VENTAS DE SEGURIDAD 28-5

Page 1


Desinformación: un riesgo global crítico

Drones y gestión de video

Indicadores clave en la seguridad física

La seguridad digital, en nuestras manos

Acabamos de pasar el mes de octubre, que está dedicado a la ciberseguridad, y siento que Latinoamérica demuestra un compromiso creciente por proteger sus activos digitales. Si bien los desafíos son inmensos, los avances son notables y nos brindan un panorama alentador.

Lo que se puede evidenciar es que la región ha experimentado un crecimiento exponencial en la adopción de tecnologías digitales, lo que ha traído consigo nuevos riesgos. Paralelamente, hemos sido testigos de una mayor conciencia sobre la importancia de proteger nuestra información, y se ha invertido en soluciones de seguridad cada vez más sofisticadas, lo que se traduce en un escudo más sólido para enfrentar las amenazas cibernéticas.

No obstante, considero que la ciberseguridad es un desafío que trasciende fronteras. En este sentido, la cooperación regional ha sido fundamental. Países destacados en América Latina como Brasil, México y Colombia han liderado iniciativas para fortalecer la colaboración entre los sectores público y privado, compartiendo conocimientos y experiencias para enfrentar de manera conjunta las amenazas cibernéticas.

A pesar de los avances, aún persisten desafíos significativos. La brecha digital, la escasez de profesionales especializados y la constante evolución de las amenazas cibernéticas son algunos de los obstáculos que debemos superar.

Para avanzar hacia un futuro más seguro, es fundamental continuar invirtiendo en educación y capacitación en ciberseguridad, fomentar la investigación y el desarrollo de nuevas tecnologías de protección, y promover una cultura de ciberseguridad en todos los niveles de la sociedad.

Los invito a reflexionar sobre su papel en la protección de su información. La ciberseguridad es un tema de todos y es importante adoptar hábitos seguros en línea, manteniendo los dispositivos actualizados y desconfiando de correos electrónicos y mensajes sospechosos. Juntos podemos construir un ciberespacio más seguro para todos.

DUVÁN CHAVERRA AGUDELO

Jefe Editorial

dchaverra@ventasdeseguridad.com

Es una publicación periódica propiedad de Latin Press, Inc.

Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

DIRECCIÓN GENERAL

Max Jaramillo / Manuela Jaramillo

EDITOR JEFE

Duván Chaverra dchaverra@ventasdeseguridad.com

EDITOR

Álvaro Pérez aperez@ventasdeseguridad.com

GERENTE DE PROYECTO

Sandra Camacho scamacho@ventasdeseguridad.com

GERENTES DE CUENTA

MÉXICO

Verónica Marín vmarin@ventasdeseguridad.com

COLOMBIA

Fabio Giraldo fgiraldo @ventasdeseguridad.com

DATABASE MANAGER

Maria Eugenia Rave mrave@ventasdeseguridad.com

JEFE DE PRODUCCIÓN

Fabio Franco ffranco@ventasdeseguridad.com

DIAGRAMACIÓN Y DISEÑO

Jhonnatan Martínez jmartinez@ventasdeseguridad.com

PORTADA

Canva - Robert Kneschke

TELÉFONOS OFICINAS:

Latin Press USA

Miami, USA Tel +1 [305] 285 3133

LATIN PRESS MÉXICO

Ciudad de México Tel +52 [55] 4170 8330

LATIN PRESS COLOMBIA

Bogotá, Colombia Tel +57 [601] 381 9215

São Paulo, Brasil Tel +55 [11] 3042 2103

Miembro de Sirviendo a los miembros de

Colaboran en esta edición:

• Basilio Ángel • Carlos Arnal • Fernando Cuartas • Fernando Pineda

• Gigi Agassini • Joseph Bourgeat • Ken Francis • Mauricio Swain

• Rogério Coradini

Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.

Impreso por Panamericana Formas e Impresos S.A.

Quien solo actúa como impresor

Impreso en Colombia - Printed in Colombia

ISSN 1794-340X

08 NOTICIAS

PORTADA

16

Ciberseguridad, la lucha sin cuartel Hablamos con expertos del sector de la ciberseguridad para conocer sus impresiones sobre la creciente sofisticación de las amenazas digitales y la IA.

ANÁLISIS TECNOLÓGICO

21

¿Es la IA todavía una asignatura pendiente para los expertos en ciberseguridad?

Según una encuesta reciente, solo el 46% de los profesionales de seguridad encuestados cree que comprende tanto los impactos positivos como negativos de la IA en la ciberseguridad.

29 Verdadera videovigilancia en la nube para aeropuertos de aviación general Los avances tecnológicos en la Aviación General (AG) han impulsado al Centro de Excelencia para la Aviación General de la FAA a patrocinar un proyecto para explorar el futuro del sector.

37

La revolución de la seguridad con tecnología RF de largo alcance: protección sin límites

Explora cómo la tecnología de comunicación RF de largo alcance está transformando la seguridad en hogares y negocios.

OTROS ENFOQUES

49

Diez indicadores clave en la gestión de seguridad física

Los KPI son métricas que permiten a las organizaciones medir y evaluar la efectividad de sus estrategias y operaciones de seguridad.

ÍNDICE DE ANUNCIANTES

CALENDARIO 2024

DICIEMBRE

2 al 4

IFSEC International 2024 Londres, Inglaterra ifsecglobal.com/event/en/home. html

¿Acabarán las amenazas de ciberseguridad?

31 al 4 de abril

ISC West

Las Vegas, USA www.discoverisc.com

MARZO JUNIO

24 al 26

Expo Seguridad México CDMX, México exposeguridadmexico.com

10 al 12

ExpoSec Sao Paulo, Brasil exposec.tmp.br/

AGOSTO

Por confirmar

Feria Internacional de Seguridad ESS+ Bogotá, Colombia securityfaircolombia.com/en/ home.html

SEPTIEMBRE

29 al 1 de octubre

GSX ASIS Show New Orleans, EE.UU. www.gsx.org

30 al 2 de octubre

Fire Expo latam Medellín, Colombia fireexpolatam.com

En el mundo actual, la ciberseguridad se ha convertido en un campo de batalla. Cada día, nuevas amenazas emergen, adaptándose y evolucionando a un ritmo asombroso. Los ataques cibernéticos no sólo han aumentado en frecuencia, sino también en sofisticación. La pregunta que nos hacemos, tanto profesionales de la seguridad como usuarios cotidianos, es inevitable: ¿Acabarán algún día las amenazas de ciberseguridad?

Para entender esta cuestión, primero debemos reconocer la naturaleza intrínsecamente dinámica de la ciberseguridad. A medida que avanzamos en innovación tecnológica, también lo hacen las tácticas de los cibercriminales. La inteligencia artificial y el machine learning, por ejemplo, están siendo utilizadas para detectar y mitigar amenazas, pero también están siendo explotadas para crear ataques más efectivos y difíciles de detectar. La ciberseguridad, por tanto, es un juego de gato y ratón sin fin.

Las amenazas cibernéticas son, en muchos sentidos, una manifestación de conflictos humanos en el ciberespacio. Las motivaciones detrás de los ataques pueden ser económicas, políticas, o simplemente el deseo de caos. Mientras existan estas motivaciones, las amenazas cibernéticas persistirán. Sin embargo, no todo es desalentador. La colaboración internacional y las alianzas estratégicas están desempeñando un papel crucial en la lucha contra el cibercrimen. Iniciativas como el intercambio de información entre gobiernos y empresas, y la creación de marcos regulatorios globales, están fortaleciendo nuestras defensas colectivas.

Además, la educación y la concienciación son herramientas poderosas en esta lucha. Formar a los usuarios y profesionales para que reconozcan y respondan adecuadamente a las amenazas es fundamental para crear una primera línea de defensa robusta. Las políticas de ciberseguridad bien implementadas y el compromiso de las empresas para mantener actualizados sus sistemas también son esenciales.

A pesar de los desafíos, es posible imaginar un futuro en el que las amenazas de ciberseguridad estén tan gestionadas y mitigadas que su impacto sea mínimo. Lograr este objetivo requiere un esfuerzo continuo y coordinado a nivel global. La ciberseguridad no es un destino, sino un viaje en constante evolución.

ÁLVARO LEÓN PÉREZ SEPÚLVEDA Editor VENTAS DE SEGURIDAD aperez@ventasdeseguridad.com

NOTICIAS

IntegraTEC llegará a Monterrey en agosto de 2025

México. IntegraTEC, el evento que marca la pauta en la integración tecnológica en América Latina, celebrará por primera vez su edición en Monterrey, los días 13 y 14 de agosto de 2025 en el CINTERMEX.

Este evento reunirá a las industrias más influyentes en seguridad electrónica, AV, automatización, broadcast, iluminación, Datacomm y data centers, brindando una plataforma única para descubrir las últimas innovaciones y soluciones integradas que transformarán el futuro de las empresas.

El lanzamiento de IntegraTEC Monterrey 2025 representa una oportunidad única para que las empresas muestren cómo sus tecnologías pueden integrarse y colaborar entre sectores clave. IntegraTEC es más que una feria de exhibición: es el lugar donde las soluciones de AV, automatización, broadcast, seguridad electrónica, iluminación, Datacomm y data centers se fusionan para enfrentar los desafíos de la digitalización.

Estos sectores, aunque puedan parecer separados, están cada vez más interrelacionados gracias a la digitalización, el Internet de las Cosas (IoT), soluciones IP, la nube y las soluciones integradas que dependen de la interoperabilidad entre múltiples sistemas.

Entre las tecnologías clave que se presentarán, los asistentes podrán explorar soluciones como:

• Sistemas de seguridad electrónica y control de acceso, integrados con redes de datos para una gestión centralizada.

• Sistemas audiovisuales avanzados para mejorar la comunicación en múltiples espacios y sectores.

• Automatización y tecnología de edificios inteligentes para optimizar la eficiencia energética, el control y la seguridad electrónica.

• Producción y transmisión de TV y Video a múltiples medios, adoptando tecnologías de broadcast profesionales.

• Sistemas de iluminación que permiten una optimización del recurso de acuerdo al uso en cada espacio y un control eficiente del consumo de energía en cualquier espacio.

• Soluciones para Data Centers que mejoran la gestión del almacenamiento de datos y la conectividad, asegurando la eficiencia en la infraestructura crítica.

• Redes de datos y Datacomm para la conectividad de sistemas, garantizando una integración fluida y la transferencia segura de información en infraestructuras complejas.

Monterrey: sede estratégica del evento Monterrey, uno de los principales hubs industriales y tecnológicos de México, es la sede ideal para IntegraTEC. Con su fuerte crecimiento en el sector tecnológico y su infraestructura avanzada, Monterrey se ha posicionado como un referente en innovación industrial, atrayendo a las principales empresas de tecnología de América Latina.

Monterrey, tiene una alta concentración de industrias relacionadas con automatización, manufactura avanzada, y logística, sectores clave para la integración tecnológica que se abordará en IntegraTEC. De acuerdo con el informe de CBRE, Monterrey ha liderado el crecimiento de espacios industriales en México, con un crecimiento del 40% en 2023, destacando la manufactura (46%), automotriz (23%), y logística (22%) como las principales industrias. Esto posiciona a Monterrey como un punto estratégico para un evento que aborda las industrias de automatización, AV, y seguridad electrónica.

En cuanto a la automatización industrial en México, se estima que el mercado de la automatización crezca a una tasa compuesta anual del 9.2% hasta 2028, con un fuerte impacto en sectores como energía, manufactura y automotriz, sectores clave presentes en Monterrey.

¿Qué puedes esperar en IntegraTEC Monterrey 2025?

• Exposición tecnológica: fabricantes y distribuidores de cada industria presentarán lo último en tecnologías integradas.

• Networking especializado: oportunidades para conectar con líderes de la industria, integradores de sistemas, expertos en múltiples sectores y usuarios finales.

• Demostraciones en vivo: las empresas exhibirán cómo las tecnologías de AV, automatización, broadcast, Datacomm y seguridad electrónica, pueden combinarse para resolver desafíos complejos en múltiples sectores.

• Programa académico robusto: paneles y conferencias que destacarán las últimas tendencias y soluciones en automatización, producción de TV y video, seguridad electrónica, iluminación y data centers.

Registro y detalles adicionales

Las inscripciones para asistir a IntegraTEC Monterrey 2025 abrirán en Enero. Empresas interesadas en exhibir sus soluciones y productos pueden solicitar más información en el sitio web oficial: www.integratec.show.

• Verónica Marín. Project Manager Integratec. vmarin@integratec.show. +52 55 6414 4892.

• Sandra Camacho. Project Manager Seguridad Electrónica e Iluminación. scamacho@integratec.show. +52 155 4368-7429.

NOTICIAS

Belo Horizonte implementa sistema para dar soporte a 1.200 agentes públicos

Y

Brasil. La Alcaldía de Belo Horizonte ha elegido el sistema de radio móvil digital (DMR) de Motorola Solutions para su Centro Integrado de Operaciones (COP-BH).

El nuevo sistema da soporte a 1.200 agentes públicos de la Guardia Civil Municipal (GCM), Servicio de Atención Móvil de Urgencia (SAMU), Defensa Civil e instituciones de Inspección, Tráfico y Transporte para colaborar y coordinar los servicios urbanos para los 2,7 millones de habitantes de Belo Horizonte.

“Con la implementación de la tecnología de radio digital de Motorola Solutions hemos visto un punto de inflexión en nuestras operaciones”, dijo Georgia Ribeiro, Directora del COP-BH. “La nueva solución permite a los equipos no solo comunicarse de manera más eficaz en las actividades diarias sino también en situaciones críticas y durante grandes eventos como el Carnaval, en el que participan cerca de 4 millones de personas durante cuatro días de celebración.”

El COP-BH utiliza una aplicación GPS integrada, denominada SmartPTT, que permite a los centros de despacho identificar rápidamente la ubicación de los agentes sobre el terreno y redirigirlos a donde más se necesitan, lo que ayuda a proporcionar una respuesta más ágil y eficiente.

“Cuanto más ágil sea la respuesta a acontecimientos críticos, combinada con una coordinación cada vez más eficaz, mayores serán las posibilidades de éxito de la operación”, afirmó Ribeiro. “En situaciones de fuertes lluvias, por ejemplo, conocemos la ubicación de los equipos y podemos comunicarnos en tiempo real. Esta diferencia promueve la agilidad y la eficiencia en la atención de emergencia para las personas en Belo Horizonte”.

NOTICIAS

Abren el primer Axis Experience Center para el Cono Sur

Latinoamérica. La nueva instalación servirá a profesionales y expertos de la industria en cinco países de América Latina: Chile, Argentina, Uruguay, Paraguay y Bolivia.

Axis Communications celebró la gran inauguración de su nuevo Axis Experience Center (AEC, por sus siglas en inglés) en Santiago, Chile, el primer AEC construido en la parte más austral de América del Sur, también conocida como el Cono Sur. El AEC de Chile atenderá a profesionales de la industria beneficiando a industrias clave en la región, incluyendo infraestructura crítica, minería y ciudades inteligentes. Dentro del centro de experiencia, los socios y clientes locales de Axis podrán observar y experimentar de primera mano las últimas innovaciones tecnológicas de Axis en video, audio, analíticas y controles de seguridad.

“La apertura de nuestro nuevo centro de experiencia en Chile es un momento de gran relevancia para Axis”, dijo Leopoldo Ruíz, director regional para América Latina en Axis Communications. “Demuestra nuestro firme compromiso de proporcionar a nuestros socios y clientes de la región productos y servicios de la más alta calidad tanto en el ámbito de la seguridad como en el de la tecnología en general.”

Como capital y ciudad más grande de Chile, Santiago está emergiendo rápidamente como un centro de innovación dentro del panorama tecnológico de América Latina. Este mercado en crecimiento continuará expandiéndose con la adición del nuevo Axis Experience Center, lo que sin duda fomentará aún más el interés y la adopción de tecnología inteligente en la

región y los países circundantes, además de proporcionar recursos accesibles y soporte crítico en terreno. El AEC apoyará tanto a socios actuales como futuros de Axis en la región, proporcionando una ubicación física conveniente donde las organizaciones pueden mejorar su conocimiento y comprensión de las soluciones de seguridad modernas.

Al respecto, Luis Mariano Vega, gerente de ventas para el Cono Sur, comentó: “Gracias a nuestros AECs en América Latina y a nivel global, podemos construir relaciones más profundas y de confianza con las empresas locales, ya que estas instalaciones ofrecen una forma fácil y accesible de experimentar con nuestra tecnología y obtener respuestas a preguntas importantes. Nuestro objetivo es seguir fomentando la confianza con nuestros socios y clientes en el Cono Sur, y estamos emocionados de ver lo que este nuevo capítulo en la historia de Axis traerá.”

IDIS presenta su nuevo VMS impulsado por inteligencia artificial

Internacional. Según el fabricante IDIS, el VMS IDIS Solution Suite (ISS) combina inteligencia impulsada por IA, capacidades intuitivas de gestión y control y un valor excepcional sin tarifas de licencia anuales.

“Durante mucho tiempo, las soluciones VMS tradicionales han sido prohibitivamente costosas y complejas”, afirmó Scott Switzer, presidente y director ejecutivo de IDIS Americas. “Nuestra suite de soluciones IDIS ofrece un rendimiento de referencia impulsado por IA con un menor costo total de propiedad (TCO), derribando barreras

y liberando todo el potencial de la gestión y el control de seguridad de video totalmente integrados para una amplia gama de usuarios”.

ISS permite realizar análisis potentes, una integración perfecta y una gestión centralizada para lograr un valor y una flexibilidad excepcionales, y lograr un rendimiento potente con un menor costo total de propiedad. Las características clave incluyen:

Inteligencia artificial de vanguardia: detecte anomalías, rastree objetos y reconozca rostros con alta precisión, mejorando la seguridad y la eficiencia operativa.

Integración y funcionamiento perfectos: la integración sin esfuerzo con una amplia gama de dispositivos y sistemas de seguridad crea un ecosistema de seguridad unificado, mejorando los tiempos de respuesta y la asignación de recursos.

Escalabilidad: la capacidad de expandir el sistema sin comprometer el rendimiento ni el presupuesto para obtener valor y adaptabilidad a largo plazo, desde unas pocas hasta 65 000 cámaras.

NOTICIAS

Señalan a Genetec como líder del mercado global de VMS

Internacional. Los analistas de las firmas Omdia y Novaira Insights destacaron que aspectos como la innovación continua, la arquitectura abierta y las soluciones de nube híbrida sustentan el liderazgo sostenido de la compañía Genetec a nivel mundial.

Según el Informe de base de datos de análisis y videovigilancia de 2024 de Omdia, Genetec ha mantenido su posición mundial número uno en el mercado de VMS y, al mismo tiempo, ocupa el puesto número uno a nivel mundial en el mercado combinado de software de gestión de video (VMS) y videovigilancia como servicio (VSaaS).

En América, Genetec ha mantenido su liderazgo en el mercado con el puesto número 1 durante 13 años. El informe de Omdia también destaca el sólido desempeño de la empresa en la región EMEA, donde ocupa el puesto número 2, y en la región Asia Pacífico (excluida China), donde está creciendo a un ritmo tres veces superior al del mercado, lo que le ha permitido obtener el puesto número 3.

El Informe de Novaira Insights también confirma a Genetec como líder mundial en software de videovigilancia total y acuerdos de servicio, con una clasificación número 1 en las Américas, una posición número 2 en Asia Pacífico (excluyendo China) y una posición número 3 en EMEA.

En el mercado global de VSaaS (excluyendo a China), el informe de Omdia posiciona a Genetec entre los 10 líderes mundiales y, en América, Genetec se ubica entre las tres empresas que más participación de mercado obtuvieron. Este desempeño subraya el liderazgo temprano de la empresa en innovación de SaaS y el fuerte impulso de Security Center SaaS , una solución de nube híbrida diseñada para satisfacer la creciente demanda de implementaciones de nube flexibles.

“Más del 50 % de los usuarios finales seguirán manteniendo al menos una parte de su infraestructura de seguridad en sus instalaciones”, afirmó Oliver Philippou, director de Investigación de Tecnologías de Seguridad Física de Omdia. “Un enfoque de nube híbrida puede permitir a los clientes realizar una transición gradual hacia una arquitectura en la nube, beneficiándose de las eficiencias de la nube y conservando el almacenamiento en sus instalaciones para necesidades legales, de cumplimiento o comerciales. Esta flexibilidad genera ahorros de costos y garantiza que los clientes no se vean obligados a adoptar una solución única para todos”.

Vivotek y ProdataKey anuncian alianza estratégica

Internacional. Esta colaboración hace posible la integración de la vigilancia en la nube Vortex, de Vivotek, con el control de acceso basado en la nube desarrollado por ProdataKey.

De esta forma, ambas compañías confían en ofrecer una mejor experiencia de usuario, a la vez que ofrecen a sus clientes una visión integral en seguridad física.

“PDK es un innovador líder en productos y servicios de control de acceso basados en la nube que se dedica a brindar una experiencia de usuario eficiente y sin inconvenientes, lo que lo convierte en el socio ideal de Vivotek y de nuestra plataforma de vigilancia en la nube Vortex”, afirmó Albert Lin, gerente general de Vivotek USA. “Estamos ansiosos por trabajar con el

equipo de PDK para que los requisitos de integración de nuestros clientes sean armoniosos y fáciles de usar”.

La plataforma en la nube PDK.io permite la gestión y el control completos del sistema a través de cualquier dispositivo conectado a la web, en cualquier lugar y en cualquier momento.

Con miles de sistemas que gestionan decenas de miles de puertas para una base de clientes leales en rápida expansión en toda América del Norte, PDK ofrece una experiencia de usuario incomparable, así como los más altos niveles de seguridad, protección y privacidad de datos.

“Estamos encantados de anunciar la integración de los sistemas de control de acceso de ProdataKey con la tecnología avanzada de cámaras de Vivotek”, afirmó Brach Bengtzen, vicepresidente de Marketing de ProdataKey. “Esta colaboración aúna la fuerza de ambas plataformas y ofrece a los usuarios una experiencia de seguridad perfecta. Al sincronizar nuestros sistemas, los usuarios ahora pueden disfrutar de una supervisión en tiempo real mejorada, una mejor respuesta ante incidentes y un enfoque general más eficiente y unificado para gestionar su infraestructura de seguridad. Creemos que esta integración elevará significativamente los estándares de seguridad para nuestros clientes”.

NOTICIAS

Google tendrá un segundo data center en Latinoamérica

Uruguay. En el año 2015, la compañía abrió un centro de datos en Chile. Ahora, Google Cloud da otro paso con la construcción de otro centro de datos en América Latina, esta vez en Canelones, Uruguay.

Google Cloud informó que invertirá más de 850 millones de dólares en el nuevo centro de datos, que aportará mayor conectividad y seguridad a toda la región, ayudará a impulsar el desarrollo de gobiernos, empresas y comunidades, y mejorará el acceso a la creciente demanda de inteligencia artificial (IA). El anuncio consolida el compromiso de la organización con los pilares que han sido la base de su presencia en la región: crear oportunidades a través de la capacitación digital, expandir la infraestructura para impulsar el desarrollo económico y apoyar un futuro más sostenible.

"Nuestros 28 centros de datos en 11 países se encuentran entre los de mayor rendimiento, más seguros, fiables y eficientes del mundo. En promedio, un centro de datos operado por Google es 1,8 veces más eficiente energéticamente que un centro de datos típico y, en comparación con hace cinco años, ahora ofrecemos aproximadamente cuatro veces más potencia informática utilizando la misma cantidad de energía eléctrica. Hemos asumido el liderazgo mundial en la lucha contra el cambio climático a través de un fuerte compromiso con la energía limpia. Y estamos orgullosos de trasladar este compromiso a nuestro nuevo centro de datos en Uruguay, que ya utiliza energía renovable en más del 90% de su matriz energética", señaló la compañía.

Oportunidades y habilidades digitales

Junto con programas como Google Career Certificates, Google Cloud ha invertido en ampliar el acceso a la plataforma Google Cloud Skills Boost, que ofrece capacitación y desarrollo de habilidades a pedido. Como parte de este esfuerzo, ya se está trabajando con más de 550 universidades en América Latina para ofrecer una cartera sólida y continuamente actualizada de recursos de aprendizaje para garantizar que los estudiantes estén listos para aprovechar las oportunidades creadas por las nuevas tecnologías. Como resultado, se han otorgado más de 35,000 insignias de habilidades digitales a estudiantes y desarrolladores individuales en América Latina durante los últimos 18 meses.

En Uruguay, están colaborando con universidades locales como la Universidad Tecnológica (UTEC) y la Universidad de Montevideo (UM) para incorporar contenidos tecnológicos en cursos relacionados. Y han trabajado para promover los negocios y la innovación con dos academias de startups junto con socios clave del ecosistema en Uruguay: la Agencia Nacional de Desarrollo (ANDE) y la Agencia Nacional de Investigación e Innovación (ANII).

SECO-LARM mejora su receptor RF de 2 canales Enforcer

Internacional. El fabricante SECOLARM lanzó una mejora significativa en su receptor RF de 2 canales Enforcer de 315MHz, el cual cuenta ahora con soporte opcional de doble frecuencia (433.92MHz).

La compañía indicó, además, que su solución ya cuenta con una serie

de características clave que la hacen más eficiente, entre las cuales se encuentra una mayor compatibilidad con los sistemas existentes, así como otras mejoras.

• Flexibilidad de doble frecuencia: integración sin esfuerzo con transmisores Enforcer de 315MHz y 433.92MHz (requiere la antena de rango extendido SK-93ERSD opcional).

• Potencia flexible: se adapta a varias instalaciones con un amplio rango de voltaje de operación de 10~24VAC/VDC.

• Configuración simplificada: configuración simplificada de un solo botón con una pantalla LED de 2 dígitos que elimina la necesidad de abrir la carcasa para la configuración o conexiones.

• Rendimiento confiable: antena interna resistente al vandalismo ofrece un alcance de hasta 500 pies (150 m),

ampliable a 1,000 pies (300 m) con una antena externa opcional.

• Control versátil: cada canal se programa individualmente en uno de los 5 modos de salida: temporizado de 0.5~99 seg, temporizado de 1~99 min, alternar, enclavamiento o seguimiento (Validez).

• Compatibilidad inigualable: funciona perfectamente con los transmisores Enforcer fijos y de salto de código Codebump existentes.

• Cumplimiento normativo: certificado por FCC, IC y RoHS para garantizar seguridad y rendimiento.

• Amigable para etiquetas OEM: SECO-LARM admite asociaciones de etiquetas privadas OEM para este receptor mejorado.

Nota: el rango de operación variará considerablemente dependiendo de la instalación y el entorno operativo.

NOTICIAS

550 cámaras de videovigilancia se instalarán en Villa El Salvador

Perú. Esta iniciativa hace parte de la segunda etapa del denominado Proyecto de Seguridad Ciudadana, el cual está siendo ejecutado en la localidad ubicada en la provincia de Lima.

Así, mientras continúan los trabajos de colocación de postes para la próxima instalación de las nuevas cámaras en avenidas y parques, las autoridades locales anunciaron que los 550 nuevos dispositivos cuentan con funciones de

reconocimiento facial, reconocimiento de placas, visión panorámica y 360°. Estas videocámaras estarán interconectadas mediante cables de fibra óptica y se sumarán a las más de 400 con las que ya cuenta la Central de Monitoreo y Videovigilancia de Villa El Salvador.

De igual manera, la Alcaldía Municipal precisó que junto a los cientos de cámaras, se pondrán en funcionamiento 200 botónes de pánico y 250 megáfonos, en-

tre otras soluciones para la protección y seguridad de más de 440 mil habitantes de la jurisdicción.

Finalmente, la segunda etapa del Proyecto de Seguridad Ciudadana contempla en un plazo de nueve meses la entrega de 20 subcentrales de videovigilancia, las cuales incluyen espacios de detención temporal para infractores, así como de 30 vehículos para reforzar las rondas de serenazgo.

ADT nombra a su nueva General Manager para Argentina y Uruguay

Argentina. La nueva ejecutiva de ADT es Cecilia Mattio, quien cuenta con experiencia en management estratégico comercial, planning de negocios y operación de ventas y customer care en el sector de las telecomunicaciones.

"Nos complace dar la bienvenida a Cecilia, quien se une a nuestro equipo en ADT tras varios meses de trabajo incansable y compromiso con nuestra misión. Con una sólida trayectoria en el ámbito comercial y estratégico, Cecilia aporta una valiosa experiencia que sin duda impulsará nuestro crecimiento en la región", señaló la compañía ADT.

Mattio es Licenciada en Comercialización y cuenta con una certificación en Management de Negocios. A su nuevo cargo, la ejecutiva llega con un enfoque renovador y el deseo de impulsar transformaciones en la organización. Desde ya, se espera que su entrenamiento en Strategy Change Management será fundamental para liderar proyectos innovadores y eficientes que beneficiarán a clientes y colaboradores.

"Estamos emocionados por todo lo que Cecilia aportará a nuestro equipo y estamos seguros de que su liderazgo será clave

para alcanzar nuevos hitos en Argentina y Uruguay", se añadió desde ADT.

NOTICIAS

Dahua abre un nuevo showroom para exhibir todas sus innovaciones

México. Dahua Technology abrió recientemente su nuevo showroom en Ciudad de México, espacio que exhibirá las más recientes innovaciones de la empresa enfocadas en segmentos como ciudades inteligentes, retail, industria, entre otros.

Este nuevo showroom podrá ser visitado por distribuidores, integradores y clientes finales para experimentar de primera mano las soluciones que tiene Dahua disponibles para empresas y organismos gubernamentales. Soluciones integrales que incluyen sistemas de videovigilancia potenciados con inteligencia artificial, control de acceso inteligente y las nuevas líneas de negocio, que buscan impulsar la transformación digital más allá del segmento de la seguridad.

Los escenarios más destacados del showroom mostrarán la forma en que la empresa atiende diferentes industrias y escenarios, como son Ciudad Segura, Instituciones Bancarias, Comercio Minorista, Edificios Inteligentes y todo el portafolio de Digital Signage que actualmente incluye opciones de video inmersivo y 3D para llevar la publicidad digital a nuevos niveles.

Este espacio también contará con soluciones diseñadas para entornos PyME, las cuales necesitan tecnología de vanguardia para hacer frente a desafíos muy particulares, por ejemplo, en escenarios de escuela segura, restaurantes, zonas de construcción y hoteles, por mencionar algunos.

“Con este showroom, Dahua busca redefinir el estándar de seguridad en México, siempre considerando el objetivo de crear sociedades más seguras y promover un estilo de vida más in-

teligente. Estamos seguros que visitar cada estado del país y escuchar las necesidades de integradores y clientes finales nos dio la información necesaria para llevar a cabo este proyecto que hoy se ve consolidado, el nuevo showroom albergará toda la innovación tecnológica que necesitan las empresas para resolver sus necesidades de seguridad e innovación para potenciar sus negocios”, comentó Leo An, Director General de Dahua Technology México.

Por su parte, Camilo Muñoz, Director Comercial en Dahua Technology México, aseguró que este espacio será un detonante de nuevas oportunidades de negocio para los integradores, ya que podrán traer a sus clientes y prospectos a experimentar en vivo cómo funcionan las soluciones de valor, lo cual es sumamente importante porque se trata de dar mayor visibilidad del alcance que pueden tener los grandes proyectos en diferentes industrias.

Hikvision presenta un nuevo sistema inhalámbrico de alarma

Internacional. La compañía Hikvision está lanzando por estos días su sistema de alarma inalámbrico AX Home. De acuerdo con el fabricante, esta solución ofrece protección residencial con eficiencia y facilidad de operación.

Hikvision destacó, además, que la serie AX HOME de Hikvision ofrece una solución de alarma inalámbrica rentable, confiable y fácil de usar diseñada para proteger su hogar y cuidar lo que necesite. Con asistentes e interfaces de aplicaciones intuitivas, pue-

de configurar y tomar el control de todo el sistema fácilmente.

Características

• Fácil de instalar y ahorra tiempo de ensamblar gracias al diseño deslizante.

• Fácil integración con dispositivos y sistemas de terceros mediante el protocolo OTAP.

• Reducción del consumo de energía, lo que garantiza una protección continua durante los cortes de energía.

• Minimiza el uso de datos móviles, reduciendo costos sin comprometer la seguridad.

• Bajo costo de mantenimiento ya que la batería AA es fácil de comprar y reemplazar.

• Comprobación remota del estado del dispositivo para usuarios y mantenimiento remoto para instaladores a través de la aplicación/portal web.

"La serie AX HOME, diseñado para salvaguardar cada rincón de su hogar. Ya sea que esté preocupado por intrusos, incendios o incluso peligros ambientales, este sistema de seguridad avanzado lo tiene cubierto", precisó Hikvision.

NOTICIAS

El fraude con malware aumenta un 113% en América Latina

Latinoamérica. Un informe de BioCatch muestra que los casos de malware usado para ejecutar fraudes bancarios aumentaron más del doble en los últimos 12 meses, lo que costó a las víctimas cientos de millones de dólares.

Los hallazgos ilustran la rapidez con la que los desarrolladores de malware pueden evolucionar y adaptar sus programas para evadir las defensas de los bancos.

“Lo sorprendente no es necesariamente el aumento de los casos de fraude impulsados por malware en la región”, dijo el director de Inteligencia Global sobre Fraude de BioCatch, Tom Peacock, “sino el volumen en el que se produjeron estos picos. Vimos que los casos aumentaron drásticamente en enero de este año, disminuyeron a medida que los bancos detectaron y detuvieron estos ataques, y luego explotaron nuevamente en junio”.

En su informe Tendencias de fraude bancario digital en América Latina 2024, BioCatch también muestra una continuación de la tendencia de fraude con dispositivos robados que se observa desde al menos 2018, ya que los casos denunciados de fraude bancario digital en toda la región crecieron un 32% en el primer semestre de 2024 en comparación con el mismo período de 2023.

Johnson

“Las estafas en América Latina siguen evolucionando tanto en alcance como en escala”, afirmó Jorge Aguilar Pérez, vicepresidente de BioCatch LATAM. “Recibir llamadas telefónicas, mensajes de texto y correos electrónicos sospechosos es ahora la norma, pero incluso cuando sabemos que estos ataques se avecinan, la incansable innovación y persistencia de los estafadores convence cada vez a más individuos de compartir información personal o financiera que estos malos actores requieren para robarnos el dinero que ganamos con tanto esfuerzo”.

Controls presenta la actualización de VideoEdge

6.3

Internacional. Johnson Controls señaló que en su más reciente versión, VideoEdge combina una gestión avanzada de videovigilancia con análisis de video en tiempo real y múltiples mejoras.

Esta plataforma se caracteriza por ser una potente solución de gestión de video (VMS), integrando videovigilancia, inteligencia de video y análisis en tiempo real. Su objetivo es mejorar la seguridad en instalaciones empresariales, teniendo un correcto entendimiento situacional mediante la gestión de eventos e incidentes.

Esta solución actúa como el cliente principal, ofreciendo control y monitoreo centralizado de todas las cámaras y grabadoras

asociadas (NVRs). La plataforma admite transmisión de video en alta resolución, audio bidireccional y metadatos de movimiento, reconocimiento facial, entre muchas otras opciones, permitiendo a los operadores una respuesta ágil ante eventos críticos.

VideoEdge complementa esta plataforma con capacidades avanzadas de grabación y análisis de video. Estos NVRs son conocidos por su compatibilidad con cámaras multimarca de alta resolución y su capacidad para gestionar automáticamente flujos de video múltiples, optimizando el uso del ancho de banda sin intervención del operador.

Una de las características clave es la integración con otros sistemas de seguridad, como el control de acceso (C•CURE 9000), BMS, y sistemas de alarma contra incendios e intrusión. Esto facilita un comando y control centralizado, reduciendo el tiempo de respuesta en investigaciones y mejorando la eficiencia operativa. Además, la última versión ofrece mejoras en la gestión de firmware y ciberseguridad, como el uso de configuraciones en bloque para actualizaciones y gestión de contraseñas, asegurando que los dispositivos estén alineados con las políticas de seguridad actuales.

Este sistema es ideal para grandes instalaciones o empresas que requieren un enfoque avanzado en la gestión de su infraestructura de seguridad.

NOTICIAS

Asistencia al GSX 2024 superó las expectativas de los organizadores

Internacional. Presentado por ASIS International, la asistencia al Global Security Exchange (GSX) 2024 fue de unos 16.000 visitantes de 86 países, junto con aproximadamente 500 empresas expositoras que demostraron las últimas soluciones de seguridad.

"GSX 2024 ha demostrado una vez más ser una plataforma invaluable para que los profesionales de la seguridad de todo

el mundo se conecten, colaboren e innoven", afirmó Cy A. Oatridge, CPP, presidente de ASIS International para 2024. "La diversidad de nuestros asistentes, que representan a 86 países, subraya la naturaleza verdaderamente global de nuestra industria y los desafíos que enfrentamos. Este evento no se trata solo de mostrar las últimas tecnologías; se trata de fomentar las relaciones y compartir conocimientos a escala global. A medida que navegamos por un panorama de seguridad complejo, son estas relaciones las que impulsarán la innovación, mejorarán nuestro conocimiento colectivo y, en última instancia, fortalecerán nuestra capacidad de proteger y servir. GSX nos recuerda que, en el campo de la seguridad, somos realmente más fuertes juntos".

La comunidad de ASIS recaudó más de $31,000 para la Fundación ASIS a través de GSX y actividades previas al evento como el Desafío de Fitness. Estas donaciones apoyan el avance profesional a través de becas de certificación, investigación, subvenciones para miembros en situaciones difíciles y más. El evento de este año también incluyó una campaña de donación de sangre, en la que se recolectaron 83 pintas de sangre, lo que salvó hasta 249 vidas.

TRENDnet lanza sus primeros switches multi-Gigabit

Internacional. TRENDnet amplió su robusta línea de switches industriales con la introducción de los primeros switches industriales Multi-Gigabit de la compañía.

El primer modelo industrial Multi-Gigabit en lanzarse es el switch DIN-Rail 2.5G industrial de 6 puertos con puertos SFP+ 10G (TI-G5062), que incluye cuatro puertos RJ-45 2,5G y dos puertos SFP+ 10G. A finales de este año, TRENDnet lanzará el switch DIN-Rail 2.5G industrial de 6 puertos con 2 puertos 10G (TI-G50611) y el switch DIN-Rail 2.5G industrial de 9 puertos con puerto SFP+ 10G (TI-G5091). Los tres modelos cuentan con puertos 2.5G y 10G. El switch Multi-Gigabit industrial TI-G50611 cuenta con puertos RJ-45 10G y SFP+ 10G; el TIG5091 cuenta con un puerto SFP+.

Cada switch industrial MultiGigabit cuenta con una carcasa metálica reforzada con clasificación P50 que puede soportar entornos de red extremos con temperaturas de hasta 75 grados Celsius y tan bajas como -40 grados Celsius. Los switches se pueden montar en DIN-Rail o en la pared, lo que proporciona flexibilidad de instalación.

Estos switches industriales 2.5G admiten alimentación redundante con varias entradas de alimentación y protección contra sobrecarga de corriente. Ademas, cualquier fallo de alimentación del switch activaría una salida de alarma, ayudando a reducir todo tiempo de inactividad crítica.

"Nuestras vidas están cada vez más conectadas, lo que requie-

re que las redes manejen más datos y más ancho de banda que nunca", dijo Evan Davis, director principal de ingeniería de soluciones en TRENDnet. "Este cambio va más allá de nuestros hogares; fábricas, municipios, almacenes y otros lugares requieren un hardware de red fiable que funcione bien en entornos industriales, al tiempo que impulsa la velocidad de la red y mejora el rendimiento general."

El switch DIN-Rail 2.5G industrial de 6 puertos con puertos SFP+ 10G (TI-G5062) de TRENDnet ya está disponible para su compra. Este switch 2.5G industrial se puede encontrar en linea en la Tienda de TRENDnet, así como en el mundo entero por medio de socios autorizados de distribución y venta al público. Se espera que el switch DIN-Rail 2.5G industrial de 6 puertos con 2 puertos 10G (TI-G50611) y el switch DIN-Rail 2.5G industrial de 9 puertos con puerto SFP+ 10G (TI-G5091) se lancen a finales de este año.

Ciberseguridad, la lucha

Hablamos con expertos del sector de la ciberseguridad para conocer sus impresiones sobre la creciente sofisticación de las amenazas digitales y la IA.

A medida que la región avanza en su proceso de transformación digital, también se enfrenta a desafíos particulares, como la falta de infraestructura adecuada, la variabilidad en los marcos regulatorios y la escasez de profesionales especializados. En este contexto, la ciberseguridad deja de ser solo una cuestión tecnológica, para convertirse en un factor estratégico para garantizar la estabilidad económica, política y social de los países latinoamericanos.

Enemigos viejos y nuevos

Inyectores, troyanos, gusanos, exploits, backdoors, spyware, rootkits y droppers son algunas de las amenazas recurrentes de Malware en la región. Por su parte, el Phishing sigue teniendo un impacto inmenso en la ciberseguridad, a pesar de ser una técnica con más de dos décadas de antigüedad. A nivel de software, los expertos señalan que Windows sigue siendo el principal objetivo, aunque otros sistemas operativos también son atacados en Latinoamérica. También reportan un auge del cibercrimen en aplicaciones de mensajería, donde se llevan a cabo verdaderas campañas de espionaje y fraude bancario.

La larga lista de ciberamenazas evidenciadas en Latinoamérica también incluye los ataques de Denegación de Servicio (DDoS), ataques de ingeniería social, exploits de vulnerabilidades, Ransomware, ataques Man in the Middle (MitM), Crypto Jacking, ataques de fuerza bruta y espionaje cibernético avanzado. Estas amenazas evolucionan constantemente mientras los ciberdelincuentes se adaptan a nuevas tecnologías y tácticas para engañar a las víctimas. Un claro ejemplo de ello son las Inteligencias Artificiales (IA), cuya evolución ha llevado a nuevas formas de amenazas, incluyendo ataques más sofisticados y automatizados.

“El avance de las tecnologías de IA generativa, junto con el crecimiento exponencial de nuevas herramientas y la mayor tasa de adopción de estas, incrementará considerablemente el desafío para las personas y organizaciones que necesitan proteger sus activos”, sentencia Ueric Melo, Privacy & Security Awareness Manager en Genetec, además de experto en ciberseguridad de la compañía para América Latina y el Caribe.

“Infortunadamente, el crecimiento maravilloso de la inteligencia artificial no solamente está siendo aprovechado por las personas y las compañías, sino que también lo utilizan los ciberdelincuentes, causando que la inteligencia artificial se vuelva una amenaza por las malas prácticas”, coincide David Pereira, CEO y Fundador de la compañía SecPro.

En semejante contexto, los expertos identifican una serie de amenazas crecientes de ciberseguridad para los individuos y las organizaciones de Latinoamérica. En primer lugar, se encuentran las campañas de Phishing (correo fraudulento) y Smishing (mensaje fraudulento). “Las IAs

generativas pueden crear textos convincentes y bien elaborados, lo que aumenta considerablemente la credibilidad de un correo electrónico o mensaje recibido, haciendo mucho más difícil la identificación de este tipo de ataque. Además de la credibilidad del contenido, los textos generados por IA difícilmente tendrán errores de redacción (ortografía, gramática, concordancia, etcétera.), lo cual, en la mayoría de los entrenamientos de concienciación, son elementos que se buscan para identificar un correo falso”, señala el ejecutivo de Genetec.

Otra de las ciberamenazas cuyos efectos se han dejado sentir con fuerza en la región es la denominada Deepfakes, una técnica que crea, recrea o manipula digitalmente fotos, vídeos y voces de personas con fines maliciosos. En su Reporte de Fraude de Identidad 2023, la compañía Sumsub señaló que, entre 2022 y 2023, los países con mayor crecimiento de Deepfakes en Latinoamérica fueron: Brasil (830%), Argentina (770%), México (700%), Colombia (530%) y Chile (500%).

“Si identificar un texto fraudulento es complicado, imagínate discernir si una foto, un vídeo, un mensaje de voz, una llamada telefónica o incluso una videollamada de una persona conocida es falsa, pues ese es el gran reto de los Deepfakes. Hasta hace poco, era una buena práctica confirmar la autenticidad de un mensaje mediante una llamada o un mensaje de voz; actualmente, eso ya no es suficiente. Hay numerosos casos documentados del uso

Según un estudio publicado por Verizon en 2024, el 68% de los incidentes de seguridad confirmados tuvieron al factor humano -no intencionalcomo uno de los principales componentes.

de esta técnica en estafas reales, tanto a individuos como a empresas. Un ejemplo emblemático de este tipo de ataque es el de una empresa de ciberseguridad que contrató formalmente a un empleado falso, quien pasó por todas las etapas de un proceso de selección, incluidas entrevistas por videollamada. El impostor solo fue descubierto cuando intentó cargar un malware en la estación de trabajo que había recibido de la empresa”, ilustra Ueric Melo.

El otro riesgo que sigue creciendo en la región es el mal uso de las IAs generativas para aumentar la productividad. Las personas pueden compartir información confidencial o sensible en herramientas alimentadas por modelos de IA que, no necesariamente, cuentan con todas las medidas de protección implementadas, exponiendo así dicha información a personas no autorizadas.

Incidencia del factor humano

Según un estudio publicado por Verizon en 2024, el 68% de los incidentes de seguridad confirmados tuvieron al factor humano -no intencional- como uno de los principales componentes. Este porcentaje no difiere mucho del año anterior (en el que el 74% de los incidentes involucraron el factor humano), pero el posible aumento de este indicador debería ser motivo de

atención para cualquier organización. Al respecto, los expertos enfatizan en que el problema en sí no es la participación de individuos en tareas de ciberseguridad, sino la eventual falta de preparación y entrenamiento en personal con responsabilidades críticas.

“El factor de riesgo humano es una constante cuando hablamos de seguridad, no porque el ser humano sea el “eslabón más débil”, como algunos suelen decir (yo personalmente no estoy de acuerdo ni me gusta esa afirmación), sino porque las personas son el activo de seguridad más importante de cualquier organización y, por eso, suelen ser el objetivo de muchos ataques”, afirma el Privacy & Security Awareness Manager de Genetec.

En similar sentido se pronuncia David Pereira: “Los ciberdelincuentes van a seguir realizando ataques, sobre todo de ingeniería social. ¿Por qué? Porque obviamente las personas son víctimas más fáciles, sobre todo cuando no tienen lo que se llama behavior awareness y no tienen claro el concepto de ciber higiene, que implicaría el uso correcto, adecuado y seguro de sus dispositivos y la protección dentro de su interacción con la Internet”.

En ese orden de ideas, la falta de conocimiento y de empoderamiento de los agentes encargados de velar por la integridad de los activos emerge como otra amenaza importante de ciberseguridad.

Países latinos con más amenazas detectadas en el primer semestre de 2024

FUENTE: We Live Security by ESET

Más grave aún: muchas empresas todavía no consideran la ciberseguridad como un factor transversal a nivel de su operación.

“¿En qué se refleja esto? En bajos presupuestos y apoyo para las áreas de TI, en falta de personal de TI y, sobre todo, en falta de personal especializado en ciberseguridad, porque muchas veces confundimos TI con ciberseguridad y son cosas totalmente distintas. Entonces, es importante que los ejecutivos que toman las decisiones asignen recursos y den más visibilidad a las áreas de ciberseguridad que pueden mantener a salvo la información corporativa”, agrega el CEO de SecPro.

Mitigando el riesgo

En la ciberseguridad, la mitigación del riesgo es un aspecto bastante desafiante y, aunque las herramientas son imprescindibles, hay un consenso importante al señalar a la educación y la concienciación como las medidas más eficaces. De igual manera, tecnologías como la inteligencia artificial y el machine learning son claves para enfrentar los ciberataques.

“La IA representa riesgos, pero también juega un papel fundamental en la defensa contra amenazas. Actualmente, existen herramientas que utilizan IA para

detectar movimientos sospechosos de un archivo, según su tipo. Si un PDF, por ejemplo, está infectado con un malware que roba información, el antimalware identificará un comportamiento no acorde con el esperado en un PDF y lo pondrá en cuarentena, incluso si el malware que comprometió a ese archivo es desconocido. En cambio, un antimalware convencional dependerá de la verificación de las firmas de malwares conocidos”, explica Ueric Melo.

Otras aplicaciones que pueden beneficiarse del uso de inteligencia artificial son la automatización del análisis de registros, la detección de intrusiones mediante el análisis de actividades inusuales en la red, la automatización del análisis de vulnerabilidades conocidas y el filtrado previo de correos electrónicos de phishing, entre otras. Entretanto, el Machine Learning permite que la inteligencia artificial encuentre archivos maliciosos o identifique patrones y comportamientos puntuales dentro de universos enormes de datos.

De hecho, existen muchísimas tecnologías de ciberseguridad que tratan de cubrir varios espectros. Sin embargo, su efectividad depende en buena medida de un aspecto fundamental, el cual se denomina orquestación.

“La IA representa riesgos, pero también juega un papel fundamental en la defensa contra amenazas. Actualmente, existen herramientas que utilizan IA para detectar movimientos sospechosos de un archivo, según su tipo”.

PORTADA

“Las tecnologías de seguridad resultan ineficientes si están aisladas y sus resultados no se conectan. Las empresas están optando por la automatización y orquestación de todas las tecnologías que tienen, tanto de detección y respuesta a incidentes, como de monitoreo y alertas. Eso les permite tomar decisiones rápidas, visibilizar ataques y disminuir el dwell time, el tiempo de pozo, que es el lapso transcurrido entre el momento en que un ciberdelincuente logra abrir una brecha de seguridad y el tiempo que la organización se demora en descubrirlo”, declara David Pereira.

Por otra parte, cada vez más compañías están desarrollando e implementando herramientas de ciber resiliencia, concepto que implica prepararse para un eventual ataque con el objetivo de asegurar la continuidad de la operación después del mismo.

“Todos los ciberataques actuales están diseñados para eludir las tecnologías de protección existentes. Ante esta realidad, el conjunto típico de cualquier organización debe evolucionar para incluir la manera de detectar amenazas rápidamente y automatizar la respuesta”, sostiene Ricardo Villadiego, CEO y fundador de Lumu Technologies.

Acciones internacionales

La colaboración entre países es fundamental porque el cibercrimen no conoce fronteras. Los agentes maliciosos, en general, están muy bien organizados y, a menudo, comparten información entre distintos grupos e individuos en foros de Internet. Incluso, existen casos de cooperación entre grupos de ransomware. Por lo tanto, es correcto afirmar que combatir a grupos criminales tan bien estructurados y organizados de manera descoordinada aumentará considerablemente el desafío de mantener seguras a las personas e instituciones.

Así lo asegura Ueric Melo quien sostiene que “la creación de leyes y regulaciones sobre este tema es de gran importancia. Sin embargo, crearlas sin un alineamiento internacional podría afectar a otros sectores o incluso dificultar las relaciones entre países con regulaciones conflictivas. También es necesario que la sociedad civil participe en la creación, mantenimiento y cumplimiento de estas leyes, lo que hace de las alianzas público-privadas un elemento fundamental para el éxito de una estrategia pública de seguridad cibernética”.

A falta de una ciber regulación global, existen iniciativas internacionales como el llamado Convenio de Budapest,

instancia de origen europeo que ya ha sido adherida y ratificada por 68 países alrededor de todo el mundo.

Según el Consejo Europeo, el Convenio tiene tres objetivos principales: “1) armonizar los elementos de los delitos conforme al derecho sustantivo penal de cada país y las disposiciones conexas en materia de delitos informáticos; 2) establecer conforme al derecho procesal penal de cada país los poderes necesarios para la investigación y el procesamiento de dichos delitos, así como también de otros delitos cometidos mediante el uso de un sistema informático o las pruebas conexas que se encuentren en formato electrónico, 3) establecer un régimen rápido y eficaz de cooperación internacional”.

“El Convenio de Budapest es, hasta ahora, lo más sólido que tenemos contra el cibercrimen. Lo que seguiría es la Convención de Cibercrimen de las Naciones Unidas, pero aún no se ha finalizado. Es un proceso que ya lleva alrededor de 3 o 4 años. En agosto pasado se logró un avance muy importante y esperamos que a final de este año se logre terminar”, comenta David Pereira.

Más allá de los efectos macro de los tratados multilaterales, vale la pena reiterar la importancia de conservar, a nivel individual, una actitud vigilante y estratégica frente a la ciberdelincuencia. Así lo pone de relieve Ueric Melo al afirmar que “es muy importante que la seguridad cibernética sea un punto de atención en el día a día laboral de las personas, pero también en su vida personal. Solo cuando la seguridad forme parte de la cultura de las organizaciones y de las personas, podremos empezar a pensar en una regresión del cibercrimen”.

ANÁLISIS TECNOLÓGICO

¿Es la IA todavía una asignatura pendiente para los expertos en ciberseguridad?

Según una encuesta reciente, solo el 46% de los profesionales de seguridad encuestados cree que comprende tanto los impactos positivos como negativos de la IA en la ciberseguridad.

En un mundo tan dependiente de la tecnología como el que vivimos, las personas y las empresas son más vulnerables que nunca a múltiples amenazas, que van desde ataques de ransomware y malware hasta robo de datos y otras formas de cibercrimen.

Esta realidad subraya la creciente importancia de la inteligencia artificial en la ciberseguridad como tecnología clave para prevenir, detectar y responder a posibles brechas de seguridad que podrían resultar en la divulgación de información sensible y daños económicos, lo que llevaría a la pérdida de

ANÁLISIS TECNOLÓGICO

confianza de socios y clientes. Sin embargo, si analizamos el impacto específico de la IA en la ciberseguridad, existen aspectos positivos y negativos.

Dicho esto, no todo el mundo en la industria es consciente de esta situación. Según una encuesta reciente , solo el 46% de los profesionales de seguridad encuestados cree que comprende tanto los impactos positivos como negativos de esta tecnología en la ciberseguridad.

Considerando el creciente impacto que tiene la IA en la ciberseguridad, es crucial comprender la magnitud de la situación y entender cómo utilizar las soluciones impulsadas por IA a su favor, así como protegerse de posibles ataques que exploten esta misma tecnología.

Nuevos casos de uso de la IA en ciberataques

No es de extrañar que los cibercriminales hayan descubierto la oportunidad que ofrece la IA para que sus ataques sean más efectivos. Precisamente por eso, muchos profesionales de la ciberseguridad llevan ya algún tiempo estudiando y advirtiendo sobre posibles usos indebidos de la IA.

Un claro ejemplo de ello es Morris II. Este gusano malicioso no incorpora inteligencia artificial en su funcionamiento interno, sino que su método de propagación explota vulnerabilidades en los sistemas de IA generativa. En otras palabras, aunque este gusano no está impulsado por IA, su efectividad depende directamente de los sistemas que sí lo están. Este malware fue desarrollado por un grupo de investigadores de Cornell Tech, un centro de investigación de la Universidad de Cornell, en Nueva York, con el

propósito de alertarnos sobre las amenazas que acechan en los sistemas de IA generativa, al tiempo que destaca la necesidad de reforzar las medidas de seguridad en estos entornos mediante la implementación de medidas para controlar el uso de este tipo de tecnologías.

Los expertos en ciberseguridad también advierten sobre la alta probabilidad de que los piratas informáticos logren burlar la protección de herramientas como ChatGPT y luego las utilicen para producir contenido malicioso y desarrollar nuevas formas de ataque, lo que pone de manifiesto el daño que podría causar el mal. uso de herramientas impulsadas por IA.

Los modelos de lenguaje como ChatGPT pueden ser utilizados de forma maliciosa si los usuarios consiguen saltarse las restricciones de seguridad. Los implementados en estos sistemas están diseñados para evitar que se generen respuestas que puedan facilitar actividades ilícitas, como la creación de malware o la difusión de información dañina. Sin embargo, los cibercriminales pueden intentar burlar estas restricciones manipulando el lenguaje, utilizando descripciones indirectas o términos menos obvios para lograr sus objetivos.

Por ejemplo, en lugar de solicitar directamente el código de un ransomware, un usuario podría aprovechar los puntos ciegos de la herramienta para describir una funcionalidad específica que forma parte de un programa malicioso sin mencionar explícitamente que se trata de malware. Esto podría dar lugar a la generación de fragmentos de código que, aunque no constituyen malware completo, podrían utilizarse como base para desarrollar una herramienta maliciosa.

Este proceso podría dar lugar a la creación de malware polimórfico, que cambia constantemente de forma para evadir las soluciones de seguridad tradicionales, lo que dificulta su detección y mitigación. El malware polimórfico es especialmente peligroso porque utiliza la variabilidad del código para evadir las firmas de detección, lo que lo convierte en una amenaza difícil de controlar.

En última instancia, el uso indebido de herramientas basadas en inteligencia artificial generativa puede conducir a la creación automatizada de malware nuevo y cada vez más evasivo. Necesitamos reforzar las medidas de seguridad en estos entornos ahora para preparar a las empresas para esta amenaza cada vez más real.

Uso de la IA para mejorar la ciberseguridad

La buena noticia es que la IA también se puede aplicar para mejorar las soluciones de ciberseguridad e impactar positivamente en la protección de los sistemas de la empresa, incluso ante los ataques más evasivos. Si su proveedor de servicios gestionados ofrece una solución EDR avanzada, que basa sus principales funcionalidades de detección y respuesta a amenazas de endpoints en la IA, puede reforzar las capacidades de protección de las siguientes maneras:

Detección avanzada de amenazas

Gracias al aprendizaje automático característico de la IA, las soluciones pueden analizar grandes volúmenes de datos y detectar amenazas potenciales en tiempo real, y así reconocer amenazas avanzadas que las soluciones de seguridad tradicionales podrían pasar por alto. Esto ofrece una mayor eficiencia de detección, reduciendo las posibilidades de ataques exitosos mediante la identificación temprana.

Análisis y predicción

Estas tecnologías ayudan a obtener análisis que brindan un conocimiento profundo de las técnicas, tácticas y procedimientos (TTP) que utilizan los cibercriminales. La IA puede correlacionar eventos pasados con comportamientos sospechosos para facilitar la identificación de vulnerabilidades y fortalecer la protección bajo un sistema basado en la prevención.

Respuesta automatizada a incidentes

Las soluciones EDR basadas en IA pueden automatizar la respuesta a incidentes, minimizando el tiempo de reacción y, con ello, las consecuencias y la propagación del ataque. Cuando se detecta una amenaza, se pueden ejecutar acciones predefinidas, como aislar el dispositivo afectado, bloquear procesos maliciosos y generar alertas detalladas para los equipos, mejorando la eficacia de los esfuerzos de protección.

Ante esta situación, es fundamental que los equipos de ciberseguridad estén actualizados para entender cómo combatir los nuevos tipos de ataques basados en inteligencia artificial y así poner a medias la prevención y el control ante posibles ataques. Sin embargo, es igualmente importante saber cómo utilizarla a su favor para reforzar la protección de los dispositivos ante amenazas cada vez más sofisticadas y reducir así la superficie de ataque. Al comprender el potencial de la IA tanto en las estrategias cibernéticas ofensivas como defensivas, las empresas pueden prepararse para el papel omnipresente de la IA en la ciberseguridad.

*El Ingeniero Carlos Arnal Cardenal es Product Marketing Manager en WatchGuard.

ANÁLISIS TECNOLÓGICO

Desinformación: un riesgo global crítico

A través de una combinación de innovación tecnológica, acción regulatoria y educación pública, las sociedades pueden comenzar a construir resiliencia contra los efectos corrosivos de la información falsa.

En un mundo cada vez más interconectado, la rápida propagación de la desinformación se ha convertido en una amenaza formidable para las empresas, sociedades, economías y sistemas democráticos en todo el mundo.

Identificado como uno de los principales riesgos globales en el Informe de Riesgos Globales del Foro Económico Mundial de 2024, la proliferación de información falsa o engañosa sigue desafiando la gobernanza, erosionando la confianza pública y polarizando a las comunidades. La omnipresencia de estos fenómenos se ha acelerado dramáti-

camente desde 2019, exacerbando las vulnerabilidades existentes en diversos sectores.

El tema de la desinformación tiene implicaciones en la política y en los negocios. Las falsificaciones de IA compartidas en las redes sociales tienen el potencial de causar pánico a los inversores a corto plazo y daños a la reputación a largo plazo. En mayo de 2023, una foto generada por IA de una explosión en el Pentágono sacudió a los inversores e hizo que las acciones cayeran a un mínimo de sesión.

Además, la desinformación se verá exacerbada por el uso generalizado de chatbots impulsados por IA generativa. Investigaciones recientes afirman que, al resumir información, los chatbots alucinan una media de entre el 3 y el 27 por ciento de las veces, dependiendo de la plataforma. Abordar este tipo de información errónea supone un reto poco común para las organizaciones. Solo Chat GPT tiene más de 100 millones de usuarios semanales.

Definiendo la amenaza: desinformación (deliberada o accidental)

La desinformación se refiere a la creación y difusión deliberada de información falsa con la intención de engañar o causar daño. En contraste, la desinformación accidental o “misinformation” (por su palabra en inglés) abarca información falsa o inexacta que se comparte sin intención maliciosa. Ambas formas de distorsión informativa contribuyen al creciente desafío de controlar los relatos en los espacios digitales.

La distinción entre estas dos formas de información falsa es fundamental para comprender la gravedad del riesgo que representan. Mientras que la desinformación accidental o no planeada puede surgir por ignorancia o malentendido, la desinformación es estratégica y está armada—frecuentemente por actores estatales y no estatales—para influir en la percepción pública, alterar la armonía social o manipular resultados políticos. Así como también para desestabilizar mercados, crear caos y comprometer instalaciones y/u organizaciones.

Según el Foro Económico Mundial (FEM), la desinformación (deliberada y accidental) se encuentra entre los principales riesgos globales para 2024, junto con la inestabilidad económica, el cambio climático y las tensiones geopolíticas. El Foro enfatiza el papel de la desinformación en socavar la confianza en instituciones como los gobiernos, los sistemas de salud y los medios de comunicación, en un momento en

que la acción colectiva y la toma de decisiones informadas son cruciales para abordar las crisis globales.

Un ejemplo claro de los peligros que plantea la desinformación fue la pandemia de COVID-19, donde afirmaciones falsas sobre el virus, las vacunas y las medidas de salud pública alimentaron la confusión, el escepticismo y la resistencia a las recomendaciones de expertos. La pandemia sirvió como un estudio de caso de las consecuencias letales de la desinformación, con importantes implicaciones para la salud pública que contribuyeron a la prolongación de la crisis.

El Informe de Riesgos Globales 2024 del FEM también destaca el aumento de las "infodemias"—un término acuñado por la Organización Mundial de la Salud (OMS) para describir el abrumador flujo de información, tanto verdadera como falsa, que complica los esfuerzos para combatir crisis como la pandemia. Estas "infodemias" no solo causan confusión; dificultan la comprensión pública, fomentan la desconfianza en las autoridades y exacerban la división social, con consecuencias de largo alcance.

El mundo se sigue transformando y actualmente con la cantidad inmensa de información que se genera y se comparte es el escenario ideal para expandir la desinformación de manera rápida y efectiva. La velocidad en la que la desinformación se esparce con la acelerada evolución tecnológica hace más difícil y retador la verificación de las fuentes y de la información que se obtiene, principalmente a través de las redes sociales.

Lo anterior ha hecho que las personas confíen más en un video que en algo escrito, lo que ayuda a detonar con mayor efectividad la desinformación a través de deepfakes, adicional a la clonación de voz y a la combinación de ambos, más la intención deliberada de generar caos, aumenta significativamente riesgos para toda organización, instalación crítica, gobiernos y la estabilidad económica.

Datos sobre desinformación: una amenaza creciente

El volumen y la frecuencia de la desinformación han escalado significativamente desde 2019, impulsados por el creciente papel de las plataformas digitales y las redes sociales en la configuración del discurso público. En Europa, por ejemplo, la desinformación es una preocupación para sus ciudadanos según La Comisión Europea, indicando que el 83% de las personas piensan que la desinformación es una amenaza para la democracia, siendo así que el 63% de los jóvenes europeos encuentran noticias falsas al menos una vez por semana, mientras que el 51% de los europeos piensan que han estado expuestos a desinformación en línea. En 2022 la Comisión Europea decidió publicar un más sólido “Código de práctica sobre desinformación” de siete apartados que incluyen desde la desmonetización de la difusión de desinformación; garantizar la transparencia de la publicidad política; mejorar la cooperación con los verificadores de datos; hasta facilitar el acceso de los investigadores a los datos.

Los datos de Europa nos brindan sólo una pequeña muestra de lo que ocurre a nivel mundial, y que desafortunadamente no se le está dando el peso y la importancia que requiere, por una sobre confianza que lo que está en nuestras manos es real y eso, pasa a otros. Este tipo de riesgos debería formar parte de nuestro programa de gestión de riesgos organizacional, generando políticas, procesos y mediciones para reducir ser víctimas de desinformación y que nos lleven a tomar decisiones erradas generando innecesariamente lamentables consecuencias.

Security Hero en un estudio realizado en 2023 indica que los videos “deepfakes” en línea a ese año aumentó 550% comparado con 2019, no sólo eso sino que el 98% de los videos “deepfakes” encontrados en línea son explícitamente pornográficos. Estas cifras subrayan el rápido

crecimiento del ecosistema de desinformación en solo unos pocos años.

Además, se ha sofisticado la amenaza de las campañas de desinformación. Los actores estatales, los grupos políticos e incluso los individuos están utilizando tecnologías más avanzadas, como deepfakes y contenido generado por IA, para crear falsedades cada vez más convincentes y difíciles de detectar. Un estudio de la Universidad de Oxford de 2023 estimó que más de 70 países habían experimentado campañas organizadas de desinformación destinadas a moldear opiniones políticas, en comparación con sólo 28 en 2017—un aumento dramático en menos de una década.

Estas cifras subrayan el rápido crecimiento del ecosistema de desinformación en solo unos pocos años.

La proliferación de la desinformación no es solo un desafío cuantitativo, sino también cualitativo. La desinformación se está volviendo más dirigida, utilizando análisis de datos y herramientas de IA para elaborar mensajes adaptados a audiencias específicas, haciéndolos más persuasivos y difíciles de contrarrestar. Esta tendencia representa una amenaza directa para las organizaciones, instalaciones críticas, instituciones democráticas y las elecciones, donde la desinformación dirigida puede influir en los comportamientos de voto, suprimir la participación electoral o deslegitimar los resultados electorales, por mencionar solo algunos ejemplos. Ya que puede crear fraudes, robos, extracciones y simplemente el paro completo de operaciones de cualquier organización.

El auge de tecnologías de IA sofisticadas, como los modelos GPT y los deepfakes, ha amplificado las preocupaciones sobre la desinformación. Si bien la IA presenta herramientas poderosas para la innovación, también plantea nuevos riesgos en la diseminación de información falsa. En un mundo donde el contenido generado por IA puede imitar el discurso y comportamiento humano casi a la perfección, distinguir entre información real y fabricada se está volviendo cada vez más difícil.

Las herramientas potenciadas por IA pueden ser utilizadas para crear narrativas falsas que son indistinguibles del contenido legítimo. Por ejemplo, la tecnología de deepfake—el uso de IA para crear videos realistas de individuos diciendo o haciendo cosas que nunca hicieron—se ha utilizado cada vez más en contextos políticos y de la vida pública, así también como para extorsionar o hacer fraudes.

El potencial de los deepfakes para manipular la opinión pública, incitar a la violencia o crear crisis es conside-

rable. El Informe de Riesgos Globales del FEM advierte que las campañas de desinformación potenciadas por IA representan una creciente amenaza para la seguridad de la información y la gobernanza, algo ya de por sí difícil de gestionar, y que desafortunadamente no muchas organizaciones toman controles, procesos y políticas para gestionar de manera más eficiente la seguridad de la información y privacidad.

Por otro lado, la IA también puede servir como una línea de defensa crítica contra la desinformación. El desarrollo de algoritmos que detectan y señalan información engañosa o falsa avanza rápidamente, aunque persisten desafíos para garantizar que estos sistemas puedan mantenerse al ritmo de las tácticas de desinformación en evolución.

La pregunta clave para el futuro es cómo los gobiernos, las empresas tecnológicas y la sociedad civil pueden aprovechar la IA para combatir la desinformación, al mismo tiempo que se protegen la libertad de expresión y la privacidad.

La razón del porqué la desinformación pareciera tener más herramientas sofisticadas para crearla en comparación con el lado que se encarga de verificar si la información es real o no, es simple, la desinformación genera muchas más ganancias y dinero que el equipo contrario. Por lo que combatir la desinformación se vuelve una tarea muy compleja.

Respuestas regulatorias y políticas

Los gobiernos de todo el mundo están reconociendo la amenaza de la desinformación e implementando marcos

políticos para mitigar su impacto. En 2021, la Unión Europea promulgó el Reglamento de Servicios Digitales (DSA), que impone nuevas obligaciones a las plataformas de redes sociales para eliminar contenido dañino, incluida la desinformación, de manera más rápida y transparente.

De manera similar, la administración de Biden en los Estados Unidos ha intentado hacer que las plataformas tecnológicas asuman mayor responsabilidad a través de propuestas para una mayor regulación y moderación de contenido.

Sin embargo, la regulación de la desinformación presenta desafíos significativos. Encontrar un equilibrio entre frenar el contenido dañino y defender la libertad de expresión es una cuestión compleja y polémica. Además, la naturaleza transnacional de la desinformación complica los esfuerzos para desarrollar normas globales cohesivas y aplicables. La cooperación internacional será esencial para abordar los impactos transfronterizos de las campañas de desinformación, particularmente aquellas llevadas a cabo por actores estatales.

Y aunque existen varios esfuerzos a nivel internacional para la regulación de la inteligencia artificial¹ en diferentes países, la Unión Europea ha sido la primera en elaborar una ley de regulación de la inteligencia artificial. Otros países tienen reglamentos, guías, recomendaciones para su desarrollo y/o uso, pero aun con todo esto aún existe camino largo por recorrer para tener consenso y cooperación global.

Aunque puede ser abrumador tantos riesgos nuevos que surgen con la evolución acelerada de nuevas tecnologías, no podemos perder de vista la relevancia de mantener constantemente actualizados nuestros programas de

riesgos, para implementar los debidos procesos, políticas y medidas para su monitoreo y gestión.

El camino a seguir: fortaleciendo la resiliencia

Combatir la creciente marea de desinformación requerirá un enfoque multifacético. Esto incluye mejorar la conciencia pública y la alfabetización mediática para ayudar a las personas a identificar y resistir la desinformación, invertir en soluciones tecnológicas para detectar y mitigar el contenido falso, y establecer marcos legales sólidos para responsabilizar a los perpetradores.

Las organizaciones de la sociedad civil y los medios de comunicación también juegan un papel crucial en la lucha contra la desinformación. Las iniciativas de verificación de hechos, como las lideradas por la Red Internacional de Verificación de Datos (IFCN), proporcionan recursos invaluables para verificar la exactitud de la información, mientras que los medios de comunicación deben continuar defendiendo los estándares de integridad periodística en sus reportajes.

Finalmente, el sector privado, en particular las empresas tecnológicas, debe asumir una mayor responsabilidad en la lucha contra la desinformación. Las plataformas de redes sociales son los principales canales a través de los cuales se difunde la desinformación, y su papel en la moderación de contenido, la mejora de la transparencia en los algoritmos y la inversión en herramientas de detección de IA es crucial para frenar el flujo de información falsa.

Mientras que, a nivel organizacional, es importante implementar constante capacitación y educación sobre la desinformación, las nuevas tecnologías y los riesgos que estos conllevan. Así como la implementación de políticas y procesos bien establecidos que permitan en la primera línea de defensa poder gestionar más eficientemente estos riesgos.

Conclusión

La amenaza de la desinformación (deliberada o no) se ha convertido en un desafío global definitorio, con consecuencias de largo alcance para la gobernanza, la salud pública y la cohesión social. Como se identifica en el Informe de Riesgos Globales del Foro Económico Mundial de 2024, este problema seguirá creciendo en gravedad a menos que se realicen esfuerzos concertados para abordarlo.

A través de una combinación de innovación tecnológica, acción regulatoria y educación pública, las sociedades pueden comenzar a construir resiliencia contra los efectos corrosivos de la información falsa. Sin embargo, la velocidad a la que evoluciona la desinformación requiere vigilancia, adaptabilidad.

Como individuo, profesional de seguridad u organización tienes una responsabilidad social para implementar programas de capacitación y políticas que permitan al interior y al exterior en tu cadena de suministro considerar estos riesgos que vivimos cada vez de manera más común en nuestro día a día en la operación.

Si aún no cuentas con un programa de riesgos, siempre es buen momento para comenzar a crear tu estrategia y tu plan para implementarla, recuerda que metodologías con ESRM (Enterprise Security Risk Management por sus siglas en inglés) son grandes herramientas de apoyo para las organizaciones.

¡Hasta la próxima!

¹ https://www.ventasdeseguridad.com/2024092424543/articulos/ columnas/inteligencia-artificial-la-paradoja-del-progreso-i.html https://www.ventasdeseguridad.com/2024092424544/articulos/ columnas/inteligencia-artificial-la-paradoja-del-progreso-ii.html

*Gigi Agassini, CPP Consultora Internacional de Seguridad GA Advisory gigi.agassini@gmail.com

ANÁLISIS TECNOLÓGICO

Verdadera videovigilancia en la nube para aeropuertos de aviación general

Los avances tecnológicos en la Aviación General (AG) han impulsado al Centro de Excelencia para la Aviación General de la FAA a patrocinar un proyecto para explorar el futuro del sector.

Dicho informe contó con expertos de la industria de AG, la NASA y la FAA, reveló una idea sorprendente: el mundo de la aviación general está a punto de cambiar en los próximos seis años más de lo que ha cambiado en toda su historia.

Así, se identificó la congestión en los aeropuertos comerciales como un factor que afecta a los sitios de AG, señalando que las operaciones de alta densidad “tendrán un efecto de cascada, donde los grandes aeropuertos con gran actividad alcanzan su capacidad, lo que resultará en un des -

ANÁLISIS TECNOLÓGICO

bordamiento hacia aeropuertos más pequeños que luego requerirán infraestructura mejorada para hacer frente al tráfico adicional”, y que “se espera que los aeropuertos de AG de alto tráfico se conviertan en el eslabón débil de la seguridad del Sistema Nacional del Espacio Aéreo”.

Los expertos sugieren que la seguridad se puede mejorar mediante la adopción de tecnología de sensores comerciales en los aeropuertos de AG, donde la ampliación de la seguridad física y la ciberseguridad serán cruciales.

Muchos aeropuertos comerciales usan sistemas de vigilancia de alta resolución para lograr conocimiento de la situación sin requerir monitoreo del personal a tiempo completo. Estas cámaras pueden usar IA para detectar problemas y notificar automáticamente al personal adecuado. Ambas características beneficiarían a los aeropuertos de AG, ya que sus niveles de personal son mucho más bajos.

Además, las instalaciones de AG suelen tener recursos limitados. A través del uso de la IA, las cámaras de seguridad pueden hacer mucho más que solo observar de forma pasajera. Estos son algunos usos clave del análisis de video con IA aplicables a la aviación general:

• Seguridad perimetral y detección de intrusiones: monitorización de los perímetros del aeropuerto en tiempo real, detectando actividades sospechosas cerca de vallas y áreas restringidas.

• Monitoreo de aeronaves: garantizar la seguridad de las aeronaves en tierra y detectar accesos no autorizados o manipulaciones.

• Monitoreo de cumplimiento: asegurar que las operaciones dentro del aeropuerto sigan regulaciones, políticas y procedimientos.

• Detección y respuesta a incidentes: detección de incidentes como resbalones y caídas u otras emergencias, permitiendo una respuesta más rápida.

• Reconocimiento y rastreo de vehículos: identificar y rastrear vehículos en los terrenos del aeropuerto, de modo que sólo los vehículos autorizados estén en áreas restringidas.

• Detección de equipaje desatendido: identificar y señalar bolsas o paquetes desatendidos, que pueden representar un riesgo de seguridad.

• Inspecciones de mantenimiento y seguridad: identificación de posibles riesgos de seguridad o necesidades de mantenimiento dentro de la infraestructura aeroportuaria.

• Detección de merodeo y comportamiento anómalo: identificar individuos que exhiben un comportamiento inusual o potencialmente amenazante.

• Reconocimiento de matrículas: monitoreo y registro de vehículos que entran y salen del aeropuerto.

• Detección de fauna y drones: detección de animales que puedan suponer un riesgo para las aeronaves, así como actividad no autorizada de drones.

• Gestión de multitudes: análisis del flujo de personas para optimizar la dotación de personal, mejorar la logística y la experiencia de los pasajeros.

Haz clic o escanea el código para ver el video.

Análisis avanzado para cámaras

En un VMS en la nube bien diseñado se pueden aplicar análisis avanzados de manera uniforme a las transmisiones de video de cámaras analógicas e IP, lo que aumenta la efectividad de toda la configuración de videovigilancia. Esto permite un reemplazo asequible y gradual de cámaras de análisis.

La adopción de la tecnología de alimentación de largo alcance a través de Ethernet (LRPoE) basada en estándares permite la reutilización rentable del cableado coaxial de cámaras de análisis existentes. Este enfoque agiliza las actualizaciones y mitiga el impacto y los gastos ambientales. Un solo cable coaxial a menudo puede admitir hasta cuatro cámaras PoE, por lo que los aeropuertos pueden lograr un impacto ambiental positivo al tiempo que reducen los costos.

Recuperación de recursos

Algunos aeropuertos regionales tienen dificultades para mantener sistemas informáticos in situ y tienen necesidades de TI más urgentes que la administración del almacenamiento de video.

Mantener servidores VMS inevitablemente resulta en tiempo de inactividad del sistema. Por el contrario, un verdadero VMS en la nube requiere pocos recursos de TI locales. Las actualizaciones del sistema se aplican en tiempo real, generalmente sin tiempo de inactividad del sistema.

Cliente-servidor vs verdadero software en la nube

No todos los productos de VMS en la nube califican como verdaderos sistemas en la nube. Este término requiere una definición clara para distinguirlo de otros tipos de VMS en la nube.

Las capacidades de un sistema basado en cliente-servidor son fijas: escalar las capacidades del sistema requiere actualizaciones de hardware físico. Por el contrario, las verdaderas aplicaciones en la nube se ejecutan en un conjunto de recursos informáticos y de red ubicados de forma remota y pueden expandir o contraer dinámicamente sus recursos asignados. Debido a que el acceso a un VMS en la nube se basa en Internet, no hay limitaciones en la cantidad de conexiones simultáneas de usuarios.

En el contexto de la videovigilancia, un verdadero VMS basado en la nube es una aplicación nativa de la nube

compartida de forma segura por sus suscriptores, que se ejecuta en recursos informáticos y de redes también compartidos por todos los suscriptores. Se puede acceder al software de VMS a través de Internet, y los clientes pagan suscripción por el software.

• Acceso amplio a la red: las capacidades de Cloud VMS se proporcionan a través de la red y se accede a ellas a través de mecanismos estándar, lo que permite el uso de teléfonos y computadoras. Está diseñado para detectar y respetar el ancho de banda disponible, tolerar bajo ancho de banda, soportar breves cortes de red y brindar una experiencia de usuario constante.

• Servicio medido: el uso de los recursos de la nube se puede monitorear, controlar y reportar de manera centralizada, brindando transparencia tanto para el proveedor de servicios de la nube como para sus suscriptores. Esto permite el control y la optimización automáticos de los recursos, así como la implementación de funciones de “pague solo por lo que usa”.

• Elasticidad y escalabilidad: los recursos físicos o virtuales se pueden ajustar rápida y elásticamente, en algunos casos automáticamente, para aumentar o disminuir. Por lo tanto, la cantidad de cámaras admitidas y la cantidad de almacenamiento de video en la nube son ilimitadas.

• Autoservicio en demanda: un usuario final puede configurar el sistema en la nube o seleccionar opciones del sistema, impulsando el uso de análisis de video bajo demanda, entre otras funciones. El sistema proporciona automáticamente las capacidades informáticas necesarias, como el tiempo de procesamiento

ANÁLISIS TECNOLÓGICO

y el almacenamiento del servidor, sin requerir una interacción humana compleja con los proveedores de servicios en la nube.

• Grupo de recursos: los recursos informáticos de un centro de datos en la nube (como Microsoft Azure, Amazon AWS, Google Cloud o el centro de datos personalizado de un proveedor) se agrupan para servir a múltiples suscriptores, con diferentes recursos físicos y virtuales (como almacenamiento, memoria y potencia de procesamiento) asignada dinámicamente según la demanda de los suscriptores.

• Multi-alquiler: el modelo multi-alquiler es una arquitectura de software en la que una única instancia de software sirve a varios suscriptores (o subgrupos de un suscriptor en particular), denominados inquilinos. Cada inquilino comprende un grupo de usuarios que comparten un acceso común con privilegios específicos a la aplicación de software y sus datos almacenados.

Videovigilancia como servicio

Hay dos arquitecturas para Videovigilancia como servicio (VSaaS). Uno es un modelo puramente SaaS, donde las cámaras se conectan directamente a Cloud VMS. El otro combina SaaS con Hardware como servicio (HaaS) para dispositivos de búfer de video in situ y grabación local.

Un dispositivo de almacenamiento en búfer de video inteligente sirve como ubicación de almacenamiento temporal, almacenando video en caché durante momentos de alto uso de Internet en el sitio. Por lo general, cifra y transfiere estos datos al VMS basado en la nube durante períodos de menor uso de Internet, generalmente después del horario comercial normal, según horarios o reglas predefinidos. Este dispositivo también puede llevar a cabo el procesamiento de análisis de video o

crear metadatos asociados para cargar en la nube. Idealmente, este dispositivo incluye funcionalidad de firewall para aislar la LAN de la cámara de video de otras redes, incluido Internet.

Protección de ciberseguridad

Además, a medida que los sistemas de TI de los aeropuertos se vuelven más conectados, existe una mayor preocupación por garantizar la ciberseguridad en los aeropuertos de AG. Las cámaras de video inteligentes en red, en particular, se han convertido en un objetivo frecuente para los ciberatacantes.

Con el software de Cloud VMS y HaaS, la carga de la ciberseguridad para las aplicaciones y el almacenamiento de VMS pasa del usuario final al proveedor de VMS. Las economías de escala permiten e incentivan a los proveedores de datos en la nube a invertir continuamente en medidas de seguridad. Además, algunas medidas de seguridad en la nube, como el almacenamiento de datos persistente fuera del sitio y los servidores de aplicaciones físicamente inaccesibles, son imposibles de lograr con un sistema de seguridad in situ.

Los proveedores toman sus propias decisiones de ciberseguridad y no todas las aplicaciones tienen el mismo nivel de seguridad. Tenga en cuenta que si un proveedor de Cloud VMS es miembro de Cloud Security Alliance (CSA), se puede descargar información detallada sobre su seguridad de VMS en la nube desde el registro de CSA STAR. Muchas ofertas de VMS en la nube están disponibles como suscripción de suma global plurianual, similar a inversiones periódicas de Gasto de capital (CapEx), o como suscripción mensual de Gastos operativos (OpEx) con costos iniciales mínimos. Este modelo basado en suscripción se alinea con las estrategias de OpEx y facilita que las empresas cambien de proveedor de servicios si es necesario.

Conclusión

En el ámbito de la seguridad física, la computación en la nube es transformadora. Elimina el ciclo de vida tradicional de 5 a 10 años de los sistemas de seguridad porque los sistemas se pueden actualizar y mejorar continuamente “in situ”, lo que hace que los reemplazos periódicos sean obsoletos. Permite la integración de análisis de video habilitado con IA y proporciona acceso móvil flexible. Una actualización a un verdadero VMS en la nube refuerza las medidas de seguridad y agrega valor a las operaciones del aeropuerto a través de un análisis de actividades basado en IA, lo que ofrece un retorno significativo de la inversión.

*Ken Francis es ejecutivo de ventas globales, liderazgo de talentos, comercialización, gestión de productos y ejecución de programas. Se desempeñó como presidente de Eagle Eye Networks hasta septiembre de 2024.

ANÁLISIS TECNOLÓGICO

Cómo fijar la cantidad de pulsos en el contador de pulsos de los PIRS

Los sensores infrarrojos pasivos (Passive Infrared Sensors o PIRS, por su sigla en inglés) combinan ópticas de alto rendimiento y circuitos avanzados para proteger sistemas de conmutación de CCTV y activación de alarmas.

A continuación me refiero a los pulsos de detección establecidos por los Twin PIR (Pasivos infrarrojos), especialmente al considerarlos en su uso exterior. Cada zona de detección posee 2 elementos sensitivos de detección: uno positivo y otro negativo.

por ING. BASILIO ANGEL HOLOWCZAK*

ANÁLISIS TECNOLÓGICO

Ejemplo gráfico de cómo se establecen los pulsos de detección:

TWIN PIR = ONE FINGER + / THE SECOND ONE -

Cuando una persona se mueve muy lentamente hacia el elemento positivo al entrar al mismo genera una salida positiva - luego no hay salida mientras él está dentro del elemento y al salir genera una salida negativa, Salidas inversas se producen cuando el pasa el elemento sensitivo negativo.

Cuando una persona camina a velocidad normal las dos salidas negativas se juntan produciéndose una sola.

Cuando la diferencia de temperatura entre el ambiente y la persona no es grande, solo la segunda salida supera el umbral de detección (un pulso del contador).

Si la diferencia de temperatura es grande, hay tres salidas que superan el umbral (tres pulsos del contador).

Aun en el caso A, la persona cruza las tres zonas de detección generando los tres pulsos del contador.

Gráfico que exhibe tres zonas de 7 (90 grados de cubrimiento) correspondiente a PIR´s exteriores de una y dos cabezas TAKEX de la serie MS- y TX, notar que cada zona de alarma posee los dos elementos sensitivos de detección ángulo de cubrimiento 9º, la separación de 3º entre los dos elementos sensitivos, los 3º del ángulo de cada elemento sensitivo y pasos de giros variables de a 15º.

Un colega indicó que siempre le indicaron fijar dos o tres o más pulsos en el contador de pulsos de un PIR según los pulsos que ofrezca el contador de pulsos de cada PIR en particular para evitar falsas alarmas.

Considerando que un contador de un PIR ofrezca la elección de uno y tres pulsos se cree que al fijar 3 pulsos se deben invadir tres zonas con sus seis elementos sensitivos para crear la alarma del pasivo y evitar de ese modo falsas alarmas, ello resulta cierto sólo en ambientes exteriores calurosos pero si estos son fríos con solo invadir 1 sola zona con sus 2 elementos sensitivos se establece los 3 pulsos.

En ambientes exteriores calurosos (temperatura cercana a la del cuerpo humano <36,5ºC>) si se atraviesan tres zonas (dirección del movimiento del elemento sensitivo positivo al negativo de cada zona), los dos elementos sensitivos de la primera zona al ser atravesados establecen UN pulso negativo que supera el umbral de detección, la segunda zona genera igual pulso que la primera zona y la tercera zona lo mismo, es decir se tendrán los tres pulsos negativos que superan el umbral de detección ó 3 pulsos positivos si la dirección del movimiento es de elementos negativos a positivos y el sensor activará su alarma con tres pulsos fijados en el contador de pulsos.

En este caso se evitan las falsas alarmas pero el sensor no se activará cuando el movimiento sea hacia el sensor y no cruzando sus zonas es decir haciéndolo a lo largo de una zona ó eventualmente a lo largo de una zona y luego por una segunda, en este caso se establecerán; un solo pulso si el movimiento se produjo a través ó a lo largo de una sola zona (avance directo al sensor y no cruzando zonas) y de dos pulsos si el movimiento ó avance fue primero a lo largo de una zona y luego se pasó haciéndolo sobre una segunda zona adyacente a la misma, pudiendo ser dos pulsos negativos ó positivos según se invada primero un elemento positivo de una zona ó un negativo respectivamente y en este caso no se establecerán tres pulsos y si el contador de pulsos está fijado en tres pulsos el sensor no entrará en alarma dado que solo se invadió una zona (Un pulso) o dos zonas (dos pulsos) y no tres zonas (tres pulsos para alarmarlo).

Por lo indicado, se recomienda para ambientes exteriores calurosos fijar un pulso en el contador y bajar la sensibilidad a un nivel tal que detecte a una persona (ajustar preferentemente la sensibilidad en verano) y dejar fijado en un pulso al contador para todas las estaciones del año para evitar la indetección ante calor exterior. Obvio que si se deja en tres pulsos se evitará en este caso las falsas alarmas en ambientes exteriores con temperaturas alta, pero en ese caso se deberá aceptar que se establecerá la detección si se atraviesan al menos tres zonas y no habrá detección si se atraviesa solamente una o dos zonas del PIR comprometiéndose de este modo el nivel de protección especialmente a considerar ante protección exterior ya que en interiores el movimiento en ambientes chicos producirá el cruce de tres ó muchas más zonas del sensor (las que este ofrezca).

Importante: si se fijan tres pulsos en el contador, ubicar el sensor de modo tal de asegurarse que el avance del intruso deba invadir al menos tres zonas de detección del PIR en su acometida. En caso de usar los PIRS exteriores para protección perimetral de paredes, puertas o ventanas usando el ángulo de ajuste que habilita una sola zona de su detección, inexorablemente se debe fijar solo un pulso en el contador para evitar la indetección del intruso.

En ambientes exteriores fríos al avanzar o moverse tan solo dentro de una sola zona con sus dos elementos sensitivos se producirán tres pulsos (dos positivos y uno negativo que superan el umbral de detección si la dirección de avance es de un elemento positivo a uno negativo o dos pulsos negativos y uno positivo ante dirección contraria de un elemento negativo al positivo ) por lo cual el fijar 3 pulsos no determina que haya que atravesar tres zonas con sus seis elementos sensitivos y entonces en este caso no resulta totalmente cierto que los tres pulsos eviten las falsas alarmas, no obstante puede usarse los tres pulsos en ambiente fríos y ello es recomendable por cualquier

ANÁLISIS TECNOLÓGICO

interferencia que produzca la generación de un pulso errático que dispare al sensor. Noten que para este caso no se corre el riesgo de no detección si el movimiento se produce tan SOLO A LO LARGO DE UNA SOLA ZONA y no cruzando varias de ellas.

Consideraciones especiales para PIRS

Los factores siguientes afectan el rango de detección o sensibilidad. Tales factores se incrementan a mayores distancias de protección:

• Temperatura ambiente versus temperatura del objeto a detectar. El rango de detección puede disminuir cuando el objeto a detectar es de temperatura similar a la ambiental exterior.

• El PIR detecta mejor cuando los movimientos cruzan las zonas de detección, (mayormente movimientos paralelos al detector). La sensibilidad de detección disminuye para movimientos de aproximación perpendiculares o radiales a la cara ó lente del sensor ( movimientos a lo largo o dentro de las zonas de detección).

• Altura de montaje: A menor altura de montaje menor será el rango de detección.

• Orientación del montaje: El sensor debe ser instalado perfectamente vertical para asegurar un rango de detección adecuado (misma altura y distancia de protección en toda el área de cobertura).

• Pendientes del suelo frente al sensor ó dentro del área de cubrimiento: Pendientes positivas ó ascendentes perpendiculares a la pared vertical en la cual se halla montado el sensor acortarán la distancia de protección que se fije, pendientes negativas ó descendentes alargarán la distancia de protección, esto es también válido para pendientes paralelas a la pared en la cual está montado

el sensor, en la zona baja de la misma la distancia de protección será mayor y en la alta menor.

Las siguientes pruebas de detección deben ser realizadas para lograr los ajustes deseados en los lugares de instalación en relación a sus condiciones ambientales:* Distancia de protección ajustable, la distancia del indicador de ajuste no es definitiva y debe ser usada como una guía. Ajuste de la cobertura de modo que el intruso cruce las zonas de detección.

• Ajuste de sensibilidad a través del potenciómetro de sensibilidad a un nivel tal que permita la detección de una sola persona. El rango de cobertura puede disminuir hasta un 20% cuando la temperatura exterior es alta, en este caso se debe incrementar el rango de cobertura (distancia de protección) para compensar la disminución indicada.

• Cuando hay una senda vehicular frente a la cobertura de detección el pasaje de vehículos grandes con su temperaturas del motor comparativa mucho mayor a la humana (36,5ºC) pueden ser detectados a una mayor distancia que la fijada para el sensor produciendo falsas alarmas, esto válido también para faros vehiculares de alta intensidad lumínica, para evitar tales detecciones indeseables reajuste el cubrimiento del sensor para estos casos, distancia y ángulo de detección cuestión que el área de detección fijada evite la visión y el alcance de tales fuentes interferentes indeseables o cambiar el lugar de montaje del mismo.

*El Ingeniero Basilio Angel Holowczak se desempeña como Area Engineer en Takenaka Engineering Co. Ltd.

La revolución de la seguridad con tecnología RF de largo alcance: protección sin límites

Explora cómo la tecnología de comunicación RF de largo alcance está transformando la seguridad en hogares y negocios.

En un mundo donde la seguridad es una prioridad, la tecnología sigue avanzando para ofrecernos soluciones cada vez más eficientes y confiables. Hoy, la tecnología de radiofrecuencia (RF) de largo alcance se posiciona como una de las innovaciones más impactantes en la industria de la seguridad. Con la capacidad de cubrir distancias de hasta dos kilómetros, esta tecnología está revolucionando la manera en que protegemos nuestros hogares, negocios y propiedades.

¿Qué es la tecnología RF de largo alcance? La tecnología RF, utilizada en sistemas de se-

guridad, se basa en la transmisión de señales de radio para comunicar alarmas, sensores y otros dispositivos de seguridad. El avance en esta tecnología ha permitido extender su alcance a distancias que antes parecían inalcanzables. Este logro no solo amplía el área de cobertura, sino que también ofrece una mayor fiabilidad, especialmente en entornos complejos donde las señales pueden ser bloqueadas o interferidas.

Beneficios clave de la tecnología RF de largo alcance

1. Alcance extendido: uno de los beneficios más destacados es la capacidad de cubrir grandes áreas con menos dispositivos, lo que reduce significativamente los costos y la complejidad de la instalación. Esto es especialmente útil en propiedades rurales, grandes instalaciones industriales, o complejos residenciales.

2. Fiabilidad y estabilidad: gracias a mejoras en la sensibilidad de los receptores y la estabilidad de la señal, la tecnología RF de largo alcance ofrece un rendimiento confiable, incluso en entornos difíciles. Esto asegura que la comunicación entre los dispositivos de seguridad sea siempre efectiva, sin importar las condiciones.

3. Flexibilidad en la instalación: la necesidad reducida de repetidores y la simplicidad de la instalación hacen que esta tecnología sea ideal para proyectos que requieren una rápida implementación sin comprometer la seguridad.

4. Ahorro en mantenimiento: los dispositivos RF de largo alcance están diseñados para ser energéticamente eficientes, lo que se traduce en una mayor duración de la batería y menos mantenimiento. Esto no solo reduce costos, sino que también asegura un funcionamiento continuo sin interrupciones.

Innovaciones clave en la tecnología RF

La tecnología RF ha evolucionado significativamente. Hoy en día, no solo ofrece un alcance extendido, sino que también incorpora protocolos de seguridad avanzados que protegen la comunicación de intentos de interferen-

cia o hackeo. Además, su capacidad de integrarse con sistemas de automatización del hogar y dispositivos IoT la convierte en una solución versátil que va más allá de la seguridad básica.

Casos de éxito y aplicaciones reales

La tecnología RF de largo alcance ya está demostrando su eficacia en diversos escenarios:

• Seguridad en grandes plantas industriales: una planta industrial utilizó esta tecnología para proteger sus instalaciones de manera más eficiente, eliminando puntos ciegos y asegurando una cobertura total.

• Protección de zonas rurales: en propiedades rurales, donde la conectividad es un desafío, la tecnología RF + tecnologías de comunicación 4G han permitido monitorear áreas remotas de manera efectiva.

• Complejos residenciales: grandes complejos de viviendas han implementado esta tecnología para gestionar la seguridad de los residentes, garantizando la tranquilidad de sus ocupantes.

Comparación con otras tecnologías de seguridad

Cuando se compara con otras tecnologías, como Wi-Fi, ZigBee o Z-Wave, la RF de largo alcance se destaca por su cobertura y fiabilidad superiores, especialmente en aplicaciones que requieren comunicación a largas distancias o en entornos con obstáculos significativos.

Conclusión

La tecnología RF de largo alcance está redefiniendo la seguridad moderna, ofreciendo una protección que antes parecía inalcanzable. Su capacidad para cubrir grandes áreas, su fiabilidad y la facilidad de implementación la convierten en la elección ideal para cualquier proyecto de seguridad. Si estás buscando una solución que ofrezca verdadera “protección sin límites”, la tecnología RF de largo alcance es la respuesta.

¿Interesado en mejorar la seguridad de tu propiedad o negocio? Contáctanos para obtener más información sobre cómo esta tecnología puede adaptarse a tus necesidades específicas y garantizar la máxima protección.

*Fernando Pineda Castiblanco es el gerente de Ventas para Latinoamérica de Climax Technology. Con más de 15 años de experiencia en la industria de seguridad electrónica y telecomunicaciones, se ha desempeñado como consultor de tecnología, ayudando a las organizaciones a integrar tecnologías innovadoras en sus procesos de ventas y marketing.

ANÁLISIS TECNOLÓGICO

Drones y gestión de video: redefiniendo la seguridad en América Latina

En América Latina las fuerzas del orden y policiales están adoptando cada vez más el uso de vehículos aéreos no tripulados (VANT) como parte integral de sus operaciones diarias.

Más conocidos como drones, estos dispositivos están evolucionando la manera en que se llevan a cabo las tareas de vigilancia, patrullaje y respuesta ante emergencias, permitiendo a los cuerpos de seguridad obtener una ventaja táctica al ofrecer una visión aérea en tiempo real, mejorando la coordinación en situaciones críticas y optimizando el uso de recursos en terreno.

A medida que los desafíos en este campo se vuelven más complejos, la integración de los datos captados por los drones con las plataformas de gestión de video (VMS) se

vuelve fundamental para las estrategias operativas de las fuerzas policiales.

¿Cómo la integración de drones y video inteligente transforma la seguridad pública?

La integración de videos capturados por vehículos aéreos no tripulados en los VMS es clave para lograr una visión unificada que potencie la colaboración y la eficiencia operativa entre los distintos actores de seguridad pública y, en América Latina, muchas fuerzas de seguridad aún enfrentan el desafío de la fragmentación de sus sistemas de video, lo que dificulta el aprovechamiento total de la información visual generada. Los VANTs, con su capacidad para capturar imágenes aéreas en el momento, producen una gran cantidad de datos que, sin una gestión adecuada, pueden perder su valor estratégico.

Un VMS de plataforma abierta ofrece la flexibilidad e interoperabilidad que necesitan los departamentos de seguridad, permitiendo la integración sin problemas con una amplia gama de sensores y sistemas a través de APIs

abiertas. Esto significa que el video de estos equipos aéreos puede combinarse sin esfuerzo con transmisiones de cámaras fijas, cámaras corporales y otras fuentes, proporcionando una visión integral de cualquier situación.

Integrar los videos de estos dispositivos de vigilancia aérea con otros datos en una única plataforma centralizada es como darle alas a una red de cámaras, permitiendo que la vigilancia sea más dinámica y efectiva, lo que facilita la toma de decisiones y la coordinación entre diferentes unidades.

Un ejemplo del uso de unidades de vigilancia aérea en operaciones de seguridad lo ofrece la Secretaría de Seguridad Ciudadana en Ciudad de México, que utiliza esta tecnología avanzada para mejorar sus operaciones de inteligencia contra el crimen. Desde la creación de su unidad de drones en noviembre de 2023, han realizado más de mil operaciones, vigilando objetivos prioritarios a una distancia de hasta 15 kilómetros.

La integración de estas aeronaves no tripuladas en un sistema de gestión de video podría mejorar la coordinación y efectividad de las operaciones, permitiendo un análisis de manera simultánea y una respuesta más rápida ante situaciones críticas.

Beneficios operativos

Con los drones recorriendo los cielos, la vigilancia en tierra gana una nueva dimensión, permitiendo que los ojos de la seguridad lleguen donde antes era impensable, dado que la integración de videos de estos dispositivos en un software de tecnología de video de plataforma abierta ofrece múltiples beneficios operativos que son esenciales para mejorar la capacidad de respuesta y la eficiencia en diversas situaciones de seguridad.

Uno de los más destacados es la capacidad de responder más rápidamente a incidentes críticos puesto que, por ejemplo, pueden proporcionar una vista aérea inmediata de una situación en desarrollo, como un disturbio o un desastre natural, lo que permite a las autoridades evaluar el escenario de manera más rápida y precisa. Esta información instantánea puede ser vital para coordinar la respuesta de múltiples equipos y recursos, asegurando que las acciones se tomen de manera eficiente y con el mejor conocimiento disponible.

Además, el uso de análisis de video inteligente permite la detección automatizada de eventos críticos, alertando a los operadores sobre posibles amenazas o personas de interés, lo que mejora la conciencia situacional de las agencias

ANÁLISIS TECNOLÓGICO

de seguridad, permitiéndoles intervenir proactivamente y prevenir incidentes antes de que escalen. Por ejemplo, los sistemas aéreos no tripulados equipados con cámaras de alta resolución y análisis de video avanzado pueden identificar comportamientos sospechosos en multitudes durante un evento, detectar objetos abandonados o seguir el movimiento de vehículos e individuos específicos de manera simultánea, lo que no solo mejora la vigilancia y la prevención de delitos, sino que aumenta la seguridad de los oficiales al reducir la necesidad de intervenciones directas en situaciones potencialmente peligrosas.

Por otro lado, desde la perspectiva de la gestión de casos y el manejo de pruebas, la integración de videos de drones en un VMS de plataforma abierta simplifica el proceso de recopilación y análisis de evidencia. Con todos los activos de video almacenados en un repositorio centralizado y seguro, los investigadores pueden revisar y compartir rápidamente las imágenes relevantes, colaborar con fiscales y construir casos más sólidos.

Finalmente, es crucial que las agencias de seguridad establezcan políticas claras y procedimientos operativos estándar para el uso de esta tecnología. La transparencia y la rendición de cuentas son esenciales para fomentar la confianza pública y mitigar las preocupaciones sobre la privacidad de los datos y las libertades civiles.

¿Y si sumamos inteligencia artificial y macrodatos a la ecuación?

Implementar analíticas de video inteligente en los VMS potencia el uso de drones al permitir un análisis automa-

tizado y en sitio de las imágenes capturadas, facilitando la detección de patrones y comportamientos sospechosos que podrían pasar inadvertidos para el ojo humano y optimizando la toma de decisiones y la reacción ante posibles amenazas; por ejemplo, mediante algoritmos de aprendizaje automático, estos pueden alertar a las autoridades sobre posibles amenazas antes de que se conviertan en incidentes graves.

Por otro lado, el análisis de Big Data transforma la recolección y uso de datos generados por drones, permitiendo identificar tendencias, prever incidentes y optimizar recursos y, de esta manera, esta tecnología aplicada a la seguridad pública ayuda a detectar patrones de delitos y coordinar mejor las operaciones, mejorando la eficacia en la prevención de actividades criminales.

El futuro de los drones en la aplicación de la ley

El futuro de los drones en la aplicación de la ley no solo promete mayor innovación tecnológica, sino también una seguridad y eficiencia superior en las operaciones de seguridad pública. A medida que tecnologías avanzadas como la inteligencia artificial y los sistemas de gestión de video continúan evolucionando, el uso de VANTs en la policía se volverá más sofisticado y generalizado.

Estas herramientas se convertirán en activos indispensables para las agencias de seguridad, optimizando la toma de decisiones en tiempo real, mejorando las respuestas tácticas y aumentando la conciencia situacional general. Los VANTs equipados con análisis impulsados por inteligencia artificial pueden detectar comportamientos sospechosos, monitorear áreas de alto riesgo y asistir en los esfuerzos de prevención del delito de manera más efectiva. Además, los drones jugarán un papel crucial en la recopilación de inteligencia accionable durante incidentes críticos, proporcionando a las fuerzas del orden vigilancia aérea inmediata y bajo demanda.

Con una regulación adecuada, entrenamiento y un enfoque en la innovación, América Latina está bien posicionada para liderar la adopción de drones en la aplicación de la ley, impulsando avances en la seguridad pública y fomentando una mayor confianza de la comunidad en las operaciones de seguridad.

*Mauricio Swain es el director de Ventas de Milestone Systems para América Latina.

ANÁLISIS TECNOLÓGICO

Seis claves del crecimiento de las credenciales móviles en Latinoamérica

En nuestra región, la rápida adopción de tecnologías móviles avanza junto a la forma en que las organizaciones gestionan la seguridad física y digital.

Tal crecimiento ha impulsado la integración de soluciones tecnológicas avanzadas como las credenciales móviles.

De acuerdo con el más reciente informe de HID sobre el Estado de la Industria de Seguridad en 2024, se proyecta que en los próximos cinco años, a nivel mundial, el 80 % de las empresas implementarán estas tecnologías para controlar el acceso a sus instalaciones, debido a la omnipresencia de los dispositivos móviles, optimismo que es aún mayor entre los socios de la marca, quienes estiman que el 94 % de sus clientes

ANÁLISIS TECNOLÓGICO

adoptarán esta tecnología en ese mismo período.

A continuación, los 6 aspectos que respaldan el crecimiento del acceso móvil en la región y su impacto en distintos sectores.

1. Proyecciones y crecimiento del mercado

Según estimaciones de Omdia, en 2022 se descargaron cerca de 50 millones de credenciales móviles a nivel global. La consultora también proyecta un crecimiento acelerado para este mercado, con una tasa compuesta anual (CAGR) del 39,8 % entre 2022 y 2027. La adopción masiva de estas soluciones refleja un cambio estructural en la manera en que se gestiona el acceso y la seguridad, tanto en América Latina como en el resto del mundo.

2. Beneficios para las empresas y sus colaboradores

Una de las principales razones del entusiasmo por la adopción de identidad móvil y sistemas sin contacto es la mejora significativa en la experiencia del empleado. Utilizando el mismo dispositivo, como smartphones y smartwatches, pueden acceder a las instalaciones, iniciar sesión en sus computadoras o imprimir documentos, con el mismo nivel de control que proporcionan las tarjetas físicas. Además, las aplicaciones de estas tecnologías se extienden a varios sectores, incluyendo credenciales estudiantiles y llaves digitales para hoteles, lo que multiplica sus beneficios.

3. Sostenibilidad y seguridad

Entre los beneficios adicionales de estas soluciones se destaca la reducción significativa del uso de plástico, lo

que fortalece el compromiso de las compañías con la sostenibilidad. La integración con billeteras digitales, por otro lado, ofrece una gran conveniencia para los empleados, puesto que, en caso de pérdida de un dispositivo móvil, suspender las credenciales vinculadas se vuelve un proceso rápido y sencillo, añadiendo una capa adicional de seguridad.

4. Confianza y privacidad de los usuarios

Las credenciales móviles nunca se almacenan ni se comparten en los servidores de Apple o Google, lo que brinda a los usuarios finales un alto nivel de confianza y privacidad. Cuando una tendencia como esta logra satisfacer tanto a las organizaciones como a los usuarios, es un claro indicio de que está destinada a quedarse.

5. Tendencias globales en control de acceso

Un Informe de Tendencias en el Acceso Físico reveló que, aunque las tarjetas de identificación físicas aún son dominantes en la industria para el control de acceso, las identificaciones digitales están ganando terreno rápidamente. Luego de entrevistar a más de 1 200 tomadores de decisiones empresariales de todo el mundo, este informe de HID arrojó que 2 de cada 5 organizaciones ya utilizan identidades móviles. Además, las soluciones sin contacto (48 %) y el acceso móvil (44 %) son las dos tendencias más importantes que están configurando la industria, impulsadas por la llegada de más nativos digitales a las fuerzas laborales.

6. Impacto en diversos sectores

La adopción de credenciales móviles y soluciones sin contacto no solo está transformando la industria del control de acceso, sino que también tiene el potencial de impactar profundamente varios sectores en América Latina. Desde los servicios financieros hasta la salud, la educación y el comercio electrónico, estas tecnologías están impulsando una revolución en seguridad, inclusión y digitalización. La región se está preparando para un futuro en el que las credenciales móviles desempeñarán un papel central en la gestión de identidades.

En conclusión, la rápida adopción de credenciales móviles en Latinoamérica no solo transforma la manera en que se gestiona la seguridad, sino que también abre la puerta a un futuro más digital. A medida que más sectores comienzan a implementar estas soluciones, se espera que la región continúe avanzando hacia una era donde la conveniencia, la sostenibilidad y la seguridad van de la mano, marcando el camino hacia una nueva forma de interacción y acceso.

*Rogério Coradini es director comercial de Control de Acceso Físico para América Latina de HID.

¿Cuántas cámaras puede ver un operador de monitoreo?

En el ámbito del monitoreo de cámaras de seguridad y con el auge de la vigilancia virtual, una de las preguntas más comunes es cuántas cámaras puede manejar un operador de manera efectiva.

Para responder a esta pregunta, es importante considerar Factores como la salud visual y ocupacional, la capacidad de análisis del operador, y las recomendaciones de expertos. Además, de los objetivos del monitoreo de cámaras y la administración efectiva de eventos asociados a ellas.

Esto nos lleva a replantear la necesidad de una visualización continua del video y cambia la pregunta a ¿Cuántas cámaras puede gestionar un operador de monitoreo? Revisaremos los aspectos importantes y finalmente analizaremos como podría responderse la pregunta.

Factores que influyen en la capacidad de monitoreo

1. Salud visual y ocupacional

● Fatiga visual: la exposición prolongada a múltiples pantallas puede causar fatiga visual, lo que afecta negativamente la capacidad del operador para monitorear efectivamente. Aplicar la regla 20-20-20 y asegurar un entorno ergonómico son medidas clave para mitigar estos efectos. La regla 20-20-20 es simple de seguir: Cada 20 minutos, mira r un objeto que esté 6 metros de distancia (20 pies), durante al menos 20 segundos.

● Ergonomía: una estación de trabajo bien diseñada, con pantallas a la altura adecuada y sillas ajustables, es esencial para mantener la comodidad y reducir el estrés físico en los operadores.

2. Capacidad de análisis del operador

● Carga cognitiva: los operadores pueden manejar de 10 a 16 cámaras simultáneamente de manera efectiva, dependiendo de la complejidad de las escenas, si hablamos de visualización continua. Superar este límite puede resultar en una sobrecarga cognitiva y errores críticos.

● Entrenamiento y experiencia: los operadores bien entrenados y experimentados son más eficientes en el monitoreo de múltiples cámaras. La formación continua en técnicas de observación y análisis es fundamental para optimizar su desempeño.

3. Recomendaciones de expertos

● Número ideal de cámaras: un operador no debería monitorear más de 16 cámaras simultáneamente si se trata de visualización continua y este número puede reducirse según el riesgo asociado con las áreas monitoreadas.

● Administración de eventos: aquí es donde la tecnología

y la estrategia de monitoreo juegan un papel crucial pata aumentar el número de cámaras procesadas por un operador de monitoreo.

Administración de eventos: un enfoque basado en la eficiencia

Uno de los enfoques más efectivos para mejorar la eficiencia del monitoreo de cámaras de seguridad es la administración inteligente de eventos. La clave no está en la visualización continua de todas las cámaras, sino en la verificación y respuesta a eventos específicos generados por cada una de las cámaras, según la planeación y objetivos.

Eliminación de la visualización continua de video

● La visualización continua de video es un enfoque tradicional que se ha demostrado ineficiente y propenso a errores. Los operadores que intentan observar continuamente múltiples pantallas tienden a experimentar fatiga visual y cognitiva rápidamente, lo que reduce su capacidad para detectar eventos críticos. Además, la saturación de información puede llevar a que se omitan detalles importantes, aumentando el riesgo de fallos de seguridad.

● En lugar de visualizar continuamente todas las cámaras, es más efectivo implementar un sistema en el que las cámaras generen eventos basados en analíticas de video. Por ejemplo, las cámaras pueden estar configuradas para activar alertas solo cuando se detecte movimiento en áreas restringidas, comportamientos inusuales o la presencia de personas fuera del horario habitual. De esta manera, los operadores solo necesitan verificar las imágenes cuando se genera un evento relevante, lo que optimiza su tiempo y atención. Esto hace la diferencia entre visualizar 16 cámaras continuas o los eventos asociados a cuentos de ellas.

Optimización a través de la Inteligencia Artificial y analíticas de video

● La incorporación de inteligencia artificial (IA) y analíticas de video ha revolucionado el enfoque del monitoreo de seguridad. Estas tecnologías permiten que el sistema de vigilancia procese grandes volúmenes de datos visuales y genere eventos específicos que requieren la intervención del operador. Por ejemplo, la IA puede diferenciar entre movimientos inofensivos, como el de un animal, y eventos potencialmente peligrosos, como la intrusión de una persona en un área restringida.

● Además, las analíticas avanzadas pueden identificar patrones de comportamiento, objetos sospechosos, y otros indicadores de seguridad en tiempo real. Esto no solo reduce la carga cognitiva del operador, sino que también mejora la precisión del monitoreo, ya que los operadores pueden concentrarse en eventos verdaderamente significativos en lugar de tratar de observar todo lo que sucede en todas las cámaras.

Planificación y diseño inicial del sistema

● Un sistema de monitoreo efectivo comienza con una planificación y diseño cuidadoso. Desde el principio, es crucial identificar las áreas de mayor riesgo y priorizar el uso de analíticas de video en esas zonas. Esto incluye la ubicación estratégica de las cámaras, la configuración de zonas de alerta, y la implementación de reglas específicas para la generación de eventos.

● La administración de eventos debe estar claramente definida en el diseño del sistema, de modo que los operadores tengan un flujo de trabajo optimizado que minimice la necesidad de observar imágenes en vivo de manera continua. En su lugar, deben recibir alertas automáticas cuando ocurra un evento relevante, lo que les permite tomar decisiones informadas de manera rápida y eficiente.

Reducción de falsos positivos

● Uno de los desafíos en la administración de eventos es la gestión de falsos positivos, es decir, alertas que se generan por eventos que no representan una amenaza real.

La IA y las analíticas de video ayudan a reducir estos falsos positivos al filtrar eventos no críticos, como el movimiento de sombras o animales pequeños, lo que permite que los operadores se concentren solo en las alertas que realmente requieren atención.

● Una vez que se reducen los falsos positivos, el operador puede manejar de manera más efectiva las cámaras asignadas, mejorando la respuesta a incidentes reales y reduciendo la posibilidad de errores debido a la sobrecarga de información.

¿Cómo calcular el número de cámaras por operador?

Análisis y diseño del sistema de video: previendo eventos y calculando la capacidad del operador

El análisis y diseño de un sistema de video no solo debe enfocarse en la ubicación estratégica de las cámaras, sino también en prever el número potencial de eventos que cada cámara o área protegida podría generar. Al anticipar estos eventos, es posible convertirlos en una estimación de tiempo que el operador necesitará para gestionarlos. Este enfoque permite calcular de manera más precisa las horas de trabajo que cada sistema requerirá del operador, optimizando así la capacidad operativa del centro de monitoreo.

Prevención de eventos y estimación del tiempo operativo:

● Durante la fase de diseño del sistema, es fundamental analizar las características de cada área protegida y las posibles situaciones que podrían activar una alerta. Por ejemplo, en una entrada principal, se espera un mayor número de eventos relacionados con el acceso de personas, mientras

que en una zona de almacenamiento, los eventos podrían ser menos frecuentes pero potencialmente más críticos.

● Al identificar el tipo y la frecuencia esperada de los eventos, se puede calcular el tiempo promedio que cada evento requerirá del operador para su revisión y respuesta. Este análisis permite estimar cuántas horas de trabajo serán necesarias para gestionar el flujo de eventos, lo que a su vez determina cuántas cámaras un operador puede manejar efectivamente durante su turno.

Capacidad de operación basada en eventos:

● Con la estimación del tiempo necesario para manejar los eventos, se puede evaluar la capacidad operativa del sistema de video. Si un operador puede manejar de manera efectiva una cierta cantidad de eventos por hora, y se conoce la frecuencia con la que estos eventos ocurren en cada cámara, es posible calcular cuántas cámaras puede gestionar sin comprometer la seguridad y eficacia del monitoreo.

● Este enfoque basado en eventos también permite ajustar la carga de trabajo entre diferentes operadores, optimizando la asignación de recursos y asegurando que cada operador esté dentro de su capacidad operativa. Además, facilita la planificación de turnos de trabajo, garantizando que los operadores no se vean abrumados por una cantidad excesiva de eventos, lo que podría reducir la calidad de su desempeño.

En resumen

En lugar de enfocarse en cuántas cámaras puede manejar un operador simultáneamente, la administración

efectiva de un sistema de seguridad y monitoreo de video debería centrarse en cómo se gestionan los eventos generados por esas cámaras. La visualización continua de video es ineficiente y propensa a errores; en cambio, la verificación de eventos específicos, claramente planificada desde el diseño inicial y apoyada por herramientas tecnológicas avanzadas como la inteligencia artificial y las analíticas de video, se convierte en el enfoque más eficiente.

Este enfoque no solo optimiza el rendimiento de los operadores, sino que también asegura una vigilancia más precisa y efectiva, minimizando los riesgos y mejorando la seguridad general del sistema.

Provee el número potencial de eventos y convertirlos en tiempo operativo es un paso esencial en el diseño de un sistema de video eficiente. Este análisis no solo optimiza la capacidad operativa del sistema, sino que también asegura que los operadores puedan manejar el número de cámaras asignadas de manera efectiva, manteniendo altos estándares de seguridad y respuesta.

*Fernando Cuartas es CMO del Grupo Solutec. Con más de 18 años de experiencia en el sector de la seguridad electrónica, ha dedicado mi carrera a optimizar y modernizar centros de monitoreo en América Latina.

Diez indicadores clave en la gestión de seguridad física

Los KPI son métricas que permiten a las organizaciones medir y evaluar la efectividad de sus estrategias y operaciones de seguridad.

La gestión de la seguridad física es esencial en cualquier organización y su importancia radica en proteger lo más valioso: las personas, la infraestructura y la información. Un sistema de gestión de seguridad física bien estructurado no solo previene incidentes, sino que también garantiza una respuesta eficiente y eficaz ante cualquier eventualidad.

Importancia de la seguridad física en un sistema de gestión

La seguridad física es esencial para mantener la continuidad operativa y la integridad de una organización, como conocemos un sis-

OTROS ENFOQUES

Los indicadores clave

rendimiento

son

de
(KPI)
métricas esenciales que permiten a las organizaciones medir y evaluar la efectividad de sus estrategias y operaciones, dentro del contexto de la seguridad física.

tema de gestión de seguridad física ayuda a identificar, evaluar y mitigar riesgos potenciales, asegurando que las medidas de protección sean adecuadas y efectivas. Además de esto su implementación también puede contribuir a través de:

● Reducción de pérdidas: minimiza el riesgo de robos, vandalismo y otros incidentes que pueden resultar en pérdidas financieras y de activos.

● Cumplimiento normativo: asegura que la organización cumpla con las regulaciones y normativas de seguridad aplicables.

● Mejora de la moral del personal: un entorno seguro aumenta la satisfacción y la productividad del personal.

● Protección de la reputación: previene incidentes que podrían dañar la reputación de la organización.

Entre otros.

Cómo ayuda en los KPI

Los indicadores clave de rendimiento (KPI) son métricas esenciales que permiten a las organizaciones medir y evaluar la efectividad de sus estrategias y operaciones, dentro del contexto de la seguridad física. Los KPI nos proporcionan datos cuantificables que ayudan a:

● Monitorear el desempeño: permiten evaluar el desempeño de las medidas de seguridad implementadas y realizar ajustes necesarios.

● Identificar tendencias: ayudan a identificar patrones y tendencias en incidentes de seguridad, lo que facilita la implementación de medidas preventivas.

● Tomar decisiones informadas: proporcionan información crítica para la toma de decisiones estratégicas y operativas.

● Optimizar recursos: ayudan a gestionar y asignar recursos de manera más eficiente, asegurando que se inviertan en áreas de mayor riesgo o necesidad.

Principales Indicadores de Seguridad Física

A continuación, presento algunos de los principales indicadores que se deben considerar en el área de seguridad física, he tratado de acompañarlos de ciertas referencias técnicas y recomendaciones de cálculo para una mejor comprensión al momento de ser presentados.

1. Tasa de incidentes de seguridad

Descripción: este indicador mide el número de incidentes de seguridad reportados en un período específico.

Importancia: ayuda a identificar tendencias y áreas problemáticas.

Fórmula: se calcula dividiendo el número total de incidentes reportados por la duración del período de tiempo (por ejemplo, un mes o un año) y luego multiplicando el resultado por 100 para obtener un porcentaje. La “duración del período de tiempo” se refiere al intervalo específico durante el cual se están conta-

bilizando los incidentes. Este intervalo puede ser cualquier unidad de tiempo que tenga sentido para tu análisis, como un mes, un trimestre, un semestre o un año. La elección del período de tiempo depende de la frecuencia con la que deseas monitorear y evaluar los incidentes.

2. Tiempo de respuesta a incidentes

Descripción: tiempo promedio que tarda el equipo de seguridad en responder a un incidente.

Importancia: un tiempo de respuesta rápido obviamente puede minimizar daños y pérdidas.

Fórmula: se calcula dividiendo el tiempo total de respuesta acumulado por el número de incidentes.

3. Número de inspecciones o auditorias de seguridad

Descripción: cantidad de inspecciones realizadas para evaluar la seguridad física de las instalaciones.

Importancia: asegura que las medidas de seguridad estén funcionando correctamente.

Fórmula: este indicador mide la cantidad de inspecciones de seguridad realizadas en un período específico. No requiere una fórmula compleja, simplemente se cuenta el número total de inspecciones realizadas.

4. Cumplimiento de protocolos de seguridad

Descripción: porcentaje de cumplimiento de los protocolos y procedimientos de seguridad establecidos.

Importancia: garantiza que se sigan las mejores prácticas de seguridad.

Fórmula: este indicador mide el grado de cumplimiento de los protocolos de seguridad establecidos. Se calcula dividiendo el número de protocolos cumplidos por el número total de protocolos y multiplicando el resultado por 100 para obtener un porcentaje.

5. Índice de fallos en sistemas de seguridad

Descripción: frecuencia de fallos en sistemas de seguridad como cámaras, alarmas y controles de acceso.

Importancia: identifica la necesidad de mantenimiento o actualización de sistemas.

Fórmula: este indicador mide la frecuencia de fallos en los sistemas de seguridad, como cámaras, alarmas y controles de acceso. Se calcula dividiendo el número total de fallos por la duración del período de tiempo y multiplicando el resultado por 100 para obtener un porcentaje.

6. Capacitación del personal

Descripción: porcentaje de personal que ha recibido capacitación en seguridad física.

Importancia: un personal bien capacitado es crucial para una respuesta efectiva a incidentes.

Fórmula: este indicador mide el porcentaje de empleados que han recibido capacitación en seguridad física. Se calcula dividiendo el número de empleados capacitados por el número total de empleados y multiplicando el resultado por 100.

OTROS ENFOQUES

7. Evaluaciones de riesgo

Descripción: número y resultados de las evaluaciones de riesgo realizadas para identificar vulnerabilidades. Importancia: permite la implementación de medidas preventivas.

Fórmula: este indicador mide el número de evaluaciones de riesgo realizadas en un período específico. Similar al número de inspecciones, simplemente se cuenta el total de evaluaciones realizadas.

8. Costos de seguridad

Descripción: gastos totales en medidas de seguridad física en comparación con el presupuesto asignado.

Importancia: ayuda a gestionar los recursos de manera eficiente.

Fórmula: este indicador mide los gastos totales en medidas de seguridad física en comparación con el presupuesto asignado. Se calcula dividiendo los gastos totales en seguridad por el presupuesto asignado y multiplicando el resultado por 100 para obtener un porcentaje. La fórmula descrita mide el porcentaje del presupuesto asignado a la seguridad física que se ha utilizado, lo cual es un indicador de control presupuestario, pero no está relacionado con el Retorno de la Inversión (ROI). El ROI se utiliza para medir la rentabilidad de una inversión, es decir, cuánto beneficio (o valor) genera una inversión en relación con su costo.

En cambio, el indicador mencionado simplemente mide qué porcentaje del presupuesto para seguridad ha sido

utilizado, sin evaluar si ese gasto generó algún valor o beneficio. No está determinando si la inversión en seguridad ha sido rentable, sino únicamente cuánto del presupuesto se ha consumido. Por eso, no es lo mismo que el ROI, que busca medir el retorno en términos de beneficio o valor, mientras que esta fórmula solo monitorea el uso del presupuesto sin entrar en valoraciones de rentabilidad.

9. Índice de robos y vandalismo

Descripción: frecuencia de robos y actos de vandalismo en las instalaciones.

Importancia: indica la efectividad de las medidas de seguridad implementadas.

Fórmula: este indicador mide la frecuencia de robos y actos de vandalismo en las instalaciones. Se calcula dividiendo el número total de robos y actos de vandalismo por la duración del período de tiempo y multiplicando el resultado por 100 para obtener un porcentaje. La “duración del período de tiempo” se refiere al intervalo específico durante el cual se están contabilizando los robos y actos de vandalismo, este período puede variar según las necesidades de la organización y puede ser, por ejemplo, un mes, un trimestre, un semestre o un año.

10. Satisfacción del personal

Descripción: nivel de satisfacción del personal con las medidas de seguridad implementadas.

Importancia: un personal satisfecho es más probable que cumpla con las políticas de seguridad.

Fórmula: este indicador mide el nivel de satisfacción del personal con las medidas de seguridad implementadas. Se calcula dividiendo el número de empleados satisfechos por el número total de empleados y multiplicando el resultado por 100 para obtener un porcentaje.

Conclusión

Monitorear y mejorar la seguridad física en una organización es esencial para proteger a las personas y los activos, los indicadores que hemos discutido son herramientas clave que permiten evaluar la efectividad de las medidas de seguridad implementadas. Al implementar y analizar estos indicadores de manera regular, no solo se pueden identificar áreas que necesitan mejoras, sino que también se puede garantizar un entorno más seguro y protegido para todos los miembros de la organización.

Además, estos indicadores proporcionan datos valiosos que ayudan a tomar decisiones informadas y a optimizar los recursos destinados a la seguridad. Al mantener un enfoque proactivo y basado en datos, las organizaciones pueden anticipar y mitigar riesgos de manera más efectiva, creando así un ambiente de trabajo más seguro y confiable.

En resumen, la gestión de la seguridad física no es solo una cuestión de cumplimiento normativo, sino una inversión en la tranquilidad y bienestar de todos los que forman parte de la organización. Implementar estos indicadores es un paso crucial hacia la construcción de un entorno seguro y resiliente.

*Joseph Bourgeat es especialista en seguridad integral y cuenta con más de 20 años de experiencia en seguridad física y patrimonial. Actualmente es jefe de Seguridad y Servicios Generales en la compañía Sedemi SCC.

Monitorear y mejorar la seguridad física en una organización es esencial para proteger a las personas y los activos, los indicadores que hemos discutido son herramientas clave que permiten evaluar la efectividad de las medidas de seguridad implementadas.

ENTREVISTAS

Entrevistamos a Ricardo Orjuela, de la compañía Alai Secure

El Gerente Regional de Ventas Latam de Alai Secure se refirió a la proyección de la compañía en los países de la región, así como a la nueva solución denominada SIM Card Global.

Haz clic o escanea el código para ver el video.

De igual manera, Ricardo Orjuela hace observaciones generales sobre las particularidades del mercado latinoamericano y la forma en la que la compañía continúa trabajando para ofrecer soluciones seguras de comunicación.

Haz clic o escanea el código para ver el video.

Vicepresidente de Bolide habla sobre participación de la compañía en la Feria ESS+

Álex Salinas hace, en exclusiva para Ventas de Seguridad, su balance tras el evento internacional y nos cuenta cuáles fueron las soluciones que el fabricante global presentó en la ciudad de Bogotá.

Ejecutivo de Bolide Group Technology hace más de una década, Álex Salinas conoce como pocos el quehacer de la compañía fabricante de productos y accesorios de vigilancia CCTV, con presencia en varios países de Latinoamérica y sede principal en el sur de California. ¡Mira ahora el video y entérate de lo que nos contó!

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.