitar el monitoreo y la gestión de incidentes.
Paso 4: Desarrollo de procesos y procedimientos
Objetivo: establecer y estandarizar procesos y procedimientos para reducir errores humanos y oportunidades de fraude.
Acciones:
1. Gestión del inventario: implementar un sistema de gestión de inventarios que incluya auditorías regulares y seguimiento en tiempo real.
2. Políticas de apertura y cierre: desarrollar procedimientos seguros para la apertura y cierre del centro comercial, asegurando la protección de activos.
3. Controles de acceso: establecer políticas claras para el acceso a áreas restringidas, asegurando que solo personal autorizado tenga acceso.
Paso 5: Fortalecimiento de la infraestructura
Objetivo: asegurar que la infraestructura física del centro comercial minimice riesgos y facilite la vigilancia.
Acciones:
1. Optimización del diseño del espacio: rediseñar el espacio para reducir puntos ciegos y áreas vulnerables.
2. Mejora de la iluminación: asegurar una iluminación adecuada en todas las áreas del centro comercial, tanto internas como externas.
3. Controles físicos: instalar barreras físicas y controles de acceso en entradas y salidas, incluyendo puertas de seguridad y cerraduras electrónicas.
Paso 6: Fomento de una cultura de seguridad
Objetivo: crear una cultura organizacional comprometida con la seguridad y la prevención de pérdidas.
Acciones:
1. Promoción de la Seguridad: fomentar una cultura de "tolerancia cero" hacia el robo y el fraude, asegurando que todos los empleados comprendan la importancia de la seguridad.
2. Comunicación Abierta: establecer canales de comunicación claros y abiertos para que los empleados puedan reportar incidentes o preocupaciones sin temor a represalias.
3. Involucración de Todos los Niveles: involucrar a todos los niveles de la organización en la seguridad, desde la alta dirección hasta el personal de base.
Paso 7: Monitoreo y Auditoría Continua
Objetivo: evaluar y ajustar continuamente las estrategias de seguridad para garantizar su efectividad.
Acciones:
1. Monitoreo regular: establecer un sistema de monitoreo continuo para evaluar la efectividad de las medidas de seguridad implementadas.
2. Auditorías periódicas: realizar auditorías regulares para identificar áreas de mejora y ajustar las estrategias según sea necesario.
3. Mejora continua: revisar y actualizar regularmente el plan de seguridad para abordar nuevas amenazas y mejorar la eficiencia de las medidas implementadas.
Implementar el Método Pentágono en la seguridad de centros comerciales es un proceso que requiere planificación, compromiso y una ejecución meticulosa. Al seguir estos pasos, los centros comerciales pueden crear un entorno seguro y resiliente que minimiza las oportunidades de pérdida y mejora la experiencia de compra para los clientes. Este enfoque integral no solo reduce las pérdidas financieras, sino que también fortalece la reputación y el éxito a largo plazo del centro comercial.
Conclusión
El Método Pentágono es una estrategia multifacética y efectiva para la prevención de pérdidas en centros comerciales. Al enfocarse en las áreas fundamentales de Personas, Procesos, Tecnología, Infraestructura y Cultura, los centros comerciales pueden crear un entorno seguro y resiliente. La implementación exitosa de este método no solo reduce las pérdidas financieras, sino que también mejora la experiencia de los clientes y la reputación del centro comercial. Con un enfoque integral y proactivo, es posible minimizar los riesgos y garantizar un funcionamiento eficiente y seguro de las operaciones comerciales.
*Joseph Bourgeat es especialista en seguridad integral y cuenta con más de 20 años de experiencia en seguridad física y patrimonial. Actualmente es jefe de Seguridad y Servicios Generales en la compañía Sedemi SCC.
Fundamentos de marketing para integradores de seguridad
por LUISA MORENO*
En este artículo se esbozan perspectivas clave para potenciar herramientas de marketing y cumplir objetivos de negocio en este segmento específico de la industria.
Si trabajas en la integración de sistemas de seguridad y te has encontrado luchando con la gestión del marketing de tu negocio, no estás solo. Es un desafío común incluso para los profesionales del marketing más experimentados enfrentarse a decisiones complicadas en este ámbito.
Es por eso que decidí elaborar este artículo. Independientemente de la táctica o estrategia de marketing que prefieras, existen cuatro pilares esenciales que necesitas incorporar para desarrollar un programa de marketing robusto y eficaz para tu empresa. Estos son:
• Recolección de datos.
• Automatización.
• Inteligencia artificial.
• Análisis de datos.
Establecer un programa de marketing moderno puede parecer un reto, pero con un enfoque que priorice los datos y aproveche las tecnologías avanzadas, tu empresa podrá permanecer competitiva en el dinámico entorno del marketing. A continuación, te llevaré a través de cada uno de estos pilares esenciales y te proporcionaré las herramientas fundamentales para su implementación.
Cultivando la recolección de datos
¿Conoces a tus clientes más importantes? ¿Sabes qué porcentaje de tus ingresos provienen de ellos? ¿Estás al corriente de las tendencias del mercado que afectan a tu empresa o qué estrategias de marketing son realmente efectivas? Si estas preguntas no tienen respuesta, es crucial que empieces a enfocarte en la recopilación de datos de marketing y los utilices como la base para tus decisiones estratégicas.
La acumulación de datos de marketing implica determinar qué información es crítica para tu negocio de integración y establecer procedimientos adecuados para su recolección. Es vital recordar que cada faceta de tu negocio es una fuente de datos potencialmente valiosos, pero es esencial saber discernir cuáles son dignos de seguimiento. No todos los datos tienen el mismo valor y enfocarse en la información equivocada puede desviarte de tus metas.
Para desarrollar una estrategia de marketing sólida y orientada por datos, considera los siguientes cuatro pasos cruciales:
• Establece tus Objetivos y Resultados Clave (OKR). Si no tienes claro lo que quieres alcanzar y qué define el éxito para ti, los datos por sí solos no fomentarán el crecimiento de tu empresa.
• Elige e implementa las herramientas adecuadas. Los sistemas CRM modernos pueden integrar información de diversas fuentes, ofreciendo una visión holística del rendimiento de tu marketing. Por ejemplo, yo he tenido buenas experiencias con HubSpot, que ofrece distintos niveles de licencia permitiéndote comenzar con una versión gratuita y escalar según lo necesite tu empresa.
• Empieza a recoger datos de múltiples fuentes y aprende a analizarlos. Profundizaré en este aspecto más adelante en el artículo.
No subestimes la importancia de manejar los datos de manera responsable. Como decía un conocido superhéroe, “gran poder implica gran responsabilidad”. Es fundamental tener en cuenta cómo utilizas y proteges los datos que manejas.
Comienza con pequeños pasos. Elige una o dos áreas que quieras mejorar, como la generación de leads en tu sitio web o la efectividad de tus campañas de email marketing. Con el tiempo, desarrollarás la habilidad de manejar y analizar cantidades crecientes de datos.
Automatización de tu estrategia de marketing
No importa el tamaño de tu empresa, implementar la automatización en tus estrategias de marketing es crucial. Esto es especialmente cierto dado que la recolección eficaz de datos es un componente fundamental de cualquier enfoque de marketing que aspire al éxito.
En el caso de las empresas pequeñas y medianas, donde los presupuestos pueden no permitir grandes equipos de marketing, la automatización emerge como una solución vital para manejar tareas repetitivas de manera eficiente y efectiva.
Para adoptar la automatización en tu organización, necesitarás elegir una plataforma adecuada de automatización de marketing. Algunas plataformas se especializan en email marketing y pueden integrarse con varios sistemas CRM, mientras que otras incluyen sus propios CRM o permiten conectar con otras aplicaciones populares.
La automatización del marketing aporta numerosas ventajas tangibles, como:
• Optimización de la nutrición de leads: puedes configurar reglas preestablecidas para automatizar el envío de contenido relevante a los leads generados en tu sitio web. Este enfoque permite una gestión del tipo “configurar y olvidar”.
• Segmentación automática de clientes y prospectos: facilita la clasificación de clientes y prospectos en grupos según criterios definidos previamente.
• Distribución personalizada de contenido: una vez que se asigna un contacto a un segmento, tu plataforma de automatización se encarga de enviar emails específicos para cultivar ese grupo en particular. Tanto la segmentación como la entrega de contenido se manejan a través de flujos de trabajo automatizados.
• Implementando la automatización en las tareas de marketing, en particular aquellas que son más rutinarias, estableces una base sólida para una estrategia de marketing más resistente y menos dependiente de un amplio equipo de marketing.
Optimiza tu marketing con inteligencia
Adoptar una mentalidad de trabajar de manera más inteligente, no más ardua, es beneficioso para todas las áreas de una empresa. Se trata de maximizar la eficiencia, aprovechar al máximo los recursos disponibles y reducir los costos, todo sin comprometer la calidad de los resultados.
Peter Drucker, una figura emblemática en el mundo empresarial, alguna vez dijo que “los negocios sólo tienen dos funciones esenciales: marketing e innovación”. A pesar de esto, el marketing a menudo se ve como un costo en lugar de una inversión. Aquí es donde la tecnología, especialmente la Inteligencia Artificial (IA), puede transformar esta percepción.
La IA está revolucionando el marketing al optimizar varios de sus procesos. Con IA, los equipos de marketing pueden generar más leads y ventas de manera eficiente, analizar datos, calcular el retorno de inversión (ROI) y mantener una comunicación directa y efectiva con los clientes.
De acuerdo con HubSpot, aquí hay algunas aplicaciones clave de la IA en el marketing:
• Análisis de datos recopilados de diversas fuentes y consolidación de los hallazgos.
• Generación de contenido, tanto en formatos escritos como audiovisuales.
• Reducción del tiempo invertido en tareas administrativas como programación de reuniones, resumen de contenidos y toma de notas.
• Personalización del contenido basada en el perfil del usuario para mejorar la experiencia del cliente.
• Optimización de la compra de espacios publicitarios, asegurando que los anuncios sean más pertinentes para tu negocio.
• Mejora de la interacción con los clientes mediante el uso de chatbots.
• Automatización de campañas de marketing por correo electrónico, lo que ahorra tiempo al equipo de marketing en la gestión de envíos de correos promocionales.
• Predicción del comportamiento del cliente basada en el análisis de datos históricos.
Es crucial recordar que, aunque la IA es una herramienta potente, no reemplaza la necesidad de pensamiento estratégico. A medida que avanzamos, será vital que las nuevas contrataciones en el departamento de marketing estén versadas en herramientas de IA probadas y verdaderas.
Incorporar IA en tu estrategia de marketing no solo es un paso adelante hacia un sistema más eficiente, sino también una inversión en un sistema de marketing sostenible y futuro para tu empresa.
Evaluar, optimizar y repetir: la importancia de medir en el marketing
Evaluar la eficacia del marketing es tan esencial como en cualquier otra faceta de tu empresa. No basta con realizar marketing solo por cumplir con una obligación.
Al implementar análisis en cada una de tus actividades de marketing, podrás afinar tus estrategias con base en datos objetivos. Esto te permitirá no solo evaluar la eficacia de tus campañas, sino también optimizarlas en tiempo real y calcular el retorno sobre la inversión en marketing (ROMI).
Entiendo que la idea de emplear datos y análisis puede resultar intimidante, especialmente para las pequeñas empresas, pero es posible empezar poco a poco. Comienza por analizar el sitio web de tu empresa, los perfiles en redes sociales y el software de gestión de relaciones con clientes (CRM).
Es crucial establecer objetivos claros y definir lo que consideras éxito antes de comenzar a recopilar datos. Sin una comprensión clara de tus metas y cómo medir tus logros,
la recolección de datos no será tan beneficiosa.
Concéntrate en identificar tus objetivos y en definir qué constituye un éxito para ti. Después, comienza a recopilar datos que te proporcionen insights valiosos sobre tus clientes y su comportamiento.
En conclusión, aunque el marketing está en constante transformación, adoptar estos pilares fundamentales permitirá a tu empresa dar grandes pasos hacia el establecimiento de un sistema de marketing moderno y eficiente.
Recuerda, no es necesario abarcarlo todo de una vez. Comprométete a la recolección de datos, la automatización del marketing, el uso de la inteligencia artificial para mejorar la productividad y la toma de decisiones basadas en análisis. Siguiendo estos pasos, estarás en el camino correcto para el éxito de tu negocio.
¿Tienes comentarios o preguntas? ¿Te gustaría que hablara próximamente sobre algún tema específico de marketing? Conéctate conmigo en lmoreno@signalisgroup.com.
*Luisa Moreno es directora de Operaciones y Clientes Exitosos de Signalis, agencia especializada en consultoría de marketing para empresas tecnológicas B2B.
Falta de profesionales en ciberseguridad afecta a LATAM
por AKAMAI
El aumento de amenazas ha creado una demanda sin precedentes de personal calificado. Existe una brecha de 1,3 millones de profesionales en América Latina y el Caribe.
¿Cómo impacta un error humano en una organización? La respuesta: Es invaluable. Se entiende por error humano las acciones involuntarias -o la falta de acción- de los empleados y usuarios que provocan, propagan o permiten que se produzca una violación de la seguridad. Un error humano puede hacer jaque mate en las operaciones de las organizaciones y así afectar a empleados, clientes y proveedores.
Ante cualquier descuido intencional o no, nos lleva a destacar la importancia de contar con personal altamente capacitado y exper-
OTROS ENFOQUES
to, que en materia de ciberseguridad o seguridad de la Información, sigue siendo preocupante. Como se sabe, existe una brecha de cuatro millones de profesionales para cubrir la creciente brecha de la fuerza laboral en ciberseguridad, de este número 1,3 millones corresponden a América Latina y el Caribe.
Al respecto, Oswaldo Palacios, Latam Senior Account Executive de Akamai, destacó que el aumento exponencial de amenazas cibernéticas ha creado una demanda sin precedentes de profesionales en ciberseguridad a nivel mundial. “Los ataques cada vez más sofisticados y la rápida evolución del panorama digital han generado una urgente necesidad de expertos capaces de enfrentar estas amenazas de manera proactiva y eficiente. De hecho, la ciberdelincuencia aprovecha cualquier situación para establecer campañas de phishing y lanzar ataques de ingeniería social. Tanto el responsable de seguridad como su equipo deben de estar preparados para contener cualquier amenaza”.
El directivo agregó que organizaciones de todo el mundo están lidiando con la búsqueda constante de profesionales altamente calificados en este campo, y América Latina se posiciona como una región prometedora para abordar esta brecha. Incluso, las empresas que brindan servicios especializados en TI buscan perfiles enfocados en el desarrollo de software, análisis de datos y ciberseguridad, los cuales pueden representar hasta un 80% de sus puestos laborales.
La asociación para profesionales de la ciberseguridad ISC2 ha detectado una tendencia creciente de recién llegados a la profesión de ciberseguridad a edades más avanzadas que las que hemos visto anteriormente, ya que el 48% de los nuevos participantes se incorporan a la profesión a los 39 años o más. Esto demuestra el aumento de personas que cambian de carrera y entran en el campo. De acuerdo con un estudio de ISC2, en 2023 descubrió que el 39% de los profesionales nuevos en ciberseguridad (un año o menos) provenían de un puesto no relacionado con TI.
Oswaldo Palacios destacó que la evolución constante de las amenazas cibernéticas, junto con el desarrollo de nuevas tecnologías, exige contar con profesionales capaces de adaptarse y anticiparse a las tácticas cambiantes de los actores maliciosos. Este desafío global ha llevado a las empresas a reevaluar sus estrategias de adquisición de talento y a explorar diversas fuentes para satisfacer sus necesidades.
De acuerdo con información de Hireline.io, portal de empleos de tecnología en LATAM, los perfiles más demandados en ciberseguridad en la actualidad son: Chief Infiormation Security Officer (CISO) o Gerente de Seguridad de la Información, Arquitecto de Seguridad, Ingeniero de Ciberseguridad, Pentester y Especialista Forense Digital. Por otra parte, los sectores más afectados por dicha escasez de profesionales son el público, telecomunicaciones, medios de comunicación, comercio y salud.
De acuerdo con un estudio de la consultora KPMG, el principal elemento de mejora en las organizaciones es la capacitación a los usuarios y el personal responsable de la ciberseguridad, por lo que se debe pensar en formas innovadoras de sensibilización, ya que los riesgos se multiplican debido al incremento significativo en las actividades remotas.
Por último, Oswaldo Palacios opinó que minimizar el impacto de los errores humanos, aunado a una mejor capacitación, no solo protegerá los activos y datos sensibles, sino también fortalecerán las operaciones y funcionamiento de las organizaciones, colaboradores, proveedores y clientes. “Las amenazas a la ciberseguridad ponen en riesgo el crecimiento empresarial, por lo que es importante crear una estrategia que contemple invertir en cursos de ciberseguridad para el personal, así como el empleo de soluciones tecnológicas que aminoren la carga de trabajo del equipo de seguridad y ayuden a reducir los errores humanos”, concluyó el especialista.
PROFESIONAL DEL MES
“La seguridad corporativa debe convertirse en estratégica”
por ÁLVARO LEÓN PÉREZ SEPÚLVEDA
Responsabilidad, disciplina y un arraigado sentido del deber son algunos de los rasgos que caracterizan la trayectoria de Fabio Lugo, cuyo perfil profesional es destacado en esta edición de Ventas de Seguridad.
Fabio Lugo Uvamoesch nació en Bogotá, Colombia, y desde niño tuvo absolutamente claro que quería ser militar, tal y como lo fueron su padre y su abuelo materno. Así, tras graduarse del Colegio Anglo Colombiano en junio de 1985, ingresó a la Escuela Militar de Cadetes en enero de 1986. Así, alcanzó el grado de Capitán, luego de 13 años de servicio al país, los cuales describe como maravillosos.
Como Oficial del Ejército de Colombia se desempeñó en unidades tácticas y escuelas de formación. Además, fue seleccionado
para ser parte de una comisión en el Ejército de los Estados Unidos como instructor invitado. Más adelante, en julio de 1999, Fabio tomó la decisión de retirarse del servicio activo e inició una nueva etapa profesional enfocada en la seguridad corporativa. Conversamos con él.
VDS:¿Cuáles fueron sus primeros cargos en la industria de la seguridad?
FL: Primeramente, Coordinador de Seguridad de CocaCola Colombia, donde tuve la oportunidad de poner en práctica los conocimientos aprendidos en la vida militar y orientarlos hacia la seguridad empresarial, bajo el liderazgo del Coronel (RA) Hugo Contreras Arciniegas, quien en ese momento se desempeñaba como Gerente Corporativo de Seguridad de la empresa. Luego, en octubre de 1999, por iniciativa de mi amigo Andres Otero Leongómez, empecé a trabajar en Control Risks Group Colombia, empresa consultora de origen británico, mundialmente reconocida en lo que respecta a análisis y adecuada gestión de riesgos de naturaleza ilícita, delictiva y criminal tanto a nivel empresa privada, como también en el ámbito gubernamental y público. Allí trabajé por más de 10 años como consultor senior y líder de práctica del Departamento de Seguridad y Manejo de Crisis, inicialmente siendo parte de la oficina de Colombia y los países de la Región Andina y posteriormente parte de la oficina de México, Centroamérica y la Región Caribe.
VDS: ¿Qué nos puede contar de su trabajo actual?
FL: En agosto de 2010, y luego de haber terminado mi ciclo en el fascinante mundo de la consultoría internacional, empiezo a trabajar para la empresa ítalo argentina Tecpetrol, como Director Corporativo de Seguridad Personal y Patrimonial. Tecpetrol es una empresa petrolera que pertenece al grupo industrial Techint, y desde hace 14 años, junto a un equipo humano profesional, dedicado y apasionado por la Misión que nos corresponde, trabajamos mancomunadamente por prevenir, evitar y responder oportunamente contra riesgos de naturaleza ilícita, delictiva y criminal, que están en capacidad de afectar la integridad de los empleados, el eficiente funcionamiento de la operación y el prestigio corporativo en seis países de Latinoamérica.
VDS:¿Cómo se logra cumplir objetivos tan complejos?
FL: A través del conocimiento permanente de la situación nacional y particularmente en lo que respecta a lo que ocurre en el área petrolera en materia de amenazas y riesgos. Diseñamos, difundimos, implementamos y supervisamos de forma continua y evolutiva políticas, protocolos, medidas y procedimientos de seguridad preventiva y de respuesta adecuada ante incidentes y situaciones complejas, apoyados y coordinados con los
estamentos de seguridad del Estado, enmarcados en un estricto respeto y acatamiento a la Ley y a la declaratoria de los Derechos Humanos y del Derecho Internacional Humanitario.
VDS: ¿Cuáles son sus principales retos a nivel profesional?
FL:El reto más importante e inmediato es el de mantener y fortalecer el sistema de seguridad personal y patrimonial con que cuenta Tecpetrol desde hace más de una década, entendiendo y afrontando de manera estratégica las diferentes y complejas amenazas y riesgos de naturaleza ilícita, delincuencial y criminal que están latentes y en mutación constante.
VDS: ¿Y en la esfera personal?
FL: A nivel personal mi meta más importante es seguir siendo un agradecido con la vida por todo lo que se ha logrado a nivel familiar y, por lo tanto, mantener y promover los valores y buenas costumbres que me infundieron mis padres durante mi crecimiento y formación como individuo y como miembro de una sociedad donde se hace cada vez más necesario el respeto al prójimo, así como también el rechazo y la condena moral a todo comportamiento indebido, ilegal, violento o corrupto, demostrando en contraposición, un total acatamiento a las normas establecidas, un respeto y admiración a los estamentos de seguridad del Estado, un comportamiento digno honorable a nivel
PROFESIONAL DEL MES
profesional, en pro de una sociedad de una nación y de un mundo cada vez más desafiante y más necesitado de personas dispuestas a convivir de forma armónica y productiva.
VDS: ¿Cómo describiría su faceta más familiar y personal?
FL: Tengo una familia maravillosa y soy un apasionado por el deporte; practico de manera competitiva y continua squash y fútbol, y cuando estoy de viaje, corro entre 8 y 10 kms cuando la agenda de trabajo me lo permite. Soy hincha de Millonarios y en mis ratos libres me gusta cocinar diferentes recetas tanto colombianas como de diferentes partes del mundo.
VDS: ¿Qué recuerdos conserva de su niñez?
FL: Recuerdo con felicidad y nostalgia mi niñez, particularmente como estudiante en el Colegio Anglo Colombiano de Bogotá, así como también cada uno de los años que estuve sirviendo a Colombia, primeramente como alumno en la Escuela Militar de Cadetes y posteriormente, en el ejercicio de las funciones y obligaciones constitucionales como oficial del Ejército Nacional, habiendo sido destinado a varias unidades
militares ubicadas en diferentes partes del territorio colombiano. De igual forma, tuve el orgullo y gran privilegio en mi primer año de Capitán, de ser seleccionado como instructor invitado a la histórica y emblemática 101 División Aerotransportada y de Asalto Aéreo del Ejército de los Estados Unidos por más de un año, donde tuve la oportunidad de representar a Colombia, dictar academias sobre guerra irregular y conflicto interno y aprender estrategia y táctica de guerra regular.
VDS:¿Cómo se destaca su perfil profesional en la industria de la seguridad?
FL: Soy un estudioso y un comunicador asiduo de la importancia de la seguridad corporativa y, por lo tanto, promuevo permanentemente la necesidad de convertir las gerencias, jefaturas o direcciones de seguridad corporativa pública y privada en áreas de orden estratégico, más aún cuando vivimos en un mundo cada vez más complejo en materia de aparición y acción por parte de amenazas de distinta naturaleza.
VDS:¿Qué se necesita para que la seguridad corporativa sea cada vez más estratégica?
FL: La seguridad corporativa sólo podrá ser considerada de carácter estratégico siempre y cuando demuestre una capacidad ordenada, lógica y eficaz para recolectar y analizar información, como base fundamental dentro del posterior proceso de diseño, difusión, implementación y supervisión de políticas, procedimientos, medidas y protocolos que contribuyan a la existencia y permanencia de una política de seguridad personal y Patrimonial, direccionada hacia la creación de una cultura de carácter más preventiva que reactiva, y por lo tanto, protegiendo y beneficiando la integridad del talento humano y sus condiciones de vida como parte de una sociedad.
VDS: ¿Qué tan importante considera la relación con los empleados y su capacitación?
FL: Desde que inicié mi carrera militar, posteriormente como consultor y ahora como Director Corporativo de Seguridad he establecido como prioridad la conformación y el adecuado liderazgo de equipos de trabajo, donde por cuenta de una eficiente y permanente comunicación e interacción interpersonal y el aprovechamiento del conocimiento, experiencia y motivación colectiva de cada uno de los integrantes, sea posible un ordenado planeamiento, una ejecución eficiente mediante los recursos disponibles y un desarrollo y alcance de objetivos, tareas, obligaciones y beneficios, propias de la seguridad de las personas, de la protección y preservación de los activos y patrimonio, y del resguardo de la imagen y buen nombre de la organización.
VDS: ¿Cómo ha evolucionado esta industria en Latinoamérica mientras has hecho parte de ella?
FL: La evolución que ha tenido la industria petrolera y toda actividad productiva que reúna o esté enmarcada en las condiciones propias de una infraestructura crítica está directamente relacionada con la existencia y eficiente implementación de una política y una estrategia corporativa de seguridad integral (Security y Safety). La seguridad corporativa de Tecpetrol está considerada como un área estratégica visible dentro de la estructura administrativa y operacional que está establecida para cada uno de los países donde se tiene presencia. La Dirección de Seguridad
Personal y Patrimonial ha logrado establecer un sistema continuo y eficiente, cuyo principal propósito es el de crear, fortalecer y mantener un ambiente laboral integralmente seguro y, por lo tanto, los empleados directos y contratistas pueden cumplir con su trabajo en un óptimo ambiente laboral, ubicándonos como una empresa líder en la gestión de amenazas y riesgos, acatando la Ley.
VDS: ¿Cuáles son los principales retos de seguridad de la industria petrolera en Latinoamérica?
FL: Fortalecer y mantener una conciencia de seguridad preventiva en todo el recurso humano tanto directo como contratista. Mantener un proceso ordenado de recolección y posterior análisis de la información relativa a amenazas y riesgos que prevalecen en países y áreas operacionales a fin de contar con fundamento para el posterior diseño e implementación de la estrategia de seguridad personal y patrimonial. Diseñar, difundir, implementar, supervisar y modificar políticas, procedimientos, medidas y protocolos de seguridad personal y patrimonial para cada actividad u operación donde participe nuestro talento humano, así como también donde los activos y el prestigio y buen nombre de la empresa pueda estar en riesgo. Diseñar, difundir y poner en práctica en caso de ser necesario y también como parte de un plan de capacitación corporativo, los diferentes planes de emergencia, evacuación, contingencia o crisis. En Tecpetrol no hay lugar para improvisaciones en materia de Seguridad Integral, y cada una de las personas que pertenece a la Dirección Corporativa de Security, está 100% comprometida y motivada para cumplir profesionalmente con sus responsabilidades y funciones, bajo el lema “lo que se controla funciona”.
¿Cómo ve usted el futuro de esta industria en América Latina?
FL: Las empresas en general, pero sobre todo aquellas que se enmarcan como infraestructura crítica serán más o menos vulnerables dependiendo de la manera como decidan enfrentar las amenazas y riesgos que están y seguirán estando presentes en el entorno. Contar con una política y una estrategia corporativa de seguridad personal
y patrimonial es una cuestión de necesidad y de responsabilidad alineada con los fines y propósitos de desarrollo y expansión que tienen las empresas. En la medida que la estrategia sea diseñada, sea difundida, sea implementada y sea supervisada de manera idónea y permanente a través del concurso de personal experto, complementado por la implementación de tecnología en forma de equipos y comunicaciones, las empresas tendrán mayores garantías dentro de su obligación de crear y mantener un ambiente laboral seguro para todos sus empleados, así como también para la protección de los activos y finalmente, pero no menos importante, salvaguardar el buen nombre y el prestigio de la empresa.
WEBINARS
Webinar: Para todas sus necesidades de seguridad
Por: Eduardo Cortés Coronado, Representante Comercial en México - SECO-LARM USA INC
Haz clic o escanea el código para ver el video.
Conozca la gama de productos más vendidos y de alta calidad de SECO-LARM que utilizan las empresas profesionales de seguridad, para así garantizar soluciones confiables y duraderas.
Haz clic o escanea el código para ver el video.
Webinar: Seguridad y transporte conectado. Sistemas predictivos para proteger y optimizar las rutas
Modera:
Héctor Romero, Presidente de Círculo Logístico y Director General de TLR Logística
Ponentes:
Rafael Escobar, Channel Manager IoT/M2M Alai Secure
León Rojas Madrid, CEO Lemad Logistics
Jorge González, Commercial manager Telemetría de México
● Introducción y datos globales del mercado del transporte y la logística (México, Latam y Europa).
● Las nuevas tecnologías, con el objetivo de contribuir a la mejora de procesos y toma de decisiones, se abren paso para garantizar la seguridad de vehículos del transporte y la logística (telemetría y telemática vehicular, diseño y optimización de rutas…)
● Ir de la mano de un operador especializado en comunicaciones M2M/IoT como Alai Secure es clave para asegurar la estabilidad y disponibilidad del servicio y garantizar la conectividad durante toda la ruta.