VENTAS DE SEGURIDAD 16-4

Page 1

presente en los eventos de la industria de la Seguridad

Vol. 16 Nยบ4 , 2012 www.ventasdeseguridad.com

Grabadores:

seguridad, respaldo y control

Seguridad en transacciones, una prioridad Videovigilancia aumenta la seguridad en el transporte Convergencia en control de acceso

www.ventasdeseguridad.com

ISSN 1794 340X VENTAS DE SEGURIDAD Vol 16 Nยบ4 1






EDITORIAL

Compaginamos con todas las industrias ANA MARÍA RESTREPO F. Editora Jefe arestrepo@ventasdeseguridad.com

Hace poco fuimos partícipes de dos de las ferias más representativas de la industria: ISC West y Expo Seguridad México. Nos dimos cuenta de que la industria continua creciendo y se hace más fuerte. Pero lo que quiero comentarles en esta oportunidad es que cada vez más, la industria de la seguridad está compaginando con otros sectores en los que la seguridad y sus equipos entran a participar de forma directa e indirecta. En junio se realizó InfoComm 2012, el principal show internacional dirigido al sector comercial audiovisual, y allí pudimos ver como la seguridad es otra de las puntas de la lanza de esta industria. El sector audiovisual se enfoca en la entrega de contenido en video y audio para diferentes espectáculos, lugares y sectores, y ahora se está apoyando en los equipos de video de alta resolución de seguridad para la grabación de imágenes y para trabajar junto a ello. Asimismo las pantallas de señalización digital se están integrando con sistemas de monitoreo en la actualidad. No sólo las soluciones de seguridad se unen con los sistemas de aire acondicionado, hoy en día la integración con los equipos y sistemas de audio y video se da a cada instante; no es para sorprenderse si se encuentra en un edificio completamente automatizado, donde los equipos y soluciones de seguridad, aire acondicionado y audiovisuales se manejan desde un mismo software y sin complicación alguna.

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editora Jefe Ana María Restrepo arestrepo@ventasdeseguridad.com Subeditor Santiago Jaramillo

sjaramillo@ventasdeseguridad.com

VP de Ventas y Operaciones Sebastián Fernández sfernandez@ventasdeseguridad.com Gerentes de Cuenta Sandra Camacho scamacho@ventasdeseguridad.com Viviane Torres vtorres@ventasdeseguridad.com Verónica Estrada vestrada@ventasdeseguridad.com Fabio Giraldo fgiraldo@ventasdeseguridad.com Jefe de Circulación Albeiro Cortés acortes@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación Lucy Bustamante

lbustamante@ventasdeseguridad.com

Portada www.everystockphoto.com - Latin Press, Inc. Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México México DF Tel +52 [55] 4170 8330 Latin Press Colombia Medellín, Colombia Tel +57 [4] 448 88 64 Bogotá, Colombia Tel +57 [1] 381 9215 Buenos Aires, Argentina Tel +54 [11] 5917 5403 Miembro de Sirviendo a los miembros de

Es bueno saber que aunque el mercado de seguridad en Latinoamérica está creciendo y es un buen nicho, compaginamos con otras industrias y podemos contar con más campos de acción. Recuerden escribirme a arestrepo@ventasdeseguridad.com Colaboran en esta edición: Alejandra García • Duván Chaverra • Víctor Glavis • Circulación Auditada: Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. ISSN 1794-340X

www.ventasdeseguridad.com


Soluciones de seguridad globales para satisfacer las demandas del mundo actual La seguridad es una creciente preocupación e Interlogix está creciendo para incluir nuevas marcass qu que son sinónimo de constante innovación en la tecnología de seguridad. Las mismas le proveen produc ucto tos confiables cubriendo todos los aspectos de seguridad en Intrusión, Video, Transmisión, Incendio y Ac Acce ceso o. Nuestras marcas están respaldadas por nuestro compromiso de ofrecer diseños avanzados que esté tén n siempre a la vanguardia a medida que los requisitos cambien y crezcan. A largo plazo una seguridad d efectiva lo ayudará a mantenerse siempre dos pasos adelante de cualquier amenaza. Para conocer mas acerca de todas las soluciones de Interlogix para pa a cubrir sus necesidade d s en seguridad visite interlogix.com.

© 2012 Interlogix. All rights reserved. GE and the GE monogram are trademarks of the General Electric Company and are under license to UTC Fire & Security, 9 Farm Springs Road, Farmington, CT 06034-4065


EN ESTA EDICIÓN PORTADA

28

Vol 16 N° 4, 2012

28

Grabadores respaldan la seguridad

En la labor de videovigilancia, un segmento de particular importancia, que muchas veces se subestima o no se le pone la suficiente atención es el de los grabadores, los cuales, en buena parte cumplen la labor de ser el respaldo de la industria de la seguridad.

MERCADOS Y TECNOLOGÍA

40

Transporte público se asegura

40

En América Latina la inseguridad en el transporte público ha obligado a sus diferentes actores a tomar acciones que subsanen dicha situación, una de esas soluciones es la videovigilancia.

USUARIO FINAL

66

Convergencia en control de acceso

En control de acceso se distinguen dos segmentos de acuerdo a sus componentes: el mecánico y el electrónico. En esta edición conoceremos el alcance de productos y soluciones de ambos segmentos para lograr una completa instalación.

66

CPP DEL MES

107

Una pasión desbordante: la seguridad

Walter Aguilar, nuestro CPP del mes, es presidente de Sicon Strategies Corp., consultora especializada en ingeniería de Seguridad. Además es Socio Fundador de CASEL (Cámara Argentina de Seguridad Electrónica).

TUTORIAL

111

107

Calculando la resolución real de una cámara

Cuando se diseña un sistema de supervisión basado en video, se presentan errores que se traducen en insatisfacción por parte del usuario final. En esta ocasión Germán Cortés nos expone los pasos a seguir para calcular la resolución adecuada de la cámara (Análoga o IP) que se use.

4 8 60 120 130

CARTA DEL EDITOR

111

NOTICIAS ALAS NUEVOS PRODUCTOS ÍNDICE DE ANUNCIANTES

6 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com



NOTICIAS EMPRESAS Y MERCADOS

Más de un millón de personas han pasado por control biométrico en Migraciones de Ezeiza Argentina. Desde que la Dirección Nacional de Migraciones, a cargo de la cartera de Interior, empezara a implementar, hace casi dos meses, el uso de biometría en el control migratorio del aeropuerto internacional de Ezeiza llegó al millón de registros entre ingresos y egresos con esta avanzada tecnología. Cifra que si se toma en cuenta el total de tránsitos en el Área Metropolitana (Ezeiza, Aeroparque Jorge Newbery y Buquebus), se ubica en 1.400.000 registros. El trámite consiste en la captura digital de la fotografía y huella dactilar, el escaneo del documento de viaje que permite la toma electrónica de los datos patronímicos, y la firma digital del inspector que finalmente sella el pasaporte y habilita la salida o ingreso. Todo esto converge en una solución que, en menos de un minuto, completa el servicio migratorio bajo estrictas normas de seguridad. La biometría enlazada con el Sistema Integral de Captura Migratoria (Sicam) de Migraciones, adquiere en esta primera etapa en las terminales metropolitanas una enorme relevancia en razón de significar un paso de vanguardia, que ubica a Argentina entre los países más desarrollados en la materia, y permite, al mismo tiempo, incrementar los niveles de seguridad y control.

Cámaras vigilan sorteos de la Lotería de Puerto Rico Puerto Rico. Lotería de Puerto Rico incorporó un sistema de vigilancia con cámaras de seguridad para captar detalladamente todas aquellas áreas que inciden en el proceso de los sorteos que se celebran semanalmente. El nuevo sistema de seguridad GeoVision, que consta de 11 cámaras que proveen 21 tomas diferentes, fue provisto por Avant Tecnologies, empresa puertorriqueña con 20 años en el negocio de equipos de alta seguridad. Se informó que los monitores han sido asignados a personal específico en la Lotería, que tendrá la responsabilidad de monitorear cada sorteo, así como los procesos previos y posteriores que se requieren. Se trata de uno de los ajustes que realiza la Lotería en el marco de una transformación mayor. El objetivo es evitar que se repitan sucesos como el fraude ocurrido el pasado 7 de marzo, tras el cual una persona fue arrestada por apropiación ilegal agravada. El secretario de Hacienda, Jesús F. Méndez Rodríguez, indicó que “este avanzado sistema de seguridad se suma a todas las otras iniciativas y nuevos procedimientos que se han adoptado en la Lotería para asegurar la transparencia y confiabilidad en estos sorteos. Continuaremos identificando y fortaleciendo aquellos productos y/o procedimientos que incidan en la confiabilidad de los procesos de esta institución que lleva 77 años sirviendo a Puerto Rico”. De igual modo, Méndez Rodríguez dijo que este sistema, en el cual se ha invertido US$10.000, permite manipular cada toma para acercar los movimientos periféricos y apreciar detalles que las cámaras regulares no podrían obtener. Añadió, además, que la solución de cámaras de seguridad tiene entre otros fines, el propósito de complementar la seguridad. Con las nuevas cámaras la empresa de Lotería ya suman un total de 80.

8 | VENTAS DE SEGURIDAD Vol 16 Nº4

CALENDARIO 2012 JULIO

ASIS México 2012 México D.F., México Fecha: 10 y 11 www.congresoasis.com

AGOSTO

Intersec Buenos Aires Buenos Aires Argentina Fecha: 15 al 17 www.intersecbuenosaires.com.ar Cumbre Gerencial ALAS Cancún, México Fecha: 29 y 30 www.cumbre-alas.org

septiembre

ASIS International Philadelphia, Estados Unidos Fecha: 10 al 13 www.asisonline.org XXVII Congreso de Seguridad Bancaria – CELAES 2012 Miami, Florida Fecha: 21 y 22 www.felaban-seguridadbancaria.com

octubre

Feria Internacional de Seguridad Bogotá, Colombia Fecha: 1 al 5 www.securityfaircolombia.com

noviembre

TecnoEdificios Medellín, Colombia Fecha: 8 y 9 www.tecnoedificios.com

CALENDARIO 2013 ABRIL

ISC West 2013 Las Vegas, Estados Unidos Fecha: 9 al 12 www.iscwest.com

www.ventasdeseguridad.com


PĂ­dalo extragrande... ÂĄsu control de acceso! Los controladores de potencia de acceso Maximal ofrecen potencia integrada para lectores y accesorios, asĂ­ como control independiente de dispositivos para puertas. Se ofrecen en una amplia gama de configuraciones con opciones de potencia de 12VDC y/o 24VDC. Y se personalizan fĂĄcilmente con potencia instalable en campo registrada por UL y/o sub-ensambles para el controlador de potencia de acceso. Pida extragrandes sus sistemas de control de acceso con Maximal de Altronix.

4VYL [OHU Q\Z[ WV^LY ÄĄ LQIR#DOWURQL[ FRP DOWURQL[ FRP

MADE IN THE U.S.A. • LIFETIME WARRANTY


NOTICIAS EMPRESAS Y MERCADOS

Intersec presentará las últimas tendencias en sistemas biométricos Argentina. Intersec Buenos Aires, que se realizará del 15 al 17 de agosto en La Rural Predio Ferial de esta ciudad, contará nuevamente con empresas expositoras dedicadas al desarrollo de productos y servicios biométricos. En cuanto a las tendencias, Marcelo Sosa, Gerente General de ZKTeco Argentina, comentó que “los lectores de huella digital y los algoritmos de almacenamiento y reconocimiento han mejorado notoriamente. Ahora se sumó el reconocimiento facial con sistemas de identificación muy rápidos y confiables pero les falta mejorar la capacidad de almacenamiento. También el reconocimiento facial para movimiento masivo de personas o lugares de alta seguridad, que de la mano de cámaras IP de CCTV, sigue mejorando también y se van consiguiendo más soluciones”.

Para acompañar este crecimiento, en Argentina se creó en noviembre de 2011 el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS), ya que la utilización de técnicas biométricas es un aporte fundamental a las funciones de seguridad pública y de investigación judicial. Este nuevo organismo contribuye al desarrollo de políticas eficientes de prevención y al mejoramiento de los procedimientos de investigación requeridos por autoridades judiciales. De acuerdo con un estudio realizado por la Cámara Argentina de Seguridad Electrónica (CASEL), el mercado de la seguridad electrónica ha alcanzado en 2011 ventas por US$488 millones. Esta cifra considera el valor total de productos y servicios de Seguridad Electrónica adquiridos por los distintos segmentos (empresas, hogares, gobiernos, barrios privados, consorcios, etc.) Para visitar Intersec Buenos Aires, les recordamos pre-acreditarse ingresando a: www.intersecbuenosaires.com.ar

Videovigilancia reduce índice delictivo en Metro de México

México. El gobierno del Distrito Federal dio a conocer que con la implementación de programas, como las cámaras de videovigilancia, el Metro disminuyó la incidencia delictiva en un 44%.

Según dijo el Jefe de Gobierno del Distrito Federal, Marcelo Ebrard Casaubón. El Sistema de Videovigilancia ha sido implementado desde 2008. Mientras que en 2008 se registraban 827 robos, para 2011 el número disminuyó a 415. En tanto el abuso sexual paso de 341 casos en 2008 a 288 en 2011. Al respec-

to, el director del STC, Francisco Bojórquez Hernández, informó que están al servicio de los usuarios, 3.404 cámaras en instalaciones (andenes, pasillos, torniquetes, correspondencias), y 1.900 cámaras en el interior de trenes L-1 y L-2.

Existe un Puesto Central de Monitoreo y 21 Centros de Monitoreo y cinco mil botones de alarma, además de la posibilidad de sensorización para detectar intrusos (eliminación del robo de cable) y reconocimiento de imágenes. Francisco Bojórquez director del Metro co-

mentó que el Metro de la ciudad de México es el tercero más seguro a nivel mundial, como lo considera la Red de Coordinación del Metro, solo superado por el de París y el de Beijín.

Axis lidera ranking entregado por IMS Research

Internacional. Axis Communications mantiene su posición como líder en el mercado de video en red y además ocupa por primera vez en su historia el puesto número uno en la categoría de cámaras de vigilancia.

de Axis Communications, quien indicó también que “hemos fortalecido aún más nuestra posición al continuar nuestra estrategia, que se basa en tres pilares: Lanzamiento de innovadores productos de video en red, una red de socios bien desarrollados y la expansión global”.

Esto lo confirma el último informe de IMS Research 2012, el instituto de investigación de mercado y consultoría de la industria electrónica a nivel mundial. La edición 2012 del informe anual de Investigación de IMS se basa en los datos reportados para el año 2011 y contiene amplia información sobre los proveedores que suministran equipos de videovigilancia analógicas y digitales, como cámaras, soluciones de grabación y codificadores de video.

Según IMS Research, se estiman que las ventas de 2011 alcanzaron los US$10.500 millones y, además, se prevé que crezca a una tasa compuesta de crecimiento promedio (CAGR) del 14% hasta llegar a US$20.500 millones en 2016. El estudio asevera además que el crecimiento de los productos de video en red será de aproximadamente un 24% durante los próximos cinco años.

“El informe confirma nuestras propias evaluaciones de las cuotas de mercado obtenidas el año pasado, en la que la compañía presentó un crecimiento del 33%”, aseveró Ray Mauritsson, presidente y CEO

10 | VENTAS DE SEGURIDAD Vol 16 Nº4

En 2016, las ventas de cámaras de red se prevé que representarán aproximadamente el 60% del total de ventas en todo el mundo para cámaras de vigilancia, en comparación con el aproximadamente 40% de participación de mercado en 2011.

www.ventasdeseguridad.com



NOTICIAS EMPRESAS Y MERCADOS

Mobotix aporta solución a estadio ucraniano de la Eurocopa 2012 Internacional. Mobotix, fabricante de sistemas en red de videovigilancia de cámaras megapíxeles, fue elegido para garantizar la seguridad del estadio Donbass Arena de Ucrania, el primer recinto de fútbol de Europa Oriental que cumple con los criterios fijados por la UEFA para ser un estadio de élite. Para garantizar la seguridad, el estadio dispone de 560 cámaras Mobotix que cuentan con el apoyo de 58 cámaras Bosch PTZ y entre todas tienen una visión completa del Donbass Arena. La instalación de video, debe permitir la identificación de todas las personas en el momento de entrada, permanencia y salida del estadio. Asimismo sirve para vigilar y controlar la afluencia de visitantes en los puntos más importantes como las entradas y las salidas, los accesos a la tribuna o el parque. También hay cámaras instaladas en restaurantes, parqueaderos y la tienda de artículos para aficionados.

Bogotá apuesta por la videovigilancia Colombia. Gracias a la inversión de los organismos de seguridad de la ciudad, en cabeza del Fondo de Vigilancia y Seguridad, la capital colombiana se equipará con 1.999 cámaras de seguridad antes de finalizar el 2012. Actualmente, la Policía Metropolitana de Bogotá vela por la seguridad de siete millones de habitantes mediante 420 cámaras. Los nuevos dispositivos enviarán sus imágenes a cuatro nuevos centros de monitoreo, los cuales estarán equipados con lo último en tecnología. Los ojos electrónicos serán instalados en diferentes puntos de la ciudad, las cámaras de patrullas y motos; domos en colegios oficiales y las cámaras de fronteras. El Fondo de Vigilancia y Seguridad, también a trabajado en la integración de la tecnología entre las comunicaciones, la videovigilancia y la línea de emergencia 123, coordinada por la secretaría de Gobierno de Bogotá. El proyecto en general plantea la adquisición de los equipos, elementos y repuestos necesarios para el mantenimiento preventivo y eventual correctivo; además busca actualizar, adecuar y fortalecer los sistemas vigentes.

Anixter distribuirá productos de Iomega Internacional. Iomega, empresa de EMC, anunció la incorporación de Anixter como nuevo asociado de distribución para cubrir las necesidades de videovigilancia de seguridad en áreas de Europa, Oriente Medio y África (EMEA). Anixter se unirá a Iomega para llevar los productos de almacenamiento en red StorCenter a los mercados de la videovigilancia para las PYME. La compañía ofrecerá productos de almacenamiento en red que se brindarán en las soluciones de almacenamiento en red de videovigilancia. Por ejemplo la unidad de sobremesa de doble disco Iomega StorCenter ix2-200 Cloud Edition, con una capacidad de almacenamiento en red de hasta 6 TB. También la unidad de sobremesa de cuatro discos Iomega StorCenter ix4-200d Cloud Edition, con hasta 12 TB de almacenamiento; y los nuevos modelos de sobremesa de seis y cuatro discos Iomega StorCenter px4-300d y px6-300d. Asimismo existen modelos de montaje en bastidor (rackmount) que ofrecen una capacidad de almacenamiento de hasta 36 TB. Estos y otros productos serán distribuidos por Anixter.

12 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Surveon ayuda en la vigilancia a Omnilife Colombia. La complejidad de integraciĂłn de un Sistema de Videovigilancia IP y la necesidad de gran capacidad de grabaciĂłn, alguna vez significaron para R.G. Distribuciones, distribuidor de soluciones de seguridad en Colombia, un problema para ganar proyectos como el de sistemas de seguridad en Omnilife, el cual requerĂ­a una soluciĂłn megapixel confiable de 48 canales y capacidad de grabaciĂłn continua de hasta 120 dĂ­as.

Con el soporte de las soluciones megapĂ­xeles de Surveon, el sistema de seguridad de la fĂĄbrica de Omnilife en Colombia fue exitosamente actualizado sin ningĂşn problema en la integraciĂłn o grabaciĂłn de las cĂĄmaras IP. Con el uso de las Series NVR2000 el usuario cuenta con opciones de RAID por hardware para grabaciones, video analĂ­tica en tiempo real, y soporte de cĂĄmaras megapĂ­xel de grado industrial, lo cual otorgĂł al integrador confiabilidad y estabilidad para ofrecer una soluciĂłn al usuario final, y al mismo tiempo, minimizar los costos y esfuerzos de administraciĂłn.

Omnilife es una compaùía mexicana lĂ­der en la producciĂłn de suplementos de alta calidad para control nutricional, pĂŠrdida de peso, energizantes, desintoxicantes, belleza y cuidado personal. Con presencia en 20 paĂ­ses El hecho de que las cĂĄmaras megapĂ­xel ofrezcan hasta seis veces mĂĄs calidad que la imagen otorgada por las cĂĄmaras anĂĄlogas convencieron a Omnilife de actualizar sus sistemas con soluciones megapixel para el control de la fĂĄbrica. “Tuvimos que lidiar con muchos temas desde la integraciĂłn del hardware hasta configuraciĂłn del software,â€?comentĂł Luis Fernando Arbelaez de R.G. Distribuciones, distribuidor certificado de Surveon en Colombia, quien ademĂĄs agregĂł que “un proyecto como ĂŠste es usualmente un dolor de cabeza para los integradores. Por ejemplo, el software es normalmente inestable trabajando 24/7 en una PC comercial, asĂ­ como la integraciĂłn y configuraciĂłn de almacenamiento son extremadamente difĂ­ciles para los instaladores tradicionales de seguridad. Nosotros debemos comprometer tiempo y recursos adicionales en la integraciĂłn y mantenimiento del sistema, y todos los esfuerzos involucran al final un mayor costo para el cliente finalâ€?.

Hoy en dĂ­a la gente espera mĂĄs de la tecnologĂ­a, en otras palabras, que sea mĂĄs prĂĄctica. Menos cables, equipo y complicaciones. ÂżPor quĂŠ deberĂ­a ser diferente en el caso de la videovigilancia? El AXIS Camera Companion le permite ofrecer video en red de Ăşltima generaciĂłn a sus clientes que desean cubrir ĂĄreas pequeĂąas pero con opciones avanzadas. AXIS Camera Companion graba todas las imĂĄgenes de video en la tarjeta SD de cada cĂĄmara, por lo que no es necesario utilizar un DVR o un servidor, cables extras o incluso una computadora durante la operaciĂłn.

¢(VWi VHJXUR TXH GHVHD ERUUDU GHĂ€QLWLYDPHQWH HVWRV DUWtFXORV" 6t

1R

Con una excelente calidad de imagen HDTV, visualización remota y móvil, es una solución muy sencilla para sus clientes. Fåcil instalación, poco mantenimiento y un precio muy competitivo, es un sueùo hecho realidad. AXIS Camera Companion — La forma mås fåcil de tener videovigilancia IP. Con Axis, estÊ siempre un paso por delante. Visite www.axiscameracompanion.com

%CNKFCF FG KOCIGP *&68 ŧ )TCDCEK´P FKTGEVC GP VCTLGVCU 5& PQ PGEGUCTKQ WP &84 ŧ #RNKECEKQPGU FG XKUWCNK\CEK´P RCTC K2JQPG K2CF [ #PFTQKF ŧ %¢OCTCU CNKOGPVCFCU C VTCXÂŞU FG NC TGF ŧ 0Q GU PGEGUCTKQ WPC 2% RCTC GN HWPEKQPCOKGPVQ ŧ 2WGFG CORNKCTUG H¢EKNOGPVG FG C E¢OCTCU ŧ %QORCVKDKNKFCF EQP EQFKÇ…ECFQTGU RCTC E¢OCTCU CPCN´IKECU ŧ 0Q hay ningĂşn punto de fallo.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 16 NÂş4

13



NOTICIAS EMPRESAS Y MERCADOS

Brickcom, distinguido con Premio a la Excelencia Internacional. Brickcom fue galardonado por segundo año consecutivo con el Premio a la Excelencia en cámaras de seguridad con su producto FB-300np cámara fija Red Box, en la Feria Internacional de SecuTech 2012 realizada en Taipéi, Taiwán. Esta exposición convocó a profesionales de la seguridad, distribuidores e instaladores de sistemas de vigilancia de todo el mundo. El punto principal de la exposición fue la demostración en vivo que exhibió la supervisión de objetos que se mueven bajo diferentes condiciones de luz para mostrar a los participantes las características del producto y la funcionalidad. La Serie 300N- es la más reciente innovación en tecnología de Brickcom. Esta serie incorpora un sensor Sony Exmor y ofrece una imagen de video nítida para el día y la noche con alta resolución.

seguridad pública, adecuadas para cada necesidad de seguridad y compatible con otra marcas”, resaltaron los representantes de AZ Seguridad & Equipos, distribuidores de los productos Brickcom para América Latina.

Servidores y Software de Video IP que funcionan en múltiples plataformas

Desde una cámara hasta sistemas empresariales completos.

La FB-300np con 3 Megapíxeles de resolución y 30fps es una la solución ideal de vigilancia para espacios abiertos y aplicaciones que requieren vigilancia al detalle, especialmente en zonas con gran afluencia peatonal y vehicular. Otro de los punto a destacar es que Brickcom ha desarrollado una interfaz web de fácil configuración que permite al usuario la visualización de sus cámaras en tiempo real sin necesidad de disponer de grandes sumas de dinero para equipos de almacenamiento, por medio de este software el usuario tiene el control y la posibilidad de análisis de sus grabaciones. Brickcom está en constante evolución a la vanguardia en los avances tecnológicos. La calidad junto con la seguridad impenetrable hace de Brickcom la compañía de elección para las soluciones mundiales de vigilancia IP. “Una de las grandes ventajas de Brickcom es el poder brindar una solución para cada aplicación, desde uso residencial hasta

www.ventasdeseguridad.com

www.exacq.com • +1.317.845.5710 (USA) • +5255.56080817 (Mexico) VENTAS DE SEGURIDAD Vol 16 Nº4 15


NOTICIAS EMPRESAS Y MERCADOS

Los sistemas Vivotek vigilarán a Melter México. La compañía Melter S.A de C.V, dedicada a la fabricación de elementos y sistemas enfriados por agua de la industria siderúrgica, utilizó los sistemas de videovigilancia de la empresa Vivotek para cumplir con los parámetros de seguridad requeridos en los 635.000 pies cuadrados de sus instalaciones. La empresa ubicada en Monterrey, instaló 50 piezas para su red de cámaras y tener cobertura completa de sus locales. El trabajo lo realizó Vivotek en conjunto con la compañía de integración Novalan. Los equipos instalados son para exteriores con zoom, iluminación IR y condiciones de alto contraste e interiores con captura de video de alta definición. El proyecto se concretó ya que más del 60% de los productos de Melter son exportados al resto de América y C-TPAT, un programa voluntario del gobierno y empresas para establecer cooperación y mejoras en las relaciones internacionales de EE.UU, exige a las empresas participantes tener un sistema de videovigilancia que cubra las áreas sensibles de seguridad.

Universidad Autónoma de Nuevo León aseguró su campus México. Como parte de su Programa de Seguridad y Vigilancia, la Universidad Autónoma de Nuevo León, arrancó la primera de tres etapas de un proyecto integral, que consiste en la instalación de cámaras de seguridad y estaciones de monitoreo a lo largo de la Ciudad Universitaria. El proyecto integral pretende la instalación de más de 90 cámaras de monitoreo y 20 estaciones con sistema de altavoz, que incluyen botones de pánico, y comunicación directa a la Dirección de Seguridad. Representantes de la institución señalaron que al menos cinco estaciones tendrán una capacidad de alcance de 200 metros a la redonda y estarán ubicadas en los puntos de mayor aglomeración de estudiantes. Las primeras dos estaciones, ya fueron colocadas sobre la calle Pedro de Alba y en el camino que lleva a la estación del metro, pero estas no entrarán en función hasta el término del proyecto. Se informó que la segunda etapa, arrancará en el mes de agosto y la tercera será el funcionamiento total del sistema, pero su fecha de arranque dependerá de los avances de la segunda etapa.

HID presentó soluciones en ID World Rio 2012

Brasil. HID Global Government ID Solutions (antes LaserCard Corporation), compartió los elementos fundamentales para crear un ecosistema eficaz de credenciales de identidad, durante la Segunda Cumbre de las Américas del evento ID World Rio 2012, llevado a cabo en Brasil. ID World Rio de Janeiro 2012 es un evento que trata temas sobre seguridad y movilidad y tiene un fuerte enfoque en el despliegue de tecnologías de identificación automática en los países emergentes. HID Global Government ID Solutions, presentó a través de Ismael Dykman, director senior de ventas para América del Sur de la empresa, los conceptos fundamentales que debe tener un programa de credenciales de identidad para poder ser exitoso. “Antes que nada es importante recordar que las credenciales de identidad no deben ser vistas como una solución en sí mismas, sino solamente un elemento dentro de un sistema más complejo basado en relaciones que está obligado a la integración de todos los procesos y cada uno de los componentes, enfatizó Dytman.

16 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


imagen real

MegaDome 2 ®

Rendimiento, versatilidad y eficacia… ahora incluso con más características. Las cámaras megapíxel MegaDome integradas en domo disfrutan de gran prestigio en todo el mundo por su funcionalidad y rendimiento superiores. MegaDome®2 las hace aún mejores, con la incorporación de funciones de zoom y enfoque remoto, y de día/noche, combinadas con las funciones de iris automático. Además, la familia MegaDome®2 incluye opciones de audio e IR. Disponible con 1,3, 2, 3 y 5 megapíxeles, las cámaras MegaDome®2 resultan idóneas para prácticamente cualquier entorno genérico de vigilancia ininterrumpida. Cuentan con homologación IP66 e IK-10 y la característica de compresión H.264 para reducir los requisitos de almacenamiento y ancho de banda. Todas estas ventajas contribuyen a reducir el coste total de +1 (818) 937-0470 propiedad y a aumentar el rendimiento de la inversión. latam.sales@arecontvision.com Si alguien pensaba que el proceso de imágenes arecontvision.com megapíxel ya no podía mejorar, presentamos MADE IN THE USA MegaDome®2, exclusivo de Arecont Vision.


NOTICIAS EMPRESAS Y MERCADOS

México mejoró percepción de seguridad México. En el pasado mes de mayo, la percepción sobre seguridad pública en el país mejoró 7,3% respecto al mismo mes del año 2011, al pasar de 95,1 a 102 puntos, informó el Instituto Nacional de Estadística y Geografía (INEGI). De acuerdo al índice de percepción sobre la seguridad pública la percepción de la seguridad personal actual comparada con la que se tenía hace 12 meses fue de 101,8 puntos, nivel superior en 9,8% al reportado en igual mes de 2011, cuando se situó en 92,8 puntos. El indicador parcial que compara la situación de la seguridad personal esperada dentro de 12 meses respecto a la actual, se ubicó en 103,5 puntos en el quinto mes de 2012, el cual fue mayor al de 98,8 puntos del mismo mes de un año antes, lo que implicó un incremento de 4,7% La percepción de la seguridad pública en México hoy en día comparada con la que se tenía hace 12 meses, alcanzó en mayo de este año 104,6 puntos, lo que significó un crecimiento de 10,5% con relación al de 94,7 puntos registrado en igual mes de 2011. El indicador referente a la expectativa dentro de 12 meses de la

18 | VENTAS DE SEGURIDAD Vol 16 Nº4

seguridad pública en el país respecto a la situación actual fue de 103,3 puntos, mayor en 8,4% respecto a los 95,3 puntos observados en mayo del año pasado. Por su parte, el componente que mide el grado de confianza de las personas al caminar solas por el rumbo donde viven entre las 4:00 y las 7:00 de la tarde, avanzó 3,1% en el mes de referencia al establecerse en 96,6 puntos, nivel que se compara con el 93,7 puntos observado en mayo de 2011.

www.ventasdeseguridad.com



NOTICIAS EMPRESAS Y MERCADOS

Alentador pronóstico de crecimiento tendrán las redes IP antes de 2016 Internacional. Cisco reveló las proyecciones de su pronóstico anual Visual Networking Index (VNI), para el período 2011-2016 y analiza y pronostica el crecimiento de las redes IP y sus tendencias en el mundo. Según esto en 2016 el tráfico IP anual mundial será de 1,3 zettabytes (un zettabyte equivale a mil trillones de bytes, o un billón de gigabytes). Cisco también desarrolló un estudio que incluye datos sobre el crecimiento de los servicios residenciales, los servicios móviles para el consumidor y los servicios empresariales. El aumento proyectado del tráfico IP mundial solamente entre 2015 y 2016 es de más de 330 exabytes, cifra casi equivalente al total de tráfico IP mundial generado en 2011 (369 exabytes). Este crecimiento del tráfico se explica a partir del incremento de la cantidad de dispositivos, más usuarios de internet, mayor velocidad de banda ancha, más video, crecimiento de Wi-Fi. De acuerdo con el pronóstico del índice, para el año 2016 los países que más tráfico generarán serán Estados Unidos (22 exabytes por mes) y China (12 exabytes por mes).

El Salvador estrena Sistema 911 El Salvador. El propio presidente de la nación, Mauricio Funes, inauguró el Sistema de Emergencia 911 de la Policía Nacional Civil (PNC) que permitirá recibir mayor número de llamadas telefónicas de emergencia al mismo tiempo, tendrá cobertura en todo el país, rastreo de las llamadas falsas e interconexión con las cámaras de vigilancia. “En el pasado no existía presencia directa del 911 en las cabeceras de San Vicente y Cabañas. Ahora el 911 estará presente en toda la geografía del país”, dijo Funes en un evento celebrado en la Subdirección de Tránsito de la PNC. También adquirió 58 vehículos que se sumarán a los 325 designados para atender las emergencias en el país. Esos carros asignados al sistema 911 poseen dispositivos GPS (sistema de posicionamiento global) para supervisar a los agentes. La nueva plataforma reemplazará, según las autoridades policiales, a la obsoleta estructura del 911 inaugurada a finales de la década de los noventa en San Salvador. Funes agregó que el sistema 911 estará conectado con 60 cámaras de vigilancia del Área Metropolitana de San Salvador.

20 | VENTAS DE SEGURIDAD Vol 16 Nº4

Se proyecta un crecimiento mundial de los usuarios de internet, que pasarán de 1.600 millones en 2011 a 2.300 millones en 2016. Además, se prevé que la videoconferencia en equipos de escritorio será el servicio con mayor velocidad de crecimiento entre 2011 y 2016, ya que ascenderá de 36,4 millones de usuarios a 218,9 millones.

Amenazas cibernéticas, más peligrosas: Stonesoft Internacional. Los responsables de seguridad en el apartado ejecutivo de Stonesoft, uno de los mayores proveedor mundiales soluciones de seguridad de redes y continuidad del negocio, identificaron cuatro grandes preocupaciones en las que centrarse en 2012: la seguridad de los dispositivos móviles, la gestión de identidad dentro de la Nube, la gestión de perfiles y amenazas, y las crecientes presiones regulatorias gubernamentales. Estos resultados fueron dados a conocer en un encuentro del consejo asesor ejecutivo de Stonesoft, celebrado recientemente en Savannah, Georgia (EE.UU.), indicó Richard Benigno, vicepresidente senior de Stonesoft EE.UU. “Estamos convencidos de que desarrollar el talento para hacer frente a la futura expansión de la seguridad de la información se convertirá en toda una prioridad para estas organizaciones”, asegura Benigno. El fundador y CEO de Stonesoft, Ilkka Hiidenheimo aseveró que “el panorama de las amenazas ha cambiado, es mucho más peligroso de lo que nunca habíamos esperado, principalmente debido a la rápida expansión de los dispositivos móviles y de las aplicaciones alojadas en la Nube”.

www.ventasdeseguridad.com



NOTICIAS TECNOLOGÍA Y AVANCES

Científicos de la ULPGC trabajan en nuevo sistema de identificación biométrica Internacional. Los profesores del Instituto para el Desarrollo Tecnológico y la Innovación en las Comunicaciones (IdeTIC) de la Universidad de Las Palmas de Gran Canaria (ULPGC), Carlos Travieso González y Jesús Alonso Hernández, participan junto con los investigadores Juan José Fuertes (Universidad Politécnica de Valencia) y Juan Carlos Briceño Lobo (Universidad de Costa Rica) en el desarrollo de un nuevo sistema de identificación biométrica basado en las características de la mano. Según informó la institución universitaria, en este trabajo los investigadores desarrollan un novedoso sistema, muy simple y robusto, de verificación biométrica a través del uso de la textura de la palma de la mano. En primer lugar, la imagen de la palma de la mano es extraída de la

imagen total, con invarianza a la escala (rotación), y a continuación se aplica un método basado en la derivada espacial para extraer las características de textura en las imágenes de la palma de la mano. el desarrollo de este innovador sistema ha sido recogido por el congreso Carnahan Conference del Institute of Electrical and Electronics Engineers (IEEE) bajo el título ‘Sistemas intramodal de identificación biométrica basado en las características de la mano’. Por su parte, este trabajo presenta una novedad desde el punto de vista científico, ya que la forma de extraer la información de la mano es innovadora, lo que, sumado a los buenos resultados alcanzados, los científicos creen que se puede obtener un prototipo con posibilidades de aplicación en la práctica real. Desde el punto de vista empresarial, esta investigación abre la puerta a nuevos productos en el campo de la biometría aplicados a la seguridad.

Gemalto implementa primer sistema de pago EMV en la cadena bancaria la Caixa Internacional. La compañía Gemalto anunció que la Caixa, el grupo financiero líder en banca minorista en el mercado español con más de diez millones de clientes, está implementando las tarjetas de pago sin contacto Optelio, en lo que representa el primer despliegue a gran escala de pagos sin contacto del país. Gemalto apoyará la estrategia de la Caixa de emitir un millón de tarjetas sin contacto en Barcelona durante el 2012. La tarjeta permite a los clientes de la Caixa experimentar la velocidad y conveniencia de las operaciones sin contacto (simplemente aproximando la tarjeta al lector) para pequeñas compras hasta €20 (cerca

22 | VENTAS DE SEGURIDAD Vol 16 Nº4

de US$25), mientras que para autorizar transacciones de mayor valor se utiliza el código PIN. Con este nuevo servicio de pago, la Caixa está impulsando el innovador sistema de tarjetas de pago sin contacto en España y ofrece nuevos servicios a sus 10,4 millones de clientes. “Con esta nueva implementación, la Caixa se posiciona a la vanguardia de la innovación”, añadió Gabrielle Bugat, vicepresidenta ejecutiva de transacciones seguras de Gemalto, quien además agregó que “están levantando el ecosistema de pago sin contacto, que ayudará a educar y a preparar el mercado para el pago móvil NFC, y Gemalto se compromete a brindar apoyo a la Caixa en su estrategia a largo plazo”.

www.ventasdeseguridad.com



NOTICIAS TECNOLOGÍA Y AVANCES

Desarrollan nuevas técnicas biométricas Internacional. Dos nuevas formas de verificar la identidad de los usuarios móviles han sido desarrolladas por investigadores de la Facultad de Informática de la Universidad Politécnica de Madrid. Con una de ellas es posible firmar en el aire mientras se sostiene el teléfono móvil; mientras que la otra permite realizar una foto de las manos con la cámara del teléfono. Ambas técnicas sirven para comprobar si el usuario es quien dice ser y pretenden

asegurar la privacidad de las personas que acceden a multitud de servicios desde cualquier lugar por medio de smartphones. El investigador post-doctoral Gonzalo Bailador fue el principal promotor de las técnicas, las cuales han sido desarrolladas como software libre para dispositivos móviles Android y Iphone, de tal manera que pueden ser integradas a cualquier aplicación móvil que necesite un servicio de verificación de indentidad. Todo el proceso de autenticación se reali-

za dentro del móvil, sin necesidad de enviar información biométrica a un servidor, consiguiendo de esta forma asegurar la privacidad de la información biométrica del usuario.

En México se adelanta implementación de sistemas de huella de voz México. Este sistema está siendo implementado por Sixbell en México con gran éxito en la banca y se estima que pronto será usado en el pago mensual a los pensionados. Varios de ellos por su avanzada edad no pueden asistir al banco y demostrar que están vivos para cobrar su pensión, por lo que con este sistema con un solo llamado puede verificar con certeza si la persona que está al otro lado del teléfono es quien debe recibir el beneficio. La solución se basa en una plataforma

completa de verificación de datos biométricos de voz, que permite la verificación e identificación de las personas en su interacción con una aplicación de IVR, siendo totalmente independiente del lenguaje y el acento. La tecnología utiliza la biometría de voz para asegurar que los clientes son quienes dicen ser, asegurando el acceso a servicios remotos, aplicaciones de telefonía e internet, eliminando el fraude de identidad y mejorando la experiencia del cliente. Entre los principales beneficios de esta tecnología se puede nombrar que permite generar un segundo factor de autenticación para transacciones de alto riesgo, tiene menor costo de autenticación secundaria, en comparación a la verificación manual, se puede extender la funcionalidad vía internet, para transacciones que requieren mayor nivel de autenticación, cumple con las nuevas regulaciones de múltiples factores de autenticación, no hay necesidad de distribuir dispositivos de hardware de alto costo, tales como tarjetas inteligentes y “tokens”, y tiene una mejor experiencia del usuario en comparación con tarjetas de código. Según representantes de la empresa una de los aspectos más destacables es que la biometría de la voz tiene la ventaja de que no ser presencial, por lo que no es necesario ir al banco o la institución determinada a marcar tu huella dactilar o mostrar un carnet, solo con un llamado telefónico es suficiente.

24 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com



NOTICIAS TECNOLOGÍA Y AVANCES

NIST dio a conocer informe sobre reconocimiento de iris

Internacional. Recientemente se dio a conocer un informe del Instituto Nacional de Normas y Tecnología (NIST, por sus siglas en inglés) con detalles sobre la evaluación de software de reconocimiento del iris de once entidades distintas. El mismo indicó que este método de identificación está siendo más fácil y rápido, no obstante es cierto que sus resultados son menos precisos.

El reporte Iris Exchange (IREX) III es la primera revisión pública independiente de algoritmos de reconocimiento del iris disponibles comercialmente que buscan coincidencias dentro de una gran base de datos de potenciales identidades. Los 92 algoritmos analizados procedían de nueve empresas privadas y dos laboratorios universitarios, que sometieron sus software a una competencia abierta realizada por el NIST, que probó los algoritmos para identificar individuos de una base de datos de imágenes del iris que representan a más de 2,2 millones de personas. NIST encontró variaciones en las tasas de precisión de los algoritmos examinados. Ningún software resultó perfecto, pero los índices de éxito fluctuaron entre un 90 y 99%. Algunos también tuvieron hasta diez veces más errores que otros.

26 | VENTAS DE SEGURIDAD Vol 16 Nº4

La velocidad es un factor en el reconocimiento del iris, especialmente cuando se buscan coincidencias en un amplio conjunto de datos. NIST encontró que algunos de los algoritmos podían ser tan rápidos como para revisar un conjunto de datos con cientos de millones de registros en menos de diez segundos, utilizando un ordenador estándar; sin embargo, la velocidad implicaba limitaciones en la precisión. NIST espera que sus hallazgos sean útiles a los hacedores de política de todo el mundo que estén interesados en incorporar el reconocimiento del iris y otras modalidades biométricas con propósitos de identificación.

www.ventasdeseguridad.com


TecnoEdificios confirma apoyo de NFPA México

Colombia. El Capítulo México de la Asociación Nacional de Protección contra el Fuego (NFPA – siglas en inglés) aseguró su participación como apoyo a la tercera edición de TecnoEdificios 2012, el congreso y muestra comercial sobre tecnologías para la operación de edificios que se desarrollará en Medellín el 8 y 9 de noviembre. Además del apoyo de la entidad, el congreso confirmó como conferencista al ingeniero Salvador Gómez, vicepresidente del Capítulo México de la NFPA, presidente del Consejo Consultivo de la Asociación Latinoamericana de Seguridad (ALAS) en ese país y vicepresidente de la SEFI en la Universidad Nacional Autónoma de México (UNAM). Salvador Gómez presentará la charla “Aspectos fundamentales de seguridad electrónica: una perspectiva de las Normas NFPA 730 y 731”, incluida dentro del panel de seguridad y control y que hablará sobre todo lo que se debe tener en cuenta para contar cumplir con los requisitos de seguridad dentro de un predio. Gómez cuenta con una experiencia de 28 años en gerencia de proyectos, sistemas de seguridad electrónica y sistemas de detección y protección contra incendio e instalaciones eléctricas. Para obtener más información sobre el programa de conferencias, visite el sitio www.tecnoedificios.com


PORTADA

Grabadores respaldan la seguridad

por SANTIAGO JARAMILLO HINCAPIÉ

Un ítem de particular importancia, que muchas veces se subestima en la industria de la seguridad, es el segmento de los grabadores, los cuales, en buena parte, son el gran respaldo de la labor de la videovigilancia.

E 28 |

ste escrito parte de un cuestionamiento claro: En la industria de la seguridad electrónica latinoamericana ¿cuál es la importancia del mercado de sistemas de grabación?

latinoamericanos, estamos enfrentados constantemente a procesos de transformaciones comerciales y políticas que conllevan a una distorsión social, los cuales normalmente muestran una tendencia muy sensible en los temas de seguridad.

Frente a esta pregunta el ingeniero Jaime Linares Olaya, gerente administrativo y financiero de la compañía AGM Business Ltda., tienen una posición igualmente directa, la cual indica que los países en desarrollo, como es el caso de la mayoría de las naciones

Para ello, estas mismas sociedades han debido enfrentar la latente necesidad de incorporar en todos sus estamentos públicos y privados, procesos, procedimientos y tecnologías que mitiguen y soporten los embates de inseguridad propios de estas sociedades, el cual, en muchas ocasiones, resulta siendo difícilmente manejable y controlable para el estado, las empresas y las personas en general.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



PORTADA SECCIĂ“N El mercado de la tecnologĂ­a de seguridad electrĂłnica, desarrolla permanentemente soluciones que en el tiempo han permitido atender las necesidades de seguridad, sin embargo, la especializaciĂłn del delito y las necesidades de protecciĂłn han exigido con el tiempo soluciones mĂĄs dinĂĄmicas y flexibles, que permitan obtener informaciĂłn mĂĄs confiable, sostenible y administrable en el tiempo. Es asĂ­ como en la Ăşltima dĂŠcada, se han venido potenciando los desarrollos basados en tecnologĂ­as DVR (Digital Video Recorder), las cuales han permitido mitigar mayormente las necesidades de informaciĂłn para la administraciĂłn de la seguridad. En Colombia, por ejemplo, Linares Olaya indica que “en los Ăşltimos cinco aĂąos hemos venido notando como cada vez mĂĄs empresas y personas acceden a esta tecnologĂ­a basada en cĂĄmaras digitales, e IP, soportadas con DVRs que permiten la grabaciĂłn y almacenamiento 24 horas de imĂĄgenes, con amplias

posibilidades de realizar bĂşsquedas automĂĄticas de las imĂĄgenes grabadas en dĂ­as, horas, lugares especĂ­ficos, ubicaciĂłn de cĂĄmaras, etc., convirtiĂŠndose hoy por hoy, en una alternativa moderna, confiable, flexible y dinĂĄmicamente administrable para facilitar la gestiĂłn de la seguridadâ€?, recalca. En este mismo sentido opina Fernando Barrientos, gerente regional de ventas de la compaùía Surveon, quien manifiesta que la importancia es cada vez mĂĄs notoria, en la medida que los usuarios van adaptando a sus sistemas de seguridad soluciones digitales o IP, las cuĂĄles necesitan siempre de unos sistema de almacenamiento flexible y de gran capacidad. “El uso de estos sistemas de grabaciĂłn o NVR crecen a medida que se acrecienta el nĂşmero de cĂĄmaras IP, o sistemas de video servidores analĂłgicosâ€?, destaca Barrientos. Fernando Esteban, gerente para MĂŠxico, CentroamĂŠrica y el Caribe de la empresa Axis Communications,

,(+$2 #$ "$-31.2 #$ ".-31.+ ,(++.-$2 #$ ++ , # 2 #$ $,$ 4- 2."(. / 1 2.+4"(.-$2 #$ 2$&41(# # #$ + 1$# #$ ".,4-(" "(ĂŻ- 6LHPSUH TXH VH SURGXFH XQD HPHUJHQFLD ODV RUJDQL]DFLRQHV GH SURWHFFLĂ?Q FLYLO GHO JRELHUQR \ GH GHIHQVD FRQIĂŠDQ HQ ODV FRPXQLFDFLRQHV FUĂŠWLFDV SDUD OD PLVLĂ?Q SDUD D\XGDUOHV D FRODERUDU \ D REWHQHU HO PHMRU FRQRFLPLHQWR GH OD VLWXDFLĂ?Q WLHPSR GH UHVSXHVWD \ FRQWURO *UDFLDV D QXHVWUDV H[FHOHQWHV FRPSHWHQFLDV HQ PDWHULD GH VHJXULGDG GH ODV FRPXQLFDFLRQHV VRPRV XQ VRFLR Äş DEOH SDUD OD SURYLVLĂ?Q GH VHUYLFLRV LQLQWHUUXPSLGRV GH GDWRV GH DOWD YHORFLGDG GH YR] GH LPDJHQ \ GH YĂŠGHR VVV B@RRHCH@M BNL

#$%$-#(-& 6.1+# 2$"41(38

30 | VENTAS DE SEGURIDAD Vol 16 NÂş4

www.ventasdeseguridad.com


aclara que “los sistemas de grabaciĂłn van de la mano de la cĂĄmara, el uno sin el otro no tendrĂ­a sentido en el momento actual de la regiĂłn. Es por esto que los sistemas instalados en el mundo son mĂĄs reactivos que proactivos, por lo que es prĂĄcticamente imposible suponer que un CCTV va a ser monitoreado todo el tiempo y todas las cĂĄmaras, lo mĂĄs comĂşn es que cuando haya un evento se tenga que acudir a la gra-

baciĂłn, de ahĂ­ la importancia de este componente en un sistema de videovigilanciaâ€?. De otro lado, el gerente administrativo y financiero de la compaùía AGM Business Ltda., recalca que en su empresa desde hace siete aĂąos vienen introduciendo en el mercado colombiano una lĂ­nea de productos de grabaciĂłn con su marca propia, AGM, la cual es cada dĂ­a mĂĄs reconocida

#$ $,$1&$-"( 2 1&$-"( + ĂŹ. 2$&41(# #

5HRÄąSDMNR DM

(MSDQRDF )TKGN

3Q@MR@LĢQHB@ $WON "DMSDQ 2Ä•N /@TKN !Q@RHK 2S@MC " #

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 16 NÂş4

31


PORTADA SECCIÓN en el sector bancario y en especial el comercial e industrial. “Nuestra marca es aceptada por su calidad y precio accesible a todas las necesidades y capacidad económica de cada cliente. Esta línea ocupa hoy por hoy un alto porcentaje dentro del total de nuestras ventas, siendo cada día más abanderada en el desarrollo actual y expectativas futuras de nuestro negocio”, reconoce Linares.

Cuando se diseñan sistemas

Entre tanto, el representante de la empresa Surveon pondera que para su empresa el segmento más fuerte y el que representa el porcentaje de ventas más alto en el mercado de sistemas de grabación en Latinoamérica son las cámaras IP. Sin embargo, recalca que “se prevé que los sistemas de almacenamiento NVR y Controladoras RAID de Expansión SAS, tengan un crecimiento más acelerado en los siguientes meses, debido a que son sistemas multimarca, abiertos a trabajar con cualquier tipo de cámaras IP”, resalta

En cuanto a qué tipo de tecnologías o innovaciones esperan introducir para 2012 en el mercado latinoamericano en lo que se refiere a sistemas de grabación, Jaime Linares comenta que desde comienzos de este año han venido trabajando con sus fabricantes en el ajuste de sistemas de grabación que se adapten cada vez más a las necesidades del exigente mercado colombiano y para ello, están incorporando a su portafolio de productos una nueva gama de DVRs con arquitectura y tecnología de punta aplicable a cualquier tipo de solución. “Igualmente estamos haciendo progresivamente la evolución en cámaras de mayor resolución, excelente calidad de imagen y precios muy competitivos frente a otras marcas que ofrece el mercado”, destaca nuestro invitado. Por su parte, Fernando Barrientos reconoce que existen novedosos lanzamientos en cuanto a funciones

de grabación se debe tener en cuenta las características técnicas y componentes electrónicos con los cuales están fabricados. 32 | VENTAS DE SEGURIDAD Vol 16 Nº4

En proyectos de videovigilancia es necesario contar con componentes de calidad, lo que ayuda a optimizar los resultados.

www.ventasdeseguridad.com



PORTADA SECCIÓN

de videoanalitica como conteo de personas y valla virtual dentro del software VMS de Monitoreo. Asimismo, en cuanto a hardware, indica que tienen nuevos sistemas de expansión de almacenamiento capaces de crecer hasta 160TB., garantizando incluso necesidades de grabación continúa de más de 30 días de cámaras megapíxel. Pasando a las posibles recomendaciones que podrían

hacer nuestros invitados a los usuarios de sus sistemas de grabación con el fin de obtener el mejor resultado al utilizar sus productos, el representante de AGM Business Ltda., subraya que pese a que en el mercado existe un sin número de opciones de marcas y precios, “nuestra recomendación es que cuando se diseñen los sistemas de grabación, se tengan en cuenta las características técnicas y componentes electrónicos con los cuales

¿Qué contiene el ADN de su plataforma de seguridad?

Usted decide. Fortalezca su seguridad. Un componente crucial a la vez. Comience con la unificación del video y el control de acceso del Security Center y pregúntese, ¿y ahora, qué más requiero? Incorpore e integre otros sistemas clave de seguridad, como por ejemplo, la detección de intrusión, monitoreo de activos, gestión tecnológica de edificios, y mucho más. Consolide el monitoreo, la administración de alarmas, y la generación de informes a lo largo de todos sus sistemas y sitios.Y entonces, vea cómo la unificación de sus sistemas de seguridad evoluciona.

Soluciones innovadoras

Busque lo que usted necesita en genetec.com/es/SecurityCenter Reconocimiento de Placas de Matrícula | Videovigilancia | Control de Acceso

34 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com



PORTADA

están fabricados, el diseño, autonomía y posibilidades de configuración, sumadas estas a las bondades para la administración de imágenes y almacenamiento, condiciones que hacen la diferencia entre un producto de una marca y otra”. El gerente para México, Centroamérica y el Caribe de la empresa Axis Communications indica que “la recomendación que les haría sería que la solución de grabación tuviera un software que tenga certificaciones, así como una relación verídica con el fabricante de la cámaras y

36 | VENTAS DE SEGURIDAD Vol 16 Nº4

el mismo sistema de grabación, es decir, que la compañía tenga trato directo con el fabricante para que en el momento de presentarse un posible problema tenga un respaldo real, y una eficiente solución”. Entre tanto, nuestro invitado de Surveon recala que podría hablarse antes de algunas barreras “en el tema de conocimiento de administración y topología de redes IP, así como el precio en términos comparativos con soluciones análogas, son factores que todavía siguen representado un elemento de retraso en la adopción de tecnologías

www.ventasdeseguridad.com



PORTADA Los sistemas de grabación juegan un papel preponderante en la industria de la videovigilancia.

IP megapíxel. Sin embargo, es cuestión de tiempo que ambas barreras sean cada vez menos significativas con el paso del tiempo”, destaca. No obstante, indica que una recomendación que nunca debe dejarse a un lado es la capacitación, por eso “asistir a los diversos entrenamientos que realice el sector con el fin de tener las últimas novedades acerca de productos. Además saber cómo usarlas ante diversas oportunidades de negocio representadas en nuevos proyectos, es una muy buena alternativa”. Para concluir, les preguntamos a estos representantes de la industria de la seguridad de la región hacia dónde se inclinarían las principales inversiones este año en esta industria y en cuáles se cifrarían las esperanzas a futuro.

38 | VENTAS DE SEGURIDAD Vol 16 Nº4

Según el ingeniero Jaime Linares, la tendencia no solo de este año sino desde hace cinco años y con proyección futura, es a desarrollar cada día sistemas de grabación más robustos, flexibles, autónomos y con la mayor capacidad posible de almacenamiento de imágenes, que aporten mayor valor a la gestión de la administración de la seguridad. Por su parte, Barrientos asegura que las mayores inversiones en este segmento se dieron en el campo de marketing y promoción, dado que “iniciar requiere de dar la mayor información posible al usuario para adoptar una nueva tecnología”.

www.ventasdeseguridad.com



MERCADOS Y TECNOLOGÍA por Santiago Jaramillo HINCAPIÉ

Transporte público se asegura Una dolencia que se generaliza a lo largo y ancho de la región es la inseguridad en el transporte público, situación que ha obligado a tomar acciones que subsanen dicha problemática, precisamente la videovigilancia ha sido uno de los elementos que se ha convertido en parte de la solución.

E

n los distintos escenarios en los que el transporte público cumple su función primordial, conducir a los ciudadanos a sus lugares de origen o destino, llámese, autobús, avión, metro, transporte marítimo, etc., se presenta una problemática recurrente que sin duda alguna preocupa al grueso de los países de la región latinoamericana, la seguridad. Esto en razón a que a través de dichos medios se movilizan millones de personas diariamente, lo que hace

40 |

más complicado aún la prevención, identificación y posterior judicialización de los ilícitos que se presentan. Tras esta afirmación, la videovigilancia se desglosa como una solución que con enorme efectividad viene colaborando en este particular. Otro beneficio que también conlleva la implementación de este tipo de sistemas, aparte de una mayor seguridad real, es la sensación de seguridad y de disuasión en sus sistemas de transporte. Con la vigilancia en tiempo real, también ahora es posible tomar una decisión informada y con pleno conocimiento de lo que ocurre, y de esta manera saber cómo responder de forma adecuada a cada incidente.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


El control de la seguridad a través de cámaras de vigilancia está en aumento en la región latinoamericana.

Un caso específico de esta situación se dio a conocer hace poco por parte del Gobierno del Distrito Federal de México, el cual indicaba que mediante la implementación de programas, como las cámaras de videovigilancia, el Metro de esta localidad había disminuido la incidencia delictiva en un 44%.

www.ventasdeseguridad.com

Toda vez que mientras que en 2008 se registraban 827 robos, para 2011 el número disminuyó a 415. En tanto el abuso sexual paso de 341 casos en 2008 a 288 en 2011. Al respecto, el director del STC, Francisco Bojórquez Her-

VENTAS DE SEGURIDAD Vol 16 Nº4

41


MERCADOS Y TECNOLOGÍA nández, informó que están al servicio de los usuarios, 3.404 cámaras en sus instalaciones (andenes, pasillos, torniquetes, correspondencias), y 1.900 cámaras en el interior de los trenes L-1 y L-2. Además existe un Puesto Central de

Monitoreo, 21 Centros de Monitoreo y cinco mil botones de alarma, además de la posibilidad de sensorización para detectar intrusos (eliminación del robo de cable) y reconocimiento de imágenes. Francisco Bojórquez señaló además que el complementar la videovigilancia

con otros dispositivos de seguridad ayuda aún más en la disminución en la incidencia delictiva. Un ejemplo de esto es que el Metro de la ciudad de México es el tercero más seguro en el ámbito mundial, como lo considera la Red de Coordinación del Metro, solo superado por el de París y el de Beijín. Precisamente sobre este coyuntural momento Patrik Anderson, director mundial de desarrollo empresarial en el Área de Transportes de Axis Communications, habló con VENTAS DE SEGURIDAD sobre cómo las soluciones de video en red ayudan a las entidades encargadas del transporte a mejorar la eficacia operativa y a proteger a los pasajeros, los trabajadores y el patrimonio. VENTAS DE SEGURIDAD: Las autoridades del transporte público están comenzando a sustituir la tecnología de vigilancia analógica por la digital. ¿Por qué? Patrik Anderson: Cada vez vemos que más entidades encargadas del transporte implementan soluciones de video en red. El hecho de que las imágenes se creen, almacenen y transmitan en formato digital hace que estén disponibles en tiempo real. Por lo tanto, en lugar de utilizar la videovigilancia después de que haya tenido lugar un incidente, ahora las autoridades de transporte pueden conectar todas sus cámaras de seguridad en estaciones, parqueaderos, trenes, autobuses, etc. con el centro de seguridad. Pueden ver imágenes en directo en calidad HDTV que provengan de cualquier cámara en cualquier momento y compartirlas con los recursos de intervención, la policía y las autoridades. Esto permite una detección, priorización, respuesta e investigación eficientes de los muchos y diversos incidentes que tienen lugar a diario en una red de transporte.

42 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


Patrick Anderson, Axis Communications.

V.D.S.: ¿Puede poner un ejemplo? P.A.: En el pasado, cuando se investigaba un incidente en la red de transporte, los investigadores tenían que pasarse horas localizando y después viendo imágenes de cintas de video. Con el sistema digital pueden encontrar los archivos con las imágenes relevantes casi de forma inmediata. Usar un sistema de videovigilancia centralizado con funciones en tiempo real hace que los incidentes como robos, vandalismo o invasión de la propiedad se de-

www.ventasdeseguridad.com

tecten a tiempo y puedan evaluarse en el centro de seguridad gracias al video en directo a medida que se producen los hechos. Las autoridades pueden responder al incidente con los recursos apropiados. V.D.S.: ¿Qué papel juegan la empresas en este tipo de cambio al sistema digital? P.A.: Empresas como la nuestra, ofrece soluciones de vigilancia acreditadas, fiables, escalables y orientadas hacia el futuro. Del mismo modo, cámaras específicas

VENTAS DE SEGURIDAD Vol 16 Nº4

43


MERCADOS Y TECNOLOGÍA

Cada vez vemos que más entidades encargadas del transporte implementan soluciones de video en red. 44 | VENTAS DE SEGURIDAD Vol 16 Nº4

para varias partes del sistema de transporte: dentro de los autobuses y trenes, en estaciones, terminales y parqueaderos, así como a lo largo de la infraestructura. Existen cámaras y grabadoras a bordo resistentes a las vibraciones y cámaras de interior y de exterior a prueba de agresiones. Algunos productos más actuales incluyen cámaras térmicas y para condiciones de luz escasa que permiten la detección de personas y vehículos totalmente a oscuras. Estos productos proporcionan nuevas formas de protección del perímetro y una herramienta eficaz contra el robo de metales, grafitis y la intrusión en los túneles. Todo esto quiere decir que los clientes del sector del transporte ahora pueden instalar de forma más sencilla sistemas de vigilancia centralizados y en tiempo real.

V.D.S.: ¿Cómo se benefician las autoridades de transporte y los operadores? P.A.: Todas las autoridades con las que hemos trabajado en el mundo se han beneficiado de mayor seguridad real y sensación de seguridad en sus sistemas de transporte. Los sistemas de vigilancia les han ayudado a atraer a más pasajeros, a minimizar las interrupciones del servicio y a disminuir los gastos por vandalismo y robo de metales. Millones de pasajeros viajan cada día en los sistemas de transporte más amplios en los que tienen lugar cientos de incidentes. Con la vigilancia en tiempo real, ahora es posible tomar una decisión informada sobre cómo responder de forma adecuada a cada incidente, así como hacer que los pasajeros y los trabajadores se sientan seguros. www.ventasdeseguridad.com



MERCADOS Y TECNOLOGÍA

Seguridad de la información: prioridad

por ALEJANDRA GARCÍA VÉLEZ

La misma atención que se le presta a la protección de los activos físicos y tangibles de una compañía, se le debe dedicar a garantizar la integridad de los datos que se manejan al interior de la misma.

L 46 |

as empresas siguen siendo vulnerables a perdidas de información y filtraciones en sus redes de trabajo. Si bien es cierto que cada vez las corporaciones son más conscientes de la necesidad de contar con medidas de protección para su información y sistemas, también es verdad que las amenazas informáticas mejoran cada día.

les tienen fallos de seguridad. Lo anterior se da aunque la inversión realizada en este rubro a nivel mundial asciende a los US$20.000 millones.

No en vano, según un reciente reporte de la empresa Fire Eye, cerca del 95% de las redes empresaria-

Los datos anteriores demuestran que incluso las industrias más conscientes en el tema de la seguridad informática están siendo afectadas por infecciones pe-

“La investigación concluyó que prácticamente todas las empresas se siguen viendo comprometidas por malware. Más del 95% de las compañías tienen infecciones maliciosas dentro de su red cada semana y casi el 80% presenta un promedio de 75 infecciones por semana”, explica el reporte.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Capacitar a los usuarios internos de una compañía en los cuidados que debe tener al acceder a la red de la empresa, reduce las prácticas riesgosas que pueden llevar a una vulneración de la red.

ligrosas. Todas las empresas estudiadas en este reporte y todos los sectores aparecen bajo ataque. Incluso sectores como las industrias de servicios financieros, salud, sectores del gobierno e información de identificación personal, muestran una tasa de infección importante tal como se muestra en el gráfico.

indispensables para las empresas actuales, contamos con la participación de dos expertos en el tema. Los señores Helder Canales Rodríguez, gerente regional para Colombia, Ecuador, Perú, Venezuela y el Caribe de Belden y Javier Liendo, especialista en seguridad de Cisco.

Basándose en esta información, el reporte asegura que “los criminales cibernéticos de hoy son casi 100% efectivos al momento de romper las defensas de seguridad tradicionales en todas las organizaciones e industrias, desde aquellas con altos conocimientos en seguridad hasta las más rezagadas en el tema”. Aunque los resultados del estudio, realizado para finales de 2011, no son muy alentadores, no hay que desconocer la labor de los departamentos de TI en cuanto a la protección de los sistemas e información de las compañías. En ese sentido cada vez hay un mayor nivel de conocimiento y se emplean técnicas cada vez más efectivas para evitar vulneraciones o perdidas de información.

Compatible

Precisamente, para abordar esas estrategias de protección www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 16 Nº4

47


MERCADOS Y TECNOLOGÍA Cerca del 95% de las empresas sufre infecciones por malware en sus redes.

La primera anotación de los dos entrevistados, fue resaltar la importancia que tiene para una empresa su información, de hecho la calificaron como uno de los activos principales de cualquier compañía, razón por la cual se debe proteger con el mismo empeño que se protegería cualquier activo físico. Al respecto Canales, apuntó que se debe tener en cuenta tanto la protección del equipamiento e infraestructura computacional, como la seguridad de la información que sin duda se ha convertido en uno de los temas más importantes dentro de una organización. “La seguridad de la información es hoy por hoy uno de los valores activos más importantes de las compañías, por eso es importante prevenir que sea accesada, borrada,

48 | VENTAS DE SEGURIDAD Vol 16 Nº4

manipulada, modificada con intereses que no sean los de la compañía”, apuntó Canales. Por su parte, Liendo manifestó que “en la economía actual, la información es un activo importantísimo, asuntos como la nómina, las estrategias de mercado, los datos financieros y en general el diario vivir de una organización al final del día se convierten en información, por lo que si ésta no es protegida la compañía en su totalidad se ve vulnerada”. Pero al abordar el asunto de la protección nos encontramos con dos vertientes, o mejor aún con una pregunta ¿de quién se debe proteger la empresa? La respuesta es sencilla en apariencia: de ataques externos e internos.

www.ventasdeseguridad.com


Sin embargo, se debe destacar que los dos entrevistados concuerdan al afirmar que la principal amenaza de una organización son sus propios empleados o usuarios, pues son ellos quienes con sus practicas no adecuadas abren la puerta para los dos tipos de ataques.

Canales, recuerda también que se debe pensar en la seguridad física de los datos virtuales, es decir, tener en cuenta qué pasaría si el servidor presenta una falla, o si hay una eventualidad como un incendio o un terremoto que afecte la infraestructura física de la red. Para esos casos existen nuevas

Las amenazas externas son desde luego los ataques que se realizan via hackers, o la presencia de virus que llegan desde fuentes ajenas a la compañía. Mientras que las amenazas internas están relacionadas con los propios trabajadores de la empresa. “Estos últimos son más peligrosos, porque ellos ya tienen una clave de acceso y ciertos privilegios para trabajar dentro de la red de la empresa, llegando a generar vulnerabilidades en la red de manera intencional o accidental”, explicó Canales. Desde luego, para cada caso existen estrategias de protección. Por ejemplo, los firewall en el caso de la seguridad externa, así como otro tipo de equipos que permiten detectar y detener a esas personas que están intentando de manera remota ingresar a la red local. En el caso de los usuarios internos que ya tienen acceso al sistema, es posible generar redes diferentes, con niveles de usuario distintos que permitan limitar el acceso del usuario solo a aquello que sea estrictamente necesario.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 16 Nº4 49


MERCADOS Y TECNOLOGÍA SECCIÓN nente de la infraestructura (red, servidores, teléfonos, antenas, aplicativos, etc.) juegue un papel dentro de la estrategia de seguridad, pues por la evolución que están teniendo los mecanismos ofensivos es muy difícil contener muchos de los riesgos que existen solamente utilizando productos puntuales.

Móvil: el nuevo reto Sin duda, la evolución de los equipos y dispositivos de acceso ha generado nuevos riesgos y, en consecuencia, nuevas soluciones. La popularización de computadores portátiles, teléfonos inteligentes y tablets ha cambiado la forma de acceso a la información por parte de los usuarios, quienes acceden a la red desde sus equipos personales. opciones, por ejemplo la utilización de cables retardantes que en caso de incendio no se ven afectados. Por su parte, Liendo enfatizó que las organizaciones deben visualizar su infraestructura de red como un todo en el que la mejor estrategia es hacer que cada compo-

50 | VENTAS DE SEGURIDAD Vol 16 Nº4

Por lo anterior, los departamentos de TI se encuentran con un reto, al verse obligados a garantizar la seguridad de la red aunque se acceda a ella desde equipos ajenos a la organización y no a través de los equipos suministrados y aprobados por la compañía que incluyen todas las medidas preventivas.

www.ventasdeseguridad.com



USUARIO FINAL por Milestone Systems*

Justicia segura en Costa Rica “La solución Milestone XProtect Enterprise ha permitido que el personal de seguridad esté en capacidad de realizar labores de inteligencia a distancia sin necesidad de desplazarse personalmente al lugar, lo cual ha incrementado la eficiencia del recurso humano”. Carlos Solano, Sonivision - Costa Rica

A 52 |

finales de 2011, el integrador costarricense Sonivision terminó la primera implementación de un moderno sistema de CCTV IP en 31 de los edificios más importantes del Poder Judicial de Costa Rica. El principal objetivo de la modernización del sistema de seguridad obedeció a la necesidad de vigilar las edificaciones y protegerlas, así como a sus funcionarios y usuarios, contra vandalismo y otros actos de violencia.

Costa Rica no ha sido tradicionalmente un país violento, pero en los últimos años se ha visto un incremento en los índices de criminalidad que ha derivado en que tanto el Poder Judicial como otras instituciones se vean amenazadas por el hampa. Según reportes publicados por el diario La Nación, entre 2009 y 2010 dos de cada diez familias costarricenses fueron víctimas de la violencia, lo que representó un total de 255 mil hogares afectados; el delito que más afectó a la población en este período fue el asalto callejero seguido por el hurto residencial. Siendo el primer eslabón de la defensa pública contra

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



USUARIO FINAL SECCIÓN la violencia, el Poder Judicial no podía correr el riesgo de dejar sus edificios, funcionarios y visitantes desprotegidos. La pregunta era entonces cómo implementar una solución que fuera altamente efectiva, que pudiera controlar toda la infraestructura de video que se habría de instalar. Que ofreciera alta calidad de imágenes y perfecta integración con los principales proveedores de la industria de seguridad.

Germán Rojas Monge, director de Seguridad del Poder Judicial de Costa Rica.

Todas estas preguntas tenían una misma respuesta: la plataforma Milestone XProtect Enterprise.

Múltiples locaciones: múltiples retos A fin de contextualizar vale la pena indicar que el Poder Judicial es el órgano que controla todos los destinos jurídicos de la nación centroamericana y cuenta, como es lógico, con locaciones en todo el país.

54 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


Determinar el número de usuarios por día puede ser algo complicado, sin embargo, según comentó el ingeniero Carlos Solano, gerente de Desarrollo de Proyectos de Sonivisión, en todo el país la institución puede emplear alrededor de diez mil personas. “El Poder Judicial cuenta con una cantidad de empleados variable según el lugar geográfico donde se encuentre el edificio al que se le instaló el sistema de CCTV IP, por lo cual la cantidad de empleados por edificio puede oscilar entre diez en edificios pequeños y más de 300 en edificios principales de provincias”, explicó. Las edificaciones tienen distintos tamaños y varían entre edificios pequeños de un nivel con superficies de 400 m2 y predios de ocho niveles con áreas rondando los 24 mil 750 m2. En promedio, los 31 edificios principales en donde se implementó la solución en la primera etapa reciben alrededor de 181 mil visitantes por mes.

Administración real de la solución de video Tal como era la intención con su implementación, la

www.ventasdeseguridad.com

plataforma Milestone XProtect Enterprise representó un avance significativo en la generación de registros de video y capacidad de visualización de áreas de interés sin requerir para ello de recurso humano adicional. Carlos Solano anotó que otra importante ventaja del sistema es su capacidad de ofrecer una “poderosa visualización remota desde los centros de monitoreo”. Para el sistema se utilizaron dos tipos de cámara IP: el domo PTZ de alta velocidad y alto poder de acercamiento (36X) de referencia SNC-RS86N y las unidades fijas HD de 1,3 megapíxeles, con iluminador IR integrado y gabinete antivandálico (referencia SNC-DH180). Ambos equipos son de la marca Sony. Los equipos tipo domo fueron instalados en áreas de amplia cobertura, mientras que las cámaras fijas se montaron en las zonas con espacios reducidos. En total, en la primera etapa del proyecto se utilizaron 164 unidades de captura. Solano explicó que los sistemas de CCTV IP Edificio NVR Milestone XProtect Enterprise instalados en los

VENTAS DE SEGURIDAD Vol 16 Nº4

55


USUARIO FINAL SECCIÓN edificios perimetrales se comunican por medio de la red WAN de la institución a centros de monitoreo con estaciones cliente, desde los cuales se realiza además su administración y supervisión. Cada edificio cuenta con su propio

centro de monitoreo local mediante una estación cliente dedicada; el sistema cuenta con unos 30 operadores en total. Si bien en el momento no se puede hablar de datos numéricos en lo que respecta al ahorro por menor

cantidad de personal utilizado (esta primera etapa apenas se terminó de implementar a finales de 2011), en términos de operación sí se ha dado a la comunidad la impresión de que la institución ha elevado su grado de protección, lo cual se espera que genere un efecto disuasivo sobre las posibles fuentes de amenaza y que dicha sensación se extienda al interior de las edificaciones para beneficio de los empleados y los visitantes. En este aspecto, una voz autorizada es la del licenciado Germán Rojas Monge, director de Seguridad del Poder Judicial de Costa Rica, quien dejó entrever algunas de las bondades de la aplicación. “El sistema Milestone XProtect Enterprise cuenta con una Interfaz de Usuario Gráfica muy intuitiva que permite tener acceso a la visualización remota de múltiples puntos de interés de forma simultánea, así como a los registros históricos. Con la herramienta de búsqueda inteligente podemos buscar evidencias fácilmente que luego exportamos como evidencia documental que sirve como elemento de prueba”, señaló.

Facilidad, paradigma de las nuevas tecnologías Uno de los temores o reservas de los jefes de seguridad a la hora de implementar nuevas tecnologías es su facilidad de uso. En los procesos de actualización tecnológica abundan preguntas como si los operadores del sistema estarán en capacidad de adaptarse a las nuevas prestaciones de las plataformas digitales, en contraste con la operación aparentemente sencilla del entorno análogo.

56 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


En este proyecto, la dificultad de operación no fue un elemento determinante. Al terminar la primera etapa se les brindó una capacitación tanto a los operadores del sistema como al personal de IT que estaría a cargo de darle soporte a la aplicación. El entrenamiento se dividió en dos partes, una en la que coincidieron ambos grupos (operadores y técnicos de IT) y otra en la que estuvo únicamente el personal informático y en la que básicamente se les entrenó en las prácticas recomendadas para el mantenimiento de Milestone XProtect Enterprise y de las cámaras Sony. Carlos Solano recordó que “todos los usuarios manifestaron un concepto muy favorable acerca de la facilidad de uso debido a su diseño gráfico e intuitivo de la interfaz de usuario para la realización de las diferentes rutinas de visualización, operación y generación de evidencias de video, además de su gran flexibilidad en la definición de vistas a la medida”.

www.ventasdeseguridad.com

Impacto real de una solución de seguridad Con la creciente relación entre el mundo de la seguridad y el de las tecnologías de la información (IT) que empezó a producirse luego del año 2000, una de las prestaciones que con frecuencia se le piden a la tecnología de seguridad es ir más allá de su función primaria de vigilancia y protección para convertirse en uno más de los aspectos de eficiencia empresarial. De aquí nace la idea de análisis de video o video analítico, en el que dichos aparatos empiezan a cumplir funciones relacionadas con la productividad y el control de procesos de calidad en las organizaciones. En negocios como los supermercados, por ejemplo, el video analítico se ha ido asociando al control de pérdidas por hurto. En el caso de la plataforma instalada en las sedes del Poder Judicial de Costa Rica, las ventajas que se desprenden del sistema están más relacionadas con la optimización del

VENTAS DE SEGURIDAD Vol 16 Nº4

57


USUARIO FINAL SECCIÓN

La solución ha permitido que el personal de seguridad esté en capacidad de realizar labores de inteligencia a distancia sin necesidad de desplazarse personalmente al lugar, lo cual ha incrementado la eficiencia del recurso humano. 58 | VENTAS DE SEGURIDAD Vol 16 Nº4

La intervención se terminó en 2011 y en la actualidad cuenta con una gran aceptación y excelentes resultados.

recurso humano, los ahorros por el mismo rubro y la funcionalidad para controlar la operación del sistema completo de seguridad. Según el ingeniero Solano, la solución ha permitido que el personal de seguridad esté en capacidad de realizar labores de inteligencia a distancia sin necesidad de desplazarse personalmente al lugar, lo cual ha incrementado la eficiencia del recurso humano, además de que pone al alcance del puntero del cliente remoto de Milestone XProtect Enterprise tanto evidencia en tiempo real como grabada de forma simultánea procedente de un mismo lugar o de diferentes lugares para su análisis.

El licenciado Rojas Monge confirmó lo anterior y señaló que la solución implementada por Sonivision y Milestone Systems es un sistema avanzado de vigilancia con tecnología de punta y arquitectura abierta que les ha permitido cubrir necesidades de vigilancia con cámaras IP de alta resolución HD que no hubieran podido cubrir con la tecnología análoga. “Además, su potencia en cuanto a vigilancia remota mediante el Smart Client nos ha mejorado la capacidad de ver y grabar los eventos que ocurren dentro y en las inmediaciones de los edificios, lo cual da como resultado una mayor seguridad y nos ha permitido fortalecer nuestra www.ventasdeseguridad.com


posición ante potenciales amenazas que se puedan presentar”, señaló. Las ideas expresadas consolidan la idea de análisis de la información, en la que un cliente ya no se limita a observar un evento grabado por una cámara, sino que además toma decisiones con base en la observación de múltiples imágenes. Y es que uno de los aspectos más prácticos de la tecnología es que ella por sí misma demuestra su funcionamiento o fracaso. Si una solución funciona se mantiene y parece ser que esto es lo que está ocurriendo con esta aplicación del Poder Judicial de Costa Rica, ya que al cierre de este artículo se había iniciado la primera ampliación del sistema, consistente en la sustitución del componente análogo por tecnología IP en el 1er Circuito Judicial de San José (capital de Costa Rica, con cerca de 1,8 millones de habitantes), el más importante de todo el sistema.

Tal como puntualizó Solano, a futuro se incrementará la cantidad de cámaras en los edificios ya protegidos por el sistema y paulatinamente se irá sustituyendo la tecnología análoga por la tecnología IP en los restantes edificios de la institución y se implantará como estándar en las nuevas edificaciones que se construyan. *Milestone Systems, fundada en 1998, es el líder global en el mercado del software de gestión para plataformas abiertas de videovigilancia IP. La plataforma XProtect® ofrece una potente capacidad de vigilancia que es fácil de gestionar, fiable y probada en miles de instalaciones de clientes en todo el mundo. Con soporte para la más amplia variedad de hardware de redes y opciones de integración con otros sistemas, XProtect le proporciona soluciones líderes en todo el mundo para incorporar sistemas de video a las organizaciones, lo que permite gestionar los riesgos, proteger a las personas y a los recursos, optimizar los procesos y reducir los costos. Las soluciones de software Milestone se distribuyen a través de socios autorizados y certificados. Si desea más información, visite: www.milestonesys.com

En total esta nueva fase contará con 234 cámaras IP, distribuidas entre los tres edificios del complejo.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 16 Nº4

59


Alas México: Compromiso y dinamismo Estimados colegas e integrantes de la industria de la Seguridad: El Sector de la seguridad ha tomado una gran importancia en los últimos tiempos, los motivos son muchos: políticos, económicos, sociales, etc. Todos los días de una u otra manera se habla de “seguridad” en nuestra vida. El Sector ha madurado precisamente, porque como sociedad, nos hemos enfrentado a incremento de violencia y crimen organizado; con lo cual, requerimos hacer una análisis de riesgos y actuar en los puntos donde podemos disminuirlos en la vida cotidiana. Para lograrlo se requiere de diferentes mecanismos que nos permitan conseguir este objetivo como Personal de Seguridad y/o equipos de apoyo a este. La opción que se utilice, debe contar con la capacitación, procedimientos de actuación, así como de la última tecnología. Es aquí, donde la industria tiene que poner especial atención para lograr cumplir con los requerimientos que en la actualidad nos exige la sociedad y el mercado. La Asociación Latinoamericana de Seguridad, ALAS, tiene objetivos muy claros sobre los que estamos trabajando constantemente; entre ellos destaca la profesionalización del Sector en el ámbito de la Seguridad Electrónica.

60 | VENTAS DE SEGURIDAD Vol 16 Nº4

por Ingeniero Javier Fernández*

La Asociación está integrada por fabricantes, distribuidores, integradores de soluciones de seguridad, contratistas e instaladores, sin embargo nos hace falta incluir más a los usuarios finales, que son a final del camino los que requieren de los productos y servicios de todos nuestros asociados. Ellos son la pieza fundamental para nuestro sector; pero en ocasiones son los que menos conocimiento tienen de lo que están comprando y contratando. Por lo que hay que trabajar con ellos, como equipo en la profesionalización de todo el Sector en general. En ALAS México estamos dando seguimiento a objetivos primordiales que definimos en esta administración. Estos son: 1. Certificación de los cursos de la Asociación ante la Secretaría de Trabajo y Previsión Social. 2. Creación de Comisiones de trabajo para fomentar el crecimiento del Capítulo. 3. Acercamiento con asociaciones afines a ALAS, con el objetivo de apoyarnos y lograr más con menor esfuerzo. 4. Posicionamiento del Capítulo ante las empresas del Sector de Seguridad en general y los medios de comunicación. 5. La inclusión de usuarios finales a la membresía ALAS. 6. La difusión de los ordenamientos legales en materia de Seguridad Privada entre los socios ALAS. Mantengo el compromiso de ALAS, de elevar el nivel del Sector a través de nuestros cursos de capacitación en seguridad electrónica y manejo de proyectos. Requerimos de sumar esfuerzos en pro de la industria, por lo que los invitamos a participar activamente en nuestra Asociación. Un gran saludo para todos, Ingeniero Javier Fernández *Presidente ALAS México

www.ventasdeseguridad.com


México, comprometido con Ley de Seguridad Privada El 17 de octubre del 2011 se presentó la última reforma de la Ley Federal de Seguridad Privada, y desde entonces, la Asociación Latinoamericana de Seguridad (ALAS) se ha preocupado por mantener informadas a las empresas de la industria de la seguridad electrónica en México de todo lo que suceda alrededor de esta Ley, además de ser un medio de apoyo para dudas, inquietudes y promover su cumplimiento. Explica Javier Fernández, presidente de ALAS México, que para las empresas mexicanas, la Ley Federal ha sido un tema novedoso porque anteriormente aunque ya existía, no se había involucrado de lleno al sector como lo hace la reforma de octubre del 2011. En principio, esta ley fue elaborada y www.ventasdeseguridad.com

publicada por la Autoridad Mexicana buscando principalmente la regularización, registro y control de las empresas de guardias y escoltas, sin embargo, a través de los años, esto se ha extendido a empresas de otros ramos de la seguridad hasta llegar a aplicar a empresas que atienden aspectos de la seguridad electrónica. “…Por ejemplo, la Ley dice que todas las empresas que se dediquen al monitoreo de alarmas, CCTV, control de accesos, no importando si son fabricantes, integradores, distribuidores, tienen que registrarse ante la Secretaría de Seguridad Pública y cumplir con la citada disposición”, explica Javier Fernández. ¿En qué consiste la Ley Federal de Seguridad Privada? VENTAS DE SEGURIDAD Vol 16 Nº4

61


La Ley Federal de Seguridad Privada consiste en el establecimiento del marco legal que rige a las empresas que prestan el servicio de seguridad privada en más de dos entidades federativas en México. La ley contiene: • Conceptos. • Indica quiénes quedan bajo su marco regulatorio. • Atribuciones de las autoridades. • Registro Nacional de Empresas de Seguridad Privada. • Autorización, revalidación y modificación del permiso para operar. • Requisitos para registrarse. • Obligaciones. • Visitas de verificación. • Medidas de seguridad. • Sanciones. • Medios de impugnación. Además la Ley Federal son todas aquellas disposiciones legales, normatividad y regulación en materia de seguridad privada que la Autoridad en México ha estipulado y publicado y que debe cumplir toda empresa que esté relacionada con aspectos de Seguridad Privada. La normatividad en materia de seguridad privada aplica para las siguientes modalidades de seguridad privada electrónica: • Servicios de alarmas y monitoreo electrónico. • Instalación de sistemas de alarmas. • Recibir y administrar señales enviadas a las centrales de monitoreo. • Dar aviso a las autoridades, usuarios y prestatarios. • Actividad vinculada con servicios de seguridad privada (prendas con protección balística, CCTV, GPS, controles de acceso, cercas eléctricas).

62 | VENTAS DE SEGURIDAD Vol 16 Nº4

• Directa o indirectamente. • Instalación de equipos, dispositivos, aparatos, sistemas o procedimientos técnicos especializados. • Comercialización de equipos, dispositivos, aparatos, sistemas o procedimientos técnicos especializados. • Seguridad de la información. • Sistema de prevención y responsabilidades.

El papel de la Asociación “Vemos en estos momentos que las empresas mexicanas de seguridad electrónica se han acogido a la Ley, más de forma reactiva que proactiva, es decir, lo ven más como una obligación que como un compromiso, ya sea por temor a ser clausuradas o por la falta de información”, dice Fernández. Por lo anterior es que ALAS ha realizado y sigue programando varios foros para informar adecuadamente los socios sobre esta Ley: • Cómo se conforma. • Qué debemos cumplir. • Cómo debemos actuar.

Eventos realizados Panel: Aspectos Fundamentales de la Ley de Seguridad Privada. Fecha celebración: 15 de noviembre de 2011. Lugar: Club de Banqueros. Conferencia: “Las empresas de seguridad electrónica en el marco de la Ley Federal de Seguridad Privada”. Fecha celebración: 13 de marzo de 2012. Lugar: Club de Banqueros. www.ventasdeseguridad.com



Conferencia: Manual que le indicará cómo cumplir con la Ley Federal de Seguridad Privada. Fecha celebración: 23 de mayo de 2012. Lugar: Club de Banqueros. “Sabemos que hay muchas dudas, pero seguimos trabajando como Asociación en conseguir a los mejores ponentes y asesores en este tema para que sea explicado de la mejor manera a los miembros de ALAS”, afirma Javier Fernández.

ALAS realiza numerosas capacitaciones con el fin de mantener actualizados a sus asociados.

Este tema se ha vuelto tan relevante para la industria de la seguridad electrónica, que ALAS contrató los servicios de un despacho de abogados para elaborar un documento que explica a los socios cómo dar cumplimiento a esta Ley y qué hacer en caso de tener visitas de verificación de la Autoridad.

El manual está compuesto por dos partes La Teórica resume los principales elementos de la Ley Federal y está explicada en un lenguaje sencillo para que sea de fácil entendimiento para todos los empresarios de la industria sin importar el mercado. La parte práctica se enfoca en lo que deben hacer las empresas para cumplir la Ley, qué pasos deben seguir y cómo deben de proceder en caso de que la Autoridad solicite una inspección. Desde la terminación del Manual Teórico y Práctico de la Ley de Seguridad Privada en México se han realizado conferencias para que el despacho de abogados de la Asociación explique directamente a la industria todos los elementos para cumplirla.

ALAS México también ha tenido acercamientos con las autoridades de la Dirección General de Seguridad Privada perteneciente a la Secretaria de Seguridad Pública Federal (SSP), para tener reuniones conjuntas con los socios de ALAS México y promover mutuamente el registro y con ello el cumplimiento de la Ley.

Impactos de esta Ley a futuro Las empresas de nuestra industria en México deberán cumplir con la Ley. Quien no cumpla, será clausurado. Pero para lograr un mejor desempeño de Ley, ALAS México trabajará con la Autoridad para exponer claramente los puntos de sobre-regulación para nuestra industria. Las entidades pertinentes están en la mejor disposición de escuchar y trabajar conjuntamente en estos temas para que tanto la Ley como la industria cumplan finalmente con el objetivo y salgan del mercado las empresas ilegales y se elimine la competencia desleal. En suma, la importancia que ha tomado esta Ley en el último año, ha conseguido que ALAS México se halla enfocado en hablar de ella en todos los eventos organizados por la Asociación y también se ha preocupado por elaborar un manual que brinda las pautas para acatarla como un valor agregado a los socios promoviendo el cumplimiento y trabajando de la mano de la Autoridad para tener una industria más comprometida.

Conferencia: Presentación del Manual para dar cumplimiento a la Ley Federal de Seguridad Privada (LFSP). Fecha celebración: 26 de abril de 2012. Lugar: Centro de Exhibiciones Banamex, en el marco de la Expo Seguridad México.

64 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com



OTROS ENFOQUES por José Luis Ordoñez*

Convergencia en control de acceso Cuando se habla de control de acceso se distinguen dos segmentos, cada uno especializado de acuerdo a los componentes: el mecánico y el electrónico. Sin embargo, la mayoría de las empresas desconocen todo el alcance de productos y soluciones de cada segmento.

E 66 |

n un futuro próximo en una tienda de antigüedades, un niño encuentra una pequeña pieza de metal con cierta figura y un orificio al centro, al preguntar a su madre, esta le indica que eso se llama “Llave” y que en el pasado esa era la forma más popular de asegurar las puertas de todo tipos. Al niño le resultó muy difícil imaginar que eso era algo similar al equipo biométrico que usan en su tiempo.

pero la realidad es que debe estar a la vuelta de la esquina. Es impactante que ya se está dando hoy la convergencia entre ambos mundos (el mecánico y el electrónico) para controlar un acceso. Y aunque resulte difícil de creerlo para la gente del medio electrónico, en su gran mayoría la parte mecánica sigue siendo indispensable principalmente cuando se habla de accesos vitales o de riesgo ya que se puede contar con un sistema electrónico muy sofisticado pero siempre debe estar respaldado y/o complementado por la parte mecánica.

Esta anécdota parecería remota,

A manera de hacer una distinción general de ambos mun-

Antecedentes

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



OTROS ENFOQUES SECCIÓN dos, cabe mencionar que no es tan sencillo ya que hay muchos tonos de grises donde ciertos equipos pueden ser mecánicos, electrónicos o incluso ambos. Son justo estos puntos de convergencia lo que hace que día a día se hablen e interactúen los dos lados de la moneda (ambos tipos de empresas), por ello es prudente hacer un panorama muy general de ambos mundos. Aclaremos que no es el motivo de este artículo exponer a conciencia cada uno de los componentes de los dos tipos de control de acceso si no más bien resaltar los puntos de convergencia.

Generalidades del control de acceso mecánico

Los sistemas electrónicos complementan las funciones de seguridad que brindan los sistemas mecánicos.

68 | VENTAS DE SEGURIDAD Vol 16 Nº4

Este sector tiene un enorme cantidad de productos pero de forma general y hablando del mercado comercial y no residencial (para simplificar la comparación) tenemos a soluciones mecánicas como las puertas con sus respectivos marcos de todos tamaños y materiales, pasando por un sinfín de cerraduras y cerrojos de diferentes tecnologías; están también los cierrapuertas con su gran gama de modelos y necesidades.

www.ventasdeseguridad.com



OTROS ENFOQUES SECCIÓN No podemos dejar de lado las barras de pánico con sus respectivas variantes, sin olvidar las bisagras y demás misceláneos que son indispensables y que muchas veces no se toman en consideración hasta que requieren en los proyectos. Todos estos equipos con sus diferentes estándares, grados y normas son lo que conforman el universo mecánico entre muchos otros, que por espacio no se mencionan y son equipos que necesitamos contemplar para un Control de Acceso tanto mecánico como electrónico.

Generalidades del control de acceso electrónico Aquí cabe hacer primero la distinción que existen hoy día en el Control de Acceso Electrónico dos vertientes que son el control de acceso físico y el lógico. De los principales equipos a mencionar podremos hablar de controladores o paneles de control, que en ocasiones son una PC. Todos ellos con un gran números de opciones y alcances desde una puerta hasta un sinnúmero de ellas, no podemos dejar de lado sus necesarias interfaces de red,

70 | VENTAS DE SEGURIDAD Vol 16 Nº4

de lector, de comunicación, de expansión entre muchas otras que llegan a necesitar; también son indispensables los lectores ya sean de banda magnética, de RFID (Proximidad o smartcard), de chip de contacto, de código de barras, lectores biométricos de huella dactilar, de mano, de iris, de venas, de reconocimiento facial, entre muchos más, algunos de ellos necesitan su contra parte que serían tarjetas, tags, llaveros, etc. También se debe tomar en cuenta la gran cantidad de periféricos que se requieren para su funcionamiento como son electroimanes, contrachapas, torniquetes, cerraduras electrónicas, botones de liberación, sensores, barreras vehiculares, fuentes de poder, entre muchos otros.

Convergencia actual en el control de acceso Este sector del control de acceso es uno de los que más ha crecido en los últimos años debido a su gran versatilidad, comodidad, conveniencia y convergencia con otros sistemas tanto en el área de seguridad como en el área

www.ventasdeseguridad.com


de Recursos Humanos, mantenimiento, IT, etc. Y es que a este sistema se le está tomando en muchos proyectos como base cuando se habla de integración con otros sistemas debido a su naturaleza e interacción con todos los usuarios a diario. Para hablar de convergencia o coincidencia que es uno de sus sinónimos, en el control de acceso podemos hablar que existen dispositivos que hacen esta función de pertenecer a ambos mundos mecánicos y electrónicos. • El dispositivo “comodín” por excelencia entre los mundos mecánico y electrónico es sin duda la cerradura electrónica ya que funciona como pieza importante en ambas partes y es la perfecta forma de migrar del mundo mecánico al electrónico. En países de Europa como Alemania ya se habla de que un porcentaje cercano al 50% de ventas en cerraduras electrónicas en empresas que eran tradicionalmente mecánicas. • Otro equipo que resulta de uso frecuente en ambos mercados es sin duda el cierrapuertas, que si bien fue inventado en el año 1880 por Lewis C. Norton (LCN), es un

www.ventasdeseguridad.com

artículo indispensable para mantener cerrada la mayoría de nuestras puertas. Hoy en día los hay de muchísimas marcas, modelos y funciones, incluso algunos de ellos con partes eléctricas o hasta electrónicas. Es importante recalcar que no importa que tan bueno sea el equipo que tenga contemplado para el control de una puerta en el área electrónica, la base que se debe partir es garantizar que la puerta permanezca cerrada. • La barra de emergencia, es un equipo más que nació ya hace más de 100 años (1908) y que fue creado por Carl Prinzler, Henry H. DuPont y Vonnegut (Von Duprin) a raíz de una desgracia en un teatro en Chicago. Y que nació claramente mecánico hoy en día hay eléctricos y hasta electrónicos, entre muchos modelos y tecnologías. Es claramente un componente básico cuando hablamos de un control de acceso comercial. • Por supuesto que cuando hablamos de control de acceso el marco de referencia por excelencia es una puerta y es por ello que este dispositivo debe ser siempre el primero en ser previsto para cualquier proyecto de control de acceso y no solo él si no deben contemplar dispositivos

VENTAS DE SEGURIDAD Vol 16 Nº4

71


OTROS ENFOQUES SECCIÓN tanto mecánicos como eléctricos y electrónicos.

Resumen Podemos decir que la convergencia en el control de acceso exige por su propia naturaleza y por la demanda del usuario final que los profesionales que se dedican a este ramo conozcan por lo menos de forma general los puntos de convergencia para explorar las mejores alternativas.

Este sector del control de acceso es uno de los que más ha crecido en los últimos años debido a su gran versatilidad, comodidad, conveniencia y convergencia con otros sistemas. 72 | VENTAS DE SEGURIDAD Vol 16 Nº4

A un nivel comercial como son escuelas, corporativos, hospitales, estadios, gobiernos, universidades, cines, etc. La tendencia del mercado es que de la seguridad que con lleva el control de acceso se mueve entorno al deseo de convergencia e integración entre la mecánica, la electrónica, la seguridad física, IT, lo físico y lo lógico o virtual. Diferentes estudios internacionales y tendencias del mercado nos muestran cuál será el escenario futuro del control de acceso y debe tener los siguientes elementos al menos: • Integración e interoperabilidad total y no parcial con los sistemas de seguridad y con las nuevas tecnologías de IT.

El control de acceso permite incrementar los índices de seguridad.

solicitadas están hoy día, donde por ejemplo firmas como Frost & Sullivan han llevado a cabo una nueva evaluación del mercado mundial de biometría que predice un incremento desde US$4.49 Billones, en 2010, hasta los US$14.685 Billones en 2019, por citar un ejemplo tangible. *José Luis Ordoñez hace parte de la oficina de Security Technologies, en ciudad de México, de la compañía Ingersoll Rand.

• Crecimiento de las soluciones electrónicas (de la mano con IT) frente a las mecánicas. • El Control de Acceso como inversión y pronto retorno de esta. Por lo que de forma visionaria se puede vislumbrar que la “llave” hablando del símbolo del área mecánica seguirá siendo la reina como sinónimo de seguridad en el muy corto plazo, sin embargo irá perdiendo mercado frente a las soluciones electrónicas, prueba de ello es el asombroso crecimiento de las soluciones biométricas que tan www.ventasdeseguridad.com



OTROS ENFOQUES

Dispositivos móviles, la seguridad primero

por Víctor Alejandro Galvis González

La seguridad en los dispositivos móviles es un tema que las empresas estudian cada vez con mayor detenimiento. Transacciones bancarias, intercambio de información y datos privados son vulnerables sino se cuenta con el sistema indicado de protección para estos equipos.

L 74 |

os dispositivos móviles se han convertido en una herramienta vital para las pequeñas, medianas y grandes empresas. El hecho de poder enviar y recibir información, pagar cuentas o hacer trámites bancarios mediante teléfonos inteligentes o tabletas, los convierte en ventajas que las compañías y los empresarios difícilmente pueden ignorar.

nacionales de tecnología IDC y Unisys, en el 2012 el 40,7% de los empleados utilizan dispositivos personales para sus tareas de trabajo, 10% más de lo que lo hacían el año anterior.

De hecho, según un reciente estudio de las compañías inter-

Es por ello, que la seguridad en los dispositivos es un tema que cada vez es más importante en todas las instituciones.

Sin embargo, debido a la creciente popularización de esta tecnología, hackers y delitos informáticos también han proliferado; de acuerdo con los datos de McAfee Inc. y Science Applications International Corporation, el 25% de las organizaciones han sufrido paralización o atraso de una fusión o adquisición, a causa de una filtración de datos.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



OTROS ENFOQUES SECCIÓN móviles y lo que normalmente hacen es asegurar la LAN o red interna”. Hoy en día, los 7.000 millones de personas que viven en el mundo utilizan más de 4.000 millones de celulares, sin contar las millones de tabletas que circulan y, aun así, el 32% de los usuarios piensa que no necesita software de seguridad para sus dispositivos móviles. De acuerdo con el estudio de ciberdelito desarrollado por el Registro de Direcciones de internet para América Latina y Caribe (Lacnic), el phishing o robo de datos personales significa pérdidas anuales por unos US$93.000 millones, y afecta a unos 2.500 bancos que operan en la región, en tanto los robos a cuentas de clientes suman otros US$761 millones. La seguridad en dispositivos móviles es un tema al que se le presta mayor atención en la actualidad dada la cantidad de ataques y el uso que se le da a estos.

“Actualmente una de las medidas más comunes para proteger las transacciones electrónicas, no sólo en dispositivos móviles sino en computadores tradicionales, es el uso de un segundo factor de autenticación; adicional a la tradicional contraseña de acceso web”, explicó Carlos Castillo, investigador de código malicioso en dispositivos móviles de McAfee. “Generalmente cuando un usuario realiza una transacción electrónica primero se le solicita una contraseña de acceso en el sitio web del banco la cual le permite realizar consultas sobre saldo y movimientos. Sin embargo cuando el usuario desea realizar un pago o una transferencia, se le solicita otra credencial de acceso que puede ser otra contraseña, números específicos en una tarjeta de coordenadas, una contraseña de un sólo uso en un token físico o un código especial enviado al dispositivo móvil en un mensaje de texto (SMS)”, explicó el experto. El objetivo de este segundo factor de autenticación es evitar que con sólo la primera contraseña se pueda consultar la cuenta o realizar transacciones electrónicas. Aún con todo, la seguridad de un usuario no depende solamente en la protección que se le pueda brindar al dispositivo en el momento de una transacción, también, el robo de datos en cuentas de correos electrónicos, generalmente usadas en estos aparatos, podría significar un fraude a mediano o largo plazo. Enrique Navarrete, complete manager de Check Point, expresó que “actualmente el 78% de las empresas no tienen clara la estrategia de seguridad para los dispositivos

76 | VENTAS DE SEGURIDAD Vol 16 Nº4

“Las compañías tienen que advertir que los hackers están aprovechando la vulnerabilidad de los puertos móviles para introducir el código malicioso a la empresa”, dijo Enrique Navarrete, quien advirtió que “lo que normalmente hacen las instituciones es asegurar la LAN o la red interna y no ven que un altísimo porcentaje de los correos electrónicos o aplicaciones se puede contraer el código malicioso o la vulnerabilidad”.

Maneras de protección El uso de los teléfonos inteligentes o tabletas es uno de los avances más significativos en los últimos años respecto a las transacciones electrónicas y su seguridad; ya que reemplazó a las tradicionales tarjetas de plástico de banda magnética las cuales pueden ser fácilmente clonadas. “En general, la idea es que el teléfono almacene la información de las tarjetas de forma segura de tal manera que cuando se vaya a realizar la transacción, dichos datos se transmitan de forma segura del teléfono a un lector especial mediante el uso de la tecnología de transmisión de datos de corto alcance NFC la cual actualmente está empezando a masificarse a nivel mundial”, explicó Carlos Castillo de McAfee. Uno de los pioneros en el uso de teléfonos inteligentes como billeteras digitales es Google con su aplicación Google Wallet que funciona en el dispositivo Samsung Nexus S en Estados Unidos. Por otro lado, empresas como Check Point, integran la solución llamada Mobile Acces la cual funciona replicando las medidas de seguridad del firewall a los dispositivos móviles. Enrique Navarrete, complete manager de esta empresa, www.ventasdeseguridad.com


ร ร ร ยปร ร ยทยนยฟฤคร ฦ

ยท ร ร ร ร ยปยนยนยฟฤคร ยบยป ร ยท ลฒร ร ยท ร ยผยทร ร ยท ร ยทร ร ยทร ยป ยบยป ร ร ร ยนยทร ยทยบร ร ยปร ยผร ร ร ยฟร ร ร ยปร ยปร ยทร ร ร ยป ยทยนยฟร ร ยทร ร ร ยฝยปร ยปร ยผร ยฟยนยท ร ยฟยปร ร ร ยป ยผร ยป ร ร ยท ร ยทร ยปยท ยบยฟยผฤ ยนยฟร ฦ ร ร ฦ ยปร ร ยทร ร ร ยป ร ร ยฟร ยฟร ยท ร ยท ร ร ยทร ยทยผร ร ร ยท ยฟร ยปร ร ร ร ยป ร ร ร ยปยนร ส ร ร ยปร ร ร ยฟร ยปฦ ยฟร ร ยปยฝร ยทร ยบร ยปร ร ยปยนร ร ร ยนยฟร ยฟยปร ร ร ยบยป ร ยทร ร ยฟยนร ร ยทร ร ยทร ยท ร ยปยฝร ยฟร ร ยท ร ยฟร ร ยท ยบยป ร ร ร ร ยปยพฤ ยนร ร ร ร ยบยปร ยบยป ร ร ยท ร ยธยฟยนยทยนยฟฤคร ยนยปร ร ร ยทร ยฟร ยทยบยทฦ ยฟร ยปร ร ร ร ยป ยบยปร ร ยปร ร ร ยท ยบยป ยปร ร ยป ร ร ยบร ร ร ยนยทร ยทยนยฟยบยทยบ ร ยทร ยท ร ยปร ร ร ร ยปร ร ร ร ยธร ยปร ยทร ร ร ยป ร ยทร ร ร ร ยทร ร ร ยบยป ร ยท ร ยปยฝร ร ยฟยบยทยบฦ

ร ร ยทร ร ร ยบยป ร ยท ร ยปยฝร ร ยฟยบยทยบ ยฟร ยปร ร ร ร ยป ร ร ร ยปยนร ส ยปร ยปร ร ฤ ยบยปร ร ร ร ยบยฟยทร ยปร ร ยฟร ร ยปร ยทร ยบยป ยนร ร ร ร ร ร ยบยป ร ยฟยบยปร ร ยฟยฝยฟร ยทร ยนยฟยท ฦ ยปร ร ยปยนยฟยทร ร ยปร ร ยป ลฐยทยธร ยปฦ ร ยปร ยนยฟร ร ร ร ร ร ร ยทร ร ยปร ร ยป ร ร ยปร ยทร ยทยบร ร ยทร ยท ยปร ยผร ร ร ร ร ฦ ร ร ยฟร ร ยปร ยท ยปร ยนร ร ร ยทร ยฟยธร ยป ยนร ร ร ยท ร ร ร ยทร ร ร ยฟยท ร ยทร ยฟยปยบยทยบ ยบยป ยนร ร ยทร ยทร ร ร ยป ยฟร ร ยปยฝร ยท ร ยปร ยผยปยนร ยทร ยปร ร ยป ยนร ร ร ร ร ร ยนยฟร ร ยปร ยนร ร ยปร ยนยฟยทร ยปร ร ยบยป ร ยปยฝร ร ยฟยบยทยบ ยนร ร ร ร ร ร ยบยฟร ร ร ร ยฟร ยฟร ร ร ยบยป ร ยปยนร ร ร ยนยฟร ยฟยปร ร ร ยบยป ร ยทร ร ฤ ยนร ร ยทร ฦ ยฟร ยปร ร ร ร ยป ร ร ร ยปยนร ส ร ยป ร ยผร ยปยนยป ร ร ร ยฟร ยผฤ ร ยบยป ร ร ร ยฟยธยฟร ยฟยบยทยบยปร ร ร ยป ร ยปร ร ยฟร ยป ยทยนร ร ยทร ยฟร ยทร ร ยปร ร ยทร ยปร ร ยปร ยปร ร ยป ร ร ร ร ร ยนยฟร ร ยปร ยบยป ร ยปยฝร ร ยฟยบยทยบฦ ยปร ยนร ยธร ยท ร ร ยบร ร ร ร ร ยป ยฟร ยปร ร ร ร ยป ร ร ยปยบยป ร ยผร ยปยนยปร ร ยป ร ร ร ร ยปยธยป ร ร ยปร ร ร ร ร ยฟร ร ยปร ยท ยฝร ยทร ร ยฟร ยทร ยปร ร ยป ยปร ร ร ร ฦ ร ยฟร ยปร ร ร ร ยปร ร ร ฦ ยนร ร

ยฟร ยปร ร ร ร ยป ร ร ร ยปร ร ฦ ฦ ยปร ฦ สธ สผสทสบ สบสผสท สธสธสทสท


OTROS ENFOQUES SECCIÓN vez la primera contraseña es robada, el código malicioso en el PC muestra una página web falsa en donde le solicita al usuario ingresar una URL en el dispositivo móvil. Dicha dirección contiene la aplicación maliciosa para Android la cual engaña al usuario haciéndole creer que es una herramienta de seguridad pero en realidad monitorea los mensajes de texto que recibe el usuario con el fin de obtener el segundo factor de autenticación y enviarlo al atacante. Una vez se tienen las dos credenciales es posible realizar transacciones sin consentimiento del usuario.

Los medios electrónicos, especialmente las alternativas portátiles, cada vez se popularizan más y, al mismo tiempo, son más frecuentes los ataques a su seguridad.

aclara que esta solución “es muy efectiva, ya que hace una nueva política de seguridad y replica todo lo que determinaste de la seguridad para cada uno de los usuarios, es decir, si yo tengo algún tipo de políticas de seguridad ya definidas para mí como usuario, esa misma política de seguridad se manda o se copia al dispositivo móvil y ya puede estar mucho más seguro, ya que al final del camino, está interactuando con mi red”. “El tema es que muchas compañías no se dan cuenta, o sea no están pensando en esa seguridad en los dispositivos móviles y creen que con estar seguros en la red LAN ya tienen la capa completa”, concluye el experto.

Las mayores dificultades El malware o código malicioso, es una de las mayores amenazas de seguridad para dispositivos móviles, especialmente para Android. “Inclusive se ha encontrado aplicaciones maliciosas que afectan la seguridad de las transacciones electrónicas, este es el caso de los componentes para dispositivos móviles de los troyanos bancarios: ZeuS y Spyeye”, explicó el investigador Castillo. Estas dos familias de malware son comunes para los computadores tradicionales y generalmente afectan usuarios de Windows. “Sin embargo el año pasado se encontraron componentes para dispositivos móviles que tienen como objetivo obtener el segundo factor de autenticación de la transacción electrónica”, dijo el experto. La infección se desarrolla de la siguiente manera: el ataque comienza en el computador tradicional (generalmente Windows) infectado con uno de estos dos malware. Una

78 | VENTAS DE SEGURIDAD Vol 16 Nº4

Una evolución de este ataque se descubrió recientemente en donde la aplicación maliciosa se hace pasar por un banco simulando la generación del segundo factor de autenticación pero en realidad, al igual que con los otros malware, también reenvía los mensajes a un servidor remoto con el fin de obtener el segundo factor de autenticación. Una de las nuevas características de este malware es que el ataque se puede realizar directamente en el dispositivo móvil porque se engaña al usuario para que ingrese su primera clave. La otra funcionalidad importante es que el código malicioso se puede controlar remotamente debido a que puede ejecutar comandos enviados desde un servidor en internet. Finalmente, Google Wallet es un hecho que, aunque es un gran avance en seguridad comparado con las tarjetas de crédito/débito tradicionales, no es infalible. Lo cual quedó demostrado recientemente con el descubrimiento de una vulnerabilidad en la aplicación que permitía obtener el PIN de acceso de cuatro dígitos en cuestión de segundos con lo cual se tiene acceso completo a todos los datos de las tarjetas almacenadas en el dispositivo. En el tema de navegación, aplicaciones, estar mandando información sensible y confidencial dentro de tu propio dispositivo, también te asegura que esa información esté de alguna forma visualizada por la política de seguridad que se estableció, según a las explicaciones de la empresa McAfee. El especialista Enrique Navarrete, mencionó que “desgraciadamente a través de los dispositivos móviles se está entrando a una era en donde prácticamente el 44% del trabajo está en el dispositivo, entonces se hace una de las herramientas más vulnerables que debemos ponerle muchísimo foco”. Realmente vemos que el tema del correo electrónico con más riesgos que hoy estamos viviendo el acceso a las redes sociales, sentimos que son los riesgos que son los más importantes, que está viviendo hoy día el tener acceso. A tus dispositivos, la red social donde usualmente se está compartiendo información. www.ventasdeseguridad.com



OTROS ENFOQUES SECCIÓN

¿Qué pasa en caso de pérdida?

gurar el cumplimiento de las políticas de seguridad en los dispositivos móviles de la empresa.

La seguridad del bloqueo del dispositivo móvil depende en gran parte del usuario, actualmente los sistemas operativos para estos equipos proveen diferentes mecanismos de bloqueo y autenticación (PIN, contraseña, patrón, rostro) para prevenir el acceso no autorizado en caso de que el dispositivo sea robado.

Además, es importante tener copia de los datos, agenda de contactos, configuraciones, etc. El ideal es que si mañana se pierde un dispositivo al día siguiente se esté trabajando en otro de iguales características sin mayor inconveniente. Es una forma de asegurar la continuidad de un negocio.

Dichos mecanismos pueden ser configurados para reducir el riesgo de acceso no autorizado; por ejemplo evitar que el patrón o contraseña sea visible cuando se está dibujando o bloquee al dispositivo automáticamente cuando esté inactivo durante cierta cantidad de tiempo. En entornos empresariales usualmente existen políticas de seguridad que exigen la correcta configuración de dichas medidas aunque muchas veces los usuarios no las aplican. Para asegurar la correcta implementación y aplicación de las políticas, soluciones como EMM (McAfee Enterprise Mobility Management) permiten, entre otras cosas, ase-

80 | VENTAS DE SEGURIDAD Vol 16 Nº4

La seguridad la brinda el usuario Es indispensable que el usuario también tome en cuenta los protocolos de seguridad para aumentar el blindaje de los equipos, por ejemplo bloquearlo con un número pin o contraseñas, instalar solo aplicaciones desarrolladas en fuentes de confianza y crear copia de seguridad de datos. Igualmente, mantener el sistema actualizado, cerrar sesiones de las páginas web de banca electrónica y de compras online y desactivar el wi-fi o los servicios de geolocalización y bluetooth cuando no se utilice.

www.ventasdeseguridad.com



OTROS ENFOQUES SECCIÓN Finalmente, es importante que el usuario evite enviar información personal mediante mensajes de texto de correo electrónico e instale una aplicación de seguridad en el dispositivo. Según datos de estas empresas, el uso de internet para este tipo de tecnología en 2014 superará a la navegación por internet desde una computadora de escritorio, lo que podría convertir a los dispositivos móviles en un objetivo incluso más interesante para los timadores y ciberdelincuentes. Para 2016, en tanto, las transacciones electrónicas alcanzarán un valor de US$31.000 millones, por lo que resulta crítico que los consumidores conozcan la forma de comprar de manera segura desde sus equipos móviles. Dice McAfee, que para 2015 se espera que el número de usuarios de banca a través de dispositivos móviles alcance los 500 millones en todo el mundo.

Cómo prevenir incendios con aire caliente. Detector lineal de calor SecuriSens ADW

Securiton AG, Alarm and Security Systems Head Office Switzerland www.securiton.com, info@securiton.com Branch Offices in Argentina, Brazil, Chile, Ecuador, Mexico www.securiton-americas.com A company of the Swiss Securitas Group

82 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com



OTROS ENFOQUES

Éxito: gerencia y seguridad

Por Ana María Restrepo FRANCO

Ninguna empresa sobrevive sin una buena gerencia, por esto en la Cumbre Gerencial de ALAS los profesionales y empresarios de la seguridad electrónica se actualizan en las tendencias actuales de la administración de los negocios.

L 84 |

a economía, las normatividades gubernamentales, el mercado, la competencia y la seguridad son algunos de los factores que los administradores y dirigentes de las compañías deben tener en cuenta para liderarlas. Estrategias, gestiones, actividades, negociaciones y soluciones referentes al movimiento de la empresa, del mercado y del entorno, son las principales acciones que se deben tomar para esta función en el actual momento.

Respecto a lo que sucede en la industria de la seguridad, Samuel Yacutieli dijo durante su charla “Seguridad como servicio” en la segunda Cumbre Gerencial de ALAS desarrollada en Ciudad de Panamá, que la economía y la seguridad ciudadana presentan un panorama para las compañías, en el cual deben buscar un novedoso modelo de acción que se base en el alquiler de los equipos de seguridad más que en su venta, presentando un retorno mayor de la inversión. Por su parte, Ricardo Martínez expuso el Balanced Scorecard, un sistema de administración para las empresas de seguridad que debe comenzar en la planeación estratégica y en la visión que cada compañía tenga, para hacerla

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



OTROS ENFOQUES SECCIÓN

La segunda Cumbre gerencial brindó un espacio de capacitación y actualización para los miembros de la industria.

realidad midiendo sus actividades con base en ello. “Tenemos que ver la organización de una forma sistémica integral”, precisó.

mente, también es necesario contar con un trabajo interno de motivación que ayude a que esas metas económicas se consigan con el trabajo conjunto de todo el personal.

Cabe resaltar que como factor común, varios conferencistas apuntan a la proactividad como punto esencial para la consecución de los objetivos empresariales.

En la conferencia “La gerencia del siglo XXI”, Julio Sergio Ramírez analizó las diferencias entre las empresas del siglo XX y las actuales, los factores más destacados en el momento de lograr el éxito y la eficiencia de las compañías, explicando que en este siglo es vital reconocer los perfiles de

Pero no sólo están las estrategias para mejorar económica-

86 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


Nueva serie LC4. Altavoces de techo de amplia cobertura. Mínimo tamaño. Máximo rendimiento.

Audio de gran calidad con menos unidades. Por más de 60 años, Bosch ha sido pionero en la innovación de sistemas de megafonía, audio evacuación y altavoces. La serie de altavoces de techo LC4 es el producto más reciente de Bosch en esta categoría. Su gran ángulo de cobertura (180° @ 4Khz), entrega audio de la más alta calidad con un amplio rango de frecuencias sobre una extensa área; de esta manera se reduce el número de unidades requeridas normalmente. Los componentes acústicos de calidad superior, crean el sonido ambiental ideal. La alta calidad de música ambiental y nítidos anuncios de voz están respaldados por la Certificación de Audio Evacuación para Mensajes de Emergencia. *Certificación EN54-24 en proceso.

Para más información visite: www.boschsecurity.com


OTROS ENFOQUES SECCIÓN los empleados y saber que estos van de acuerdo con distintas actividades y que en el momento del proceso de selección hay que tener estos factores para contar con personal calificado en cada área y labor. La motivación también es un factor de

éxito, y esto lo dejó claro Eli Magendzo, en su charla: Motivación para la eficiencia y la productividad del trabajo en equipo. “Dentro de las organizaciones hay elementos intrínsecos que apoyan la motivación y al mismo tiempo la productividad. Las personas comprometidas y cercanas al negocio,

70

Minimice el riesgo ... maximice la resistencia Taut Wire Taut Wire es un sistema de detección de intrusos de cable tensado perimetral diseñado para detectar e impedir físicamente la entrada de personal ajeno dentro de sitios de alta seguridad. Su ventaja principal es que no existen restricciones ambientales, tiene una probabilidad de detección (Pd) sumamente alta y prácticamente no presenta falsas alarmas ni alarmas no deseadas. Características: s Alta probabilidad de detección (Pd) s Muy bajo de falsas alarmas s Barrera física contra intrusos s No requiere realizar modificaciones al terreno s No existen limitaciones de altura o de longitud de la barrera s Combina sensores de alto rendimiento con una barrera física formidable

www.senstar.com info@senstar.com.mx

88 | VENTAS DE SEGURIDAD Vol 16 Nº4

con iniciativa propia son capaces de trabajar en equipo con actitud positiva y lograr el éxito”, expuso.

Gerencia y seguridad En la Cumbre Gerencial de ALAS, no sólo se habló de gerenciamiento y estrategias, los asistentes también conocieron de la mano de los expositores los nuevos desarrollos y tendencias en equipos de protección que se están instalando en América Latina, lo que les permitió obtener una mirada completa de cómo manejar su empresa y qué más ofrecerle a sus clientes. América Latina ha crecido en cuanto a instalaciones de sistemas de seguridad se trata. Controles de acceso biométricos y de tarjetas inteligentes, alarmas contra incendio e intrusión, sistemas de vigilancia urbana, empresarial y control de tráfico, así como soluciones de monitoreo en red, son algunas de las nuevas tecnologías que los países latinoamericanos han adoptado en estos últimos años. Luis Alberto Delgado, gerente regional de ventas de Axis Communications para América del Sur – Cono Norte, aseguró que donde más productos de nueva tencología se venden es en América Latina porque reacciona más rápido a los cambios y la gente siempre está indagando sobre lo nuevo. Los sistemas para vigilancia ciudadana y de control de tráfico son algunas de las soluciones que más se están implementando en la región. Este postulado lo complementó Marcelo Colanero, presidente de Intelektron, quien afirma que, por ejemplo en Argentina, las soluciones de seguridad urbana han transformado la mirada de los ciudadanos y la han vuelto positiva, ya que estos gracias a los medios de comunicación se dan cuenta de que las cámaras ayudan al control del tránsito y a reforzar la protección. www.ventasdeseguridad.com



OTROS ENFOQUES SECCIÓN

Destacados profesionales de la industria hicieron parte de la Cumbre Gerencial.

“El mercado caribeño así como el latinoamericano están creciendo mucho en materia de seguridad. En el ámbito de las alarmas las comunicaciones se siguen desarrollando sobre todo en Panamá, Costa Rica, Colombia y México”, expuso Marcos Lozano, director de ventas para Latinoamérica y el Caribe de AES Intellinet. La expansión en materia de seguridad en América Latina sigue aumentando. La región presenta un mercado con grandes posibilidades, como lo dijo Antonio Pérez, gerente de ventas para el Caribe, Centro y Sudamérica de NVT. “En la evolución del mercado la idea es cubrir las necesidades presentes y futuras, sobre todo en la migración a los sistemas IP”. En cuanto a los sistemas de control de acceso, Marcelo Colanero comentó que el mercado latinoamericano va madurando y si desea una solución exitosa se debe armar con equipos de alta eficiencia, asegura también que la demanda de estos sistemas de identificación y control como los biométricos ha incrementado en la región.

el control de asistencia la tendencia de la industria es enfocarse a la tecnología biométrica facial, debido a que con la huella se tienen limitantes por el desgaste de ésta. La Cumbre Gerencial de ALAS es un espacio en el que confluyen la administración y la ingeniería. Los asistentes pueden conocer sobre las nuevas tendencias en administración, así como los cambios y las mejoras que una compañía debe tener para mantenerse vigente. Igualmente presenta las novedades en equipos que apoyan ese desarrollo empresarial, como lo expresó Ronit González, gerente de operaciones de Americ, A. C. (Asociación Mexicana de Empresas del Ramo de Instalaciones para la Construcción, A.C.). La tercera versión de la Cumbre Gerencia se desarrollará en Cancún el 29 y 30 de agosto de 2012.

En la misma línea se expresa Víctor Romero, gerente de ventas internacionales de Acrosoft, quien explicó que en

Temáticas de gran interés y pertinencia hacen parte cada año de la Cumbre Gerencial organizada por ALAS.

90 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


el n e al o r c e o f n i r o i a eV n, p Tamro ionario lent gilancia Pixel c o Megai n la u v P l o p am revo maras de lución C alta reso ra ry lt u n á estánda n co c a ámaras ara con s Tamro el. c r te n n o le a c r s o ix ja p m p L ara traba ara cualquier cá roporcionará olución. cámaras megaeñada p p p de la res

ido dis cales ara las que le enden ales ha s de lentes varifo dad inigualable nes dep imiento óptimo p c e fo g ri á a v im n n li s d a a ió ió c n n c c c e a re lu u un ele so Las b cen un ce una s acidad y de alta re les, ofre Tamron ión. Tamron ofre aumento, comp s Varifoca te n le n de luc superior es de gra alta reso La línea on cámaras de ima, proporcion c áx ) también de velocidad m en. 2AS-SQ g s a VA281 ra 3 im u 1 rt e / e d II b n S a 2812A resolució / 13VM la mejor -SQ) SII-SQ A 2 1 308AS 8 s: o 13VG2 / 13VA t S lo c e A u d 8 d o 0 (M e pro 13VM3 ) F/1.4 S-SQ / 550-SQ Línea d

12mm

lo .8VM550 ) .0 (Mode 1 Q / 13 M288IR / -S II F 1/3” 2 S A 0 / M13V 5 m 5 IR G 8 m V 8 3 2 odelo 1 .0-8 M13VG /1.4 (M l (Modelo 1/3” 3 F e M308) ix P m a m / M13V eg 0 M 5 VG308 IR 3 1 5 2 M . ” 1/3 m F/1 Mega-Pixel (Modelo 3VG246 / M13VM246) m 8 8 . 2 M1 F/1.0 1/3” 50) l (Modelo m e ix 13VM5 m P 8 a g 50 / M e 5 0 G . M V 3 3 1/3” m F/1.2 ega-Pixel (Modelo M1 m 6 4 . 1/3” 2 F/1.4 M

1/3”

m 5-50m

08A 13VG3

om -usa.c n o r m a www.t

TAMRON USA, INC. CCTV / New Business Development 150 Executive Park Blvd., Ste. 3750, San Francisco, CA 94134 USA Tel. 415-715-1240 Fax. 415-715-1241

3VA ASII / 1


OPINIÓN

“A One Stop Shop”

por Adhir Uzcátegui*

Hoy en día la gente quiere las cosas prácticas, como dicen en inglés “A One Stop Shop”, un solo lugar donde puedas buscar todo.

N

osotros por mucho tiempo nos hemos dedicado a la distribución internacional de todo tipo de productos de seguridad electrónica con mucho éxito, poco a poco y después de leer y escuchar el libro “Padre Pobre, Padre Rico” entramos en diferentes unidades de negocios que han complementado lo que ya teníamos y nos ha resultado ser la mejor decisión. Ahora como grupo ofrecemos Servicio de Guardias, Seguridad Elec-

92 |

trónica (Instalaciones e Integración), Telecomunicación, y lo que ha sido un éxito total es el sistema de GPS, el cual nos ha generado vender todos lo demás rubros juntos y crear dealers en toda Latinoamérica y el Caribe. Existen tres razones básicas para diferenciar tu empresa: 1. Estimular la preferencia por el producto y servicio en la mente del cliente. 2. Distinguir el producto y servicio de los similares comercializados por la competencia. 3. Servir o cubrir mejor el mercado adaptándose a las necesidades de los diferentes segmentos. Hoy al igual que nosotros que ofrecemos la plataforma

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


0OWER' Technology for life

AHORA MENOS ALร MBRICO ES Mร S PowerMaster es un sistema que ofrece mรกs variedad, confiabilidad e ingresos mensuales recurrentes en instalaciones comerciales y residenciales.

/X[ VX[N RWOX[VJ]RXW# ,JUU# " !" .VJRU# RWOX)_R\XWRL LXV ?R\R]# ``` _R\XWRL LXV ย 5ZDP *OUFSOBUJPOBM -UE BOE JUT 3FTQFDUJWF $PNQBOJFT "MM 3JHIUT 3FTFSWFE


OPINIÓN

Los éxitos del pasado ya no garantizan el futuro y uno como empresario debe renovarse constantemente y mejor ser pionero que seguidor. 94 | VENTAS DE SEGURIDAD Vol 16 Nº4

a todas las empresas de seguridad para revender el servicio generando tres unidades de negocios para tu empresa como la venta de dispositivos, instalación y entrada recurrente por el monitoreo mensual y lo mejor de todo, sin ningún tipo de inversión de tu empresa, hay muchas fábricas y desarrolladores que ofrecen servicios similares que harán un cambio radical en la nueva era de seguridad. Los éxitos del pasado ya no garantizan el futuro y uno como empresario debe renovarse constantemente y mejor ser pionero que seguidor. Principales factores de diferenciación de tu empresa: • Características físicas, prestaciones. • Accesorios que se suministran con el mismo.

• Rendimiento técnico. • Estética, diseño del producto o servicio. • Diseño, estética del envase o el embalaje. • Marca. • Publicidad. • Estructura de precios. Política de descuentos, ofertas. • Disponibilidad de recambios y servicio post-venta. • Garantía. • Gama disponible. • Disponibilidad de suministros. • Seguridad en la utilización. • Facilidad de manejo, ergonomía. • Conexión/compatibilidad con otros productos o sistemas. • Método de venta. • Canal de distribución. • Prontitud en la disponibilidad. • Inclusión de todos los servicios que se suministran en el producto. www.ventasdeseguridad.com


Este tipo de apoyo es bueno para las empresas pequeñas que ofrecen Seguridad, ya que tienen una serie de problemas importantes para competir con las grandes empresas en cada país, sectores en los que sé sólo se compite en precio en el producto o servicio que se vende. En este sentido, las empresas pequeñas, con poco campo de actuación tienen serias dificultades para crear una base fiel de clientes, que en el fondo, son los que van a suplir ampliamente las ventas de cada establecimiento. Mirando a nuestro alrededor, podemos observar muchas empresas de seguridad que aportan un diferencial, valor añadido, grado de especialización y fidelización impresionante, aparte que cada día estas empresas también están ofreciendo otros tipos de servicios. Otras industrias como la informática y telecomunicaciones también nos están invadiendo el patio. Aparte de ofrecer más servicios, también hablemos de la forma cómo lo ofrecemos, por ejemplo de mi taller mecánico que hace que te olvides del carro. • Mi taller mecánico de cabecera, es un taller como mu-

www.ventasdeseguridad.com

chos otros que tenemos en cada pueblo o ciudad, pero Ortega, su gerente, ha ido un paso más allá y ofrece los siguientes servicios que le dan un gran valor añadido a su taller.

VENTAS DE SEGURIDAD Vol 16 Nº4

95


OPINIÓN

Las empresas pequeñas, con poco campo de actuación tienen serias dificultades para crear una base fiel de

• No tienes que ir a llevar el carro, te lo recogen ellos, te dejan un carro de sustitución en la puerta y te lo devuelven una vez arreglado. Y este servicio no encarece una revisión ordinaria, un cambio de aceite o cualquier arreglo que haya que hacer. • Es probable que mi mecánico cobre la hora un poco más caro, pero yo me olvido del carro y sus problemas, el tráfico y las esperas. Mi tiempo vale dinero y mi taller me agiliza las revisiones y reparaciones mecánicas. Y por si fuera poco, si el carro está sucio y la factura es superior a 150 dólares, me

devuelve el coche limpio. Este taller tiene una lista de espera impresionante y es el que mejor funciona de toda la ciudad. Si quieres recibir el audio libro de “Padre Rico, Padre Pobre”, ser parte de nuestros continuos seminarios, o si quieres saber mas de nuestros servicios sin inversión, solo escríbeme, que con gusto te responderé. Felices Ventas. * Si desea puede escribir al autor de este artículo al correo electrónico: adhir@securitywarriorsgroup.com

clientes, que en el fondo, son los que van a suplir ampliamente las ventas de cada establecimiento. 96 | VENTAS DE SEGURIDAD Vol 16 Nº3

www.ventasdeseguridad.com


OPINIÓN

Seguridad privada y su regulación

por Luis González Nogales*

En seguridad se debe identificar la nueva realidad del siglo XXI, el cual ha sido denominado como el siglo del riesgo global o la sociedad del riesgo global.

E 97 |

n la pasada edición de Expo Seguridad México 2012 enmarcado en la II Conferencia Internacional para Administración de la Seguridad y Fuerzas de Orden tuve la oportunidad de disertar ante un nutrido grupo de especialistas y profesionales de la seguridad pública y privada el tema “La Regulación de la seguridad privada y su impacto en la seguridad ciudadana”, donde partimos de tratando de identificar los significados de los conceptos que se identifican en la nueva

realidad del siglo XXI el cual ha sido denominado como el siglo del riesgo global o la sociedad del riesgo global. Estos conceptos los identificamos como: 1. La seguridad pública. 2. La seguridad ciudadana. 3. La seguridad privada. 4. Las empresas militares y de seguridad privada (EMSP). 5. Las empresas que prestan servicios de seguridad privada. Considerando que algunos conceptos son relativamente nuevos o que otros muy conocidos y estudiados pero que en las dos últimas décadas han sufrido transformaciones importantes en sus contenidos de acción.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN Nuevos conceptos y realidades de seguridad se implementan en la región con mayor frecuencia.

Para poder identificar estos conceptos en las realidades descritas nos hemos auxiliado de los trabajos e informes que los organismos mundiales como la ONU, la OEA y el PNUD, han elaborado y contienen los elementos que nos ayudan a clarificar e identificar dichos conceptos.

La seguridad pública La Sseguridad pública por definición es la que mantiene el monopolio del uso de la fuerza para hacer cumplir las leyes que los diferentes poderes y cuerpos legislativos de los países dictan.

En primer lugar, significa seguridad contra amenazas crónicas como el hambre, la enfermedad y la represión. Y en segundo lugar, significa protección contra alteraciones súbitas y dolorosas de la vida cotidiana, ya sea en el hogar, en el empleo o en la comunidad. Dichas amenazas pueden existir en todos los niveles de ingreso y desarrollo de un país. Y más adelante específica. “El concepto de seguridad huma-

Sin embargo sus perspectivas han venido cambiando y en el estudio “La seguridad pública en las Américas - retos y oportunidades”, realizado por la Secretaria General de la Organización de Estados Americanos en 2008 es quizás donde podemos analizar el mejor panorama al respecto de este tema, ya que abarca de forma multidimensional todos los aspectos del mismo y si bien solo lo mencionamos como referencia ya que por su extensión y riqueza en el fondo y sus conclusiones no podemos abordarlo íntegramente en esta columna pero recomendamos su estudio.

La seguridad ciudadana El Concepto de seguridad ciudadana es relativamente nuevo y la primera referencia que tenemos conocimiento esta incluida en el Informe Sobre Desarrollo Humano de 1994 publicado por el Programa de las Naciones Unidas para el Desarrollo (PNUD), donde en el Capítulo 2 “Nuevas dimensiones de la seguridad humana”, hace la referencia. Sin embargo, tal vez sea útil contar con una definición más explícita. Se puede decir que la seguridad humana tiene dos aspectos principales.

98 | VENTAS DE SEGURIDAD Vol 16 Nº4

Luis González Nogales en el marco de Expo Seguridad México 2012.

www.ventasdeseguridad.com


na destaca que la gente debe estar en condiciones de cuidarse por sí misma: todos deben tener oportunidad de satisfacer sus necesidades más esenciales y de ganarse la vida. Esto los liberará y ayudará a asegurar que puedan hacer una contribución cabal al desarrollo, a su propio desarrollo y al de su comunidad, su país y el mundo. La seguridad humana es un componente crítico del desarrollo con participación”. Sin embargo es hasta el Informe Nacional de Desarrollo Humano 2005 denominado Venciendo el temor (In) seguridad ciudadana y desarrollo humano en Costa Rica del PNUD que se encuentra una definición conceptual más clara de lo que se pretende entender por seguridad ciudadana cuando dice, “Por seguridad ciudadana entenderemos, pues, la condición personal, objetiva y subjetiva, de encontrarse libre de violencia o amenaza de violencia o despojo intencional por parte de otros. El concepto de violencia, a su vez, denota el uso o amenaza de uso de la fuerza física o psicológica con el fin de causar daño o doblegar la voluntad. Finalmente, la noción de despojo remite al acto de privar ilegítimamente de su patrimonio a una persona física o jurídica”. www.ventasdeseguridad.com

Como vemos el concepto de lo que entendemos por seguridad ciudadana es relativamente nuevo y por lo tanto podemos considerar que en desarrollo y por supuesto todavía sin acabar de implementarse de forma integral en las diferentes naciones del continente americano donde enfocamos nuestra conferencia. En la próxima edición continuaremos con los otros conceptos mencionados y trataremos de hacer una clara distinción entre las Empresas Militares y de Seguridad Privada (EMSP) de acuerdo a la terminología de la ONU y las Empresas que prestan servicios de seguridad privada a personas naturales (ciudadanos) y/o personas jurídicas (empresas, instituciones) los cuales de forma delegada contratan un servicio para ejercer su derecho a la privacidad, al acceso a su domicilio, a la protección de sus activos entre otros. Saludos y estamos abiertos a sus comentarios y sugerencias. *Luis González Nogales es el presidente del Instituto Centroamericano de Seguridad Privada, Incaspri. Si desea contactarlo para más información, puede escribirle al correo elctrónico incaspri@incaspri.com

El concepto de lo que entendemos por seguridad ciudadana es relativamente nuevo y por lo tanto podemos considerar que en desarrollo. VENTAS DE SEGURIDAD Vol 16 Nº4 99


OPINIÓN

Consejos para suplidores de seguridad

por Héctor R. Torres, PhD, MBA, CPP, CFE, CHS*

En la columna de hoy hablaremos de lo que buscamos de los suplidores de servicios de seguridad desde el punto de vista de los negocios.

U 100 |

n saludo fraternal desde Puerto Rico para todos los colegas y lectores de esta columna. Es un placer volver a compartir con ustedes. Hoy hablaremos de lo que buscamos de los suplidores de servicios de seguridad desde el punto de vista de los negocios. Ante el incremento de la competencia por la globalización de los mercados y el aumento de nuevo servicios y productos se crea la necesidad de reexaminar nuestra manera de hacer negocios para ser exitosos.

Transfondo Durante mis años contratando servicios de seguridad para las distintas organizaciones en donde he laborado y como suplidor, me he encontrado con el hecho que muchos colegas que son suplidores en realidad desconocen las verdaderas necesidades del cliente. Hablando en términos generales, su enfoque es el de simplemente vender su producto o servicio a como de lugar. Peor aun, he confrontado situaciones como cliente en donde una vez que se haya realizado la venta no habido ningún tipo de seguimiento por parte del suplidor a menos que surja un problema mayor. Es como si se olvidara

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


el principio que la venta está atada al servicio para asegurar una buena relación comercial en el futuro. Hay que preguntarse; ¿que buscan los clientes de servicios de seguridad? Además lo básico; profesionalismo, dedicación, esmero, trato personal y valor añadido del producto o servicio, se buscan otros factores de gran importancia como el completo entendimiento de los problemas de seguridad del cliente, la ética en los negocios y el deseo de convertirse en un verdadero socio del cliente.

al éxito a nuestros colegas que se dedican a brindar productos o servicios de seguridad. Algunos de estos consejos les parecerán de sentido común pero lamentablemente a veces se nos olvida los principios más básicos de las relaciones comerciales e interpersonales.

1. Siempre hay que recordar que la finalidad o el enfoque no es vender sino establecer una buena relación comercial que rinda frutos ahora y en el futuro. 2. Entienda bien las necesidades del cliente antes de sugerir una solución

Hemos resaltado anteriormente en otras columnas, al principio del Siglo 21, los efectos de la globalización han creado un medio ambiente de negocios altamente competitivo. Por ende, los que laboran ofreciendo productos o servicios de seguridad tienen que buscar la manera de distinguirse al ser comparados con sus rivales. Un suplidor pueden tener el mejor producto o servicio de seguridad pero sin el desarrollo de una buena relación comercial con sus clientes eventualmente su negocio estará en peligro de extinción.

Consejos que nos llevan al éxito Mirando las cosas desde la perspectiva de un cliente quiero compartir algunos consejos útiles que llevarán

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 16 Nº4 101


OPINIÓN 5. Al vender, siempre busque establecer una solución donde ambos, el cliente y el suplidor, ganen en términos de precio. 6. Nunca ofrezca ni prometa nada que no pueda realizar. La credibilidad de suplidor se pierde cuando se dan falsas expectativas. 7. La verdad, la verdad, siempre la verdad no importa las circunstancias y por más malas que sean. 8. Siempre respalde sus productos o servicios con garantías.

que envuelva un producto o un servicio de seguridad. Defina bien el problema o los problemas de seguridad con el cliente para que ambos lleguen a la misma conclusión para identificar los productos o servicios que realmente se necesitan. 3. Nunca se olviden que por más experiencia que tenga el cliente en cuestiones de seguridad el asesor del producto o el servicio es el suplidor. El suplidor al definir bien el problema puede, con mayor credibilidad, vender su producto o servicio. 4. La gran mayoría de los clientes lo que buscan no es comprar un producto o servicio sino más bien la asesoría que ayude a resolver el problemas de seguridad.

9. Siempre busque nueva maneras de brindar sus servicios con mucho esmero y más allá de las expectativas del cliente. 10. Siempre busquen la innovación como meta para añadir valor para el cliente. Por último, la base del éxito es brindarle al cliente lo que realmente necesita, resolverle su problema de seguridad y fomentar una buena relación comercial. Como he reiterado anteriormente, si nos enfocamos en las relaciones interpersonales basados en la honestidad, la integridad, el respeto mutuo y la ética buscando siempre el bien común podemos fomentar esa buena relación comercial. Al existir las buenas relaciones interpersonales, nos ponemos en la posición de nuestros clientes y como buenos asesores les resolvemos sus problemas de seguridad. Nuestro éxito como empresarios no se basa en simplemente vender sino de la consecución de relaciones comerciales duraderas. Les invito a que sigan compartiendo sus ideas e inquietudes del mundo y la gerencia de la seguridad. Un abrazo y hasta la próxima. * Si desea puede escribirle al autor de este artículo al correo electrónico: htorres@bppr.com

102 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


PROFESIONAL DEL MES por ALEJANDRA GARCÍA VÉLEZ

Compromiso, profesionalismo e innovación Trabajar en conjunto con otros profesionales para lograr que la industria de la seguridad crezca cada vez más, es una de las consignas del Profesional del mes de esta edición.

P 103 |

ara Christian Uriel Solano, presidente y CEO de Security One Argentina, el mercado argentino de seguridad electrónica se caracteriza por ser uno de los más capacitados dentro de América Latina, además de contar con técnicos e ingenieros de alto nivel, lo que permite impulsar una industria cada vez más fuerte y profesional.

DE SEGURIDAD resaltó que el sector de seguridad ha logrado en los últimos diez años una evolución positiva que ha llevado al crecimiento de las empresas fabricantes y distribuidoras que hacen parte del mercado.

Solano es el invitado de esta edición como Profesional del mes y en su conversación con VENTAS

Pero, para conocer mejor a este Profesional hay que comenzar desde el inicio de la historia. Christian Solano es natural de Buenos Aires, ciudad donde cursó sus estudios

La afirmación anterior, puede hacerla gracias a su experiencia como distribuidor exclusivo para Argentina de una de las marcas de productos de seguridad más reconocidas, Hikvision, y en general por su trabajo dentro de este campo.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


PROFESIONAL DEL MES cuatro años para crear y dirigir una oficina de compras y logística para la empresa brasilera en la que trabajaba. Frente a esa etapa de su carrera explicó que “fueron años en lo que pude aprender mucho de otros profesionales y además conocer cómo se trabaja en otras regiones y culturas del mundo diferentes a la nuestra”. Y agregó que “ese trabajo me permitió viajar y visitar varios países de Oriente y Europa, regiones en las que se producen la mayoría de los productos, e interactuar con los fabricantes de forma más cercana”.

Security One, empresa que Christian Solano dirige, tiene presencia constante en eventos de promoción de sus productos y servicios.

de licenciatura en administración de empresas y, al mismo tiempo, empezó a trabajar en el campo de la distribución de productos informáticos. Además, cursó diversos cursos sobre IT y administración financiera, para luego de graduarse, viajar a trabajar en diferentes países. Inicialmente, Solano se estableció en São Paulo, Brasil, por un período de dos años, allí trabajó en una empresa de distribución de productos IT. Posteriormente se radicaría en Estados Unidos durante

Según explica, durante su trabajo en empresas de distribución de productos informáticos, pudo visitar diversas exposiciones de productos en Estados Unidos, Europa y China, donde conoció y se interesó por primera vez en tecnologías de captura, compresión y grabación de video digital para CCTV. De esa forma, también tomó contacto con fabricantes de cámaras análogas para CCTV e incorporó en las empresas donde trabajaba nuevas líneas de productos orientados al CCTV digital, aprovechando que en ese momento comenzaba el recambio tecnológico entre la grabación análoga sobre cintas magnéticas y la grabación digital sobre pc y equipos dedicados.

Desde cero Con los conocimientos adquiridos en esos años, Solano se aventuró a volver a su país natal e iniciar su primer proyecto de modo independiente, así fue como en el año 2001 fundó, junto a su socio y amigo de infancia, el ingeniero Favio Scaletta, la empresa Security One Argentina. El invitado describe su compañía como una empresa dedicada a brindar soluciones en integración de sistemas de seguridad electrónica, y además es desde 2008 el distribuidor oficial para Argentina de los productos Hikvision. Sobre esa unión, Solano explicó que cuando trabajaban como integradores realizaron proyectos utilizando diferentes tecnologías, hasta que encontraron un proveedor, Hikvision, que en ese momento estaba dando sus primeros pasos en el mercado mundial, de allí nació una relación profesional que se fue fortaleciendo con los años.

Solano hace parte activa de la Cámara Argentina de Seguridad Electrónica, CASEL.

104 | VENTAS DE SEGURIDAD Vol 16 Nº4

El 2008 fue un año importante para la empresa liderada por Solano, pues además del acuerdo de distribución ya mencionado, decidieron ingresar como socios activos a la Cámara Argentina de Seguridad Electrónica, CASEL, lo cual les permitió participar en las diferentes actividades y grupos de trabajo de la asociación. “Así pudimos aportar www.ventasdeseguridad.com


tiempo, ideas y experiencia a nuestra industriaโ , afirmรณ Solano. El Profesional invitado, se mostrรณ ademรกs orgulloso y agradecido por el rol que ha podido representar dentro de la Cรกmara. En 2010 fue nombrado como Vocal e ingresรณ a la Comisiรณn Directiva de la Cรกmara y este aรฑo fue asignado como Tesorero de la organizaciรณn. Adicional a lo anterior, en el aรฑo 2011 ejerciรณ como docente titular del curso de Certificaciรณn de Idรณneos en Seguridad Electronica CASEL y COPITEC (Consejo profesional de Ingenierรญa de Telecomunicaciones, Electrรณnica y Computaciรณn), ademรกs de que ejercerรก como docente del curso de E.Learning que se realizarรก este aรฑo para toda Latinoamรฉrica. Solano seรฑala a CASEL como su gran pilar e inspiraciรณn, afirmando que gracias a esta organizaciรณn ha tenido el honor de compartir actividades con profesionales destacados de la industria tales como el ingeniero Greenberg (Actual Presidente de CASEL), el seรฑor Marcelo Colanero, el ingeniero Eduardo Capelo, el licenciado Daniel Banda y el ingeniero

(V XVWHG SURYHHGRU GH OD LQGXVWULD GH OD FRQVWUXFFLยณQ \ OD UHQRYDFLยณQ" (QWRQFHV OH LQWHUHVD VDEHU VREUH SUR\HFWRV DFWXDOHV GH f $FDEDGRV f $LUH DFRQGLFLRQDGR f 9HQWLODFLยทQ \ UHIULJHUDFLยทQ f (OHFWULFLGDG H LOXPLQDFLยทQ f 3LVRV \ WHFKRV f 6LVWHPDV KLGUยงXOLFRV f 6LVWHPDV GH SURWHFFLยทQ \ FRQWUD LQFHQGLRV f 6LVWHPDV GH VHJXULGDG f 6LVWHPDV GH WHOHFRPXQLFDFLRQHV f 3XHUWDV \ YHQWDQDV f 5HQRYDFLยทQ GH HVSDFLRV SยผEOLFRV f 5HQRYDFLยทQ GH ยงUHDV UHFUHDWLYDV f 5HQRYDFLยทQ H LQVWDODFLRQHV GH HVSDFLRV DOLPHQWDULRV f 5HQRYDFLยทQ GH VHUYLFLRV GH ODYDQGHUยฒD

www.ventasdeseguridad.com

Solano fundรณ junto a su amigo Favio Scaletta la empresa Security One Argentina.

'$726 '( 352<(&726 < 2%5$6 (1 $0e5,&$ /$7,1$

b6XVFUยญEDVH <D

< UHFLED LQIRUPDFLยทQ DFWXDOL]DGD VREUH ODV FRQVWUXFFLRQHV PยงV LPSRUWDQWHV H[SDQVLRQHV \ UHQRYDFLRQHV 1RVRWURV OH VXPLQLVWUDPRV ORV FRQWDFWRV FODYH GH FDGD SUR\HFWR

3ODQHV 3/$1

DยถR

86

3/$1

PHVHV 86

3/$1

PHVHV 86 3XEOLFDFLRQHV DVRFLDGDV

ZZZ LQGXPHGLD FRP

VENTAS DE SEGURIDAD Vol 16 Nยบ4

105


PROFESIONAL DEL MES

Solano señala a CASEL como

La imágenes muestran momentos de la vida cotidiana de Solano.

su gran pilar e inspiración, afirmando que gracias a esta organización ha tenido el honor de compartir actividades con profesionales destacados de la industria 106 | VENTAS DE SEGURIDAD Vol 16 Nº4

Eduardo Casarino, los cuales han sido sus grandes consejeros.

Los valores El conocimiento de los equipos y del mercado no es lo único importante al momento de buscar el éxito de una empresa, los valores corporativos y los principios que rigen el quehacer de todos los profesionales involucrados es fundamental para alcanzar los mejores resultados. En ese sentido, Solano apuntó que, como empresa comercial su objetivo es obtener ganancias o dividendos para sus accionistas, hacer un aporte a la sociedad y crear trabajo, pero todo esto sin descuidar el rol que les corresponde como generadores de una industria de la seguridad cada vez mejor. Por eso, afirmó Solano, “tomamos el trabajo y la administración de nuestra empresa con gran respon-

sabilidad conociendo que somos un eslabón importante para que la industria siga creciendo y el aporte a nuestra sociedad sea cada vez mayor”. Para lograr lo anterior, el Profesional del mes aseguró que busca cumplir con algunos valores básicos como son honestidad, compromiso, integridad, excelencia, profesionalismo, innovación y creatividad.

www.ventasdeseguridad.com


CPP DEL MES por SANTIAGO JARAMILLO HINCAPIÉ

Una pasión desbordante: la seguridad Nuestro CPP del mes, Walter Aguilar, es presidente de Sicon Strategies Corp., consultora especializada en ingeniería de Seguridad, además es socio fundador de CASEL y columnista de medios gráficos, sobre las distintas temáticas de seguridad en América Latina.

W

alter Aguilar llegó en el año 1988 a la industria de la seguridad por invitación del presidente de la empresa Protelec, Jorge Pozo (fabricante de alarmas), quien le propone armar un equipo de trabajo para la venta de alarmas en la ciudad de Buenos Aires, Argentina. Aguilar reconoce que en ese momento no conocía nada de la industria, pero lo atrapó el hecho de hacer diseños de sistemas de

107 |

alarmas, pues todos, en ese momento, diferían en el hecho que debían analizar la forma en que la gente desarrollaba actividades en la casa etc., por lo que cada alarma era específica para ese lugar y lo que lo fue llevando luego a hacer sistemas más importantes, hasta que en los años 90 se unió con unos socios formando la empresa Súper Visión Aplicada (SVA). “Allí nos dedicamos a diseñar e instalar obras importantes que requerían de mucho estudio y análisis de las actividades del cliente, además de un gran conocimiento de los productos que estaban naciendo en el mundo de la tecnología. En esos años comencé a viajar a las ferias en EE.UU. y hacer los primeros lazos con las fá-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


CPP DEL MES Dedicación, empeño y muchos esfuerzos le ha aportado Aguilar a la industria de la seguridad de la región.

bricas y obviamente grandes amigos”, destaca nuestro invitado, quien es presidente de Sicon Strategies Corp., consultora especializada en ingeniería de Seguridad con oficinas en Argentina, Panamá, México y Miami. Además es socio Fundador de CASEL (Cámara Argentina de Seguridad Electrónica).

negocio había bajado y consideró que con la experiencia adquirida, podía dedicarse a hacer consultoría enfocada en proyectos de seguridad electrónica y hacia allí encaminó sus esfuerzos. Precisamente en esa aventura lo siguió Edgardo Orsi, (actual socio de Sicon), quien tiene un enorme conocimiento técnico y experiencia en la industria.

Asimismo relata que luego de la crisis de Argentina, el

Tras esta determinación, empezó a ofrecer sus servicios y

Una industria que trae satisfacción Aguilar nos contó que cierto día una compañía multinacional, les pidió desde su casa matriz un análisis sobre un importante proyecto en seguridad que pretendía implementar el CEO local de un país sudamericano. El proyecto era muy ambicioso, además de costoso y el mismo CEO se encargó de mostrarles el proyecto. “Él nos comentó su preocupación por la seguridad del edificio corporativo y cómo había llegado a ese proyecto, del cual se sentía orgulloso”. Al estar allí le preguntaron porque no había allí nadie de seguridad corporativa y comentó que él tenía un jefe de seguridad, pero que no estaba a la altura. Luego cuando analizaron el proyecto observaron que todo estaba sustentado en electrónica y muy pocos procedimientos. “Había en el proyecto tres escáner de rayos X entre otros, entonces le preguntamos si cuando él ingresara al edificio pasa-

108 | VENTAS DE SEGURIDAD Vol 16 Nº4

ría por los arcos y si sus visitas también lo harían, respondió que obviamente no, entonces le aconsejamos no instalar esos equipos porque no darían resultado para la seguridad, ya que con el tiempo nadie le daría importancia a esos equipos y que ni siquiera generarían un efecto disuasivo, pero sí un alto costo operativo. Inmediatamente se levantó, término la junta, nos echó y canceló el contrato. Un año después nos llamaron de casa matriz, para contratarnos nuevamente, ya habían donado los escáner de Rayos X a una institución del gobierno y despedido al CEO local”. Lo extraño de todo esto es que unos años después los llamaron de otra compañía para analizar un importante y “ambicioso” proyecto de seguridad que el aérea de seguridad había presentado y adivinen quién era el asesor de seguridad externo? Sí acertaron.

www.ventasdeseguridad.com


pronto se dieron cuenta que sabían mucho de seguridad electrónica y proyectos, pero eso no alcanzaba para hacer un verdadero proyecto de seguridad, “lo nuestro estaba incompleto, le faltaba la integración con los procesos y los riesgos”, subrayó Aguilar. Ese fue el motivo por el cual a fines del 2001 empezó a estudiar procesos de seguridad, management y en el 2003 se presentó y rindió con éxito el examen de CPP. “Desde ese momento todo fue más sencillo, ya no era un simple empírico y comenzamos a hacer proyectos de ingeniería en seguridad, basados fundamentalmente en análisis de riesgos. Creo que el éxito que tenemos se debe a que nuestros proyectos integrados (procesos y electrónica de soporte) son factibles de implementar y no requieren de cuestiones complejas”, ponderó. Aguilar, quien en 1998 recibió en San Juan de Puerto Rico el premio KEISHI SOKAN de SONY (División Seguridad) por su destacada labor en Latinoamérica, recalca que estuvo al frente como líder del equipo de proyecto de la Cárcel de Máxima Seguridad de la Ciudad de Córdoba, Argentina, en 1999, y en el 2001 fue nombrado auditor del Ministerio de Justicia de www.ventasdeseguridad.com

la Nación Argentina, para auditar los sistemas de seguridad de la nueva Cárcel Federal de Ezeiza. Del mismo modo recalca que la función de un CCP es de mucha responsabilidad, ya que debe analizar la problemática desde una visión gerencial y encontrar las causas del problema y no solamente el efecto. “La certificación nos entrega herramientas para que podamos ver la seguridad desde una forma integral, pero eso es solo el comienzo, luego tenemos que seguir estudiando y prepáranos para los cambios. La característica del profesional CPP que ejerce la actividad, reconoce que se necesita profesionalizarse, entiende que no todo está dicho, que hay mucho por mejorar y que no todo se resuelve con el sentido común. También se requiere preparación”, puntualiza Aguilar, quien con más de 20 años de experiencia en el área de seguridad, ha liderando equipos de trabajos para la confección de análisis de riesgos, políticas, planes de seguridad y proyectos de alta seguridad en más 40 empresas en Latinoamérica. De otro lado, al indagarle a nuestro invitado sobre cuáles son los análisis que debe realizar un CPP en un lugar en materia de seguridad, Walter Aguilar

“La certificación nos entrega herramientas para que podamos ver la seguridad desde una forma integral”. VENTAS DE SEGURIDAD Vol 16 Nº4 109


CPP DEL MES SECCIÓN “Lo que debemos tener claro es que la seguridad electrónica es solo una herramienta que va a ayudar, pero no es la solución. Primero se analiza qué es lo que queremos lograr, luego con qué contamos (Recursos Humanos, económicos y apoyo de las máximas autoridades), luego se lanza un plan donde debemos definir qué vamos a mitigar y porqué. La estrategia es realizar un correcto diagnóstico de la realidad, luego presentar un programa, sencillo y factible de implementar, donde se muestre claramente cómo se cumplirán los objetivos y en qué se beneficiará la comunidad, de modo que sea apoyado por las máximas autoridades”. En cuanto a los objetivos que debe lograr un CPP en el ámbito de la seguridad, Aguilar recalca que los mismos son variados “considero que es muy personal, pero seguramente que cada uno pretende mejorar la calidad de vida de las personas, mediante un ambiente más seguro para vivir”. Pasando al tema de cómo ve el futuro inmediato y las posibilidades de expansión de la industria en América Latina, nuestro CPP relata que América latina tiene la particularidad que desde hace unos años viene creciendo el concepto de asesoramiento especializado, y que el cliente ya se dio cuenta que la seguridad no son un montón de equipos o muchos guardias.

Walter Aguilar acumula más de 20 años de trayectoría en el sector de la seguridad.

aseveró que para realizar un análisis de la seguridad, primero se debe estudiar y comprender la operatoria que se realiza en el lugar. Luego de ello se puede analizar cuáles son las fallas y posterior encontrar las oportunidades de mejoras. “Si no se conoce en detalle la operación, muy difícilmente se pueda asesorar acertadamente al cliente”, señala. También nuestro CPP del mes destaca que el propósito de la certificación es poseer un estándar de conocimientos, que no es otra cosa que un cúmulo de experiencia de una gran cantidad de profesionales de la industria, de manera que permitan asesorar contando con respaldo de una gran institución. “La certificación ayuda a elevar la calidad de los trabajos, jerarquizando y profesionalizando la actividad de la industria”.

“Ya no le alcanza con que le digan sus fallas, necesita que le den soluciones más profundas y en este sentido está dispuesto a invertir seriamente en el área. Solamente con observar cómo creció el área de seguridad en el organigrama dentro de las organizaciones. Hasta hace unos años era común que seguridad dependiera del área de RRHH e inclusive hasta de un área de mantenimiento. Cada día encontramos con mayor frecuencia una dirección de seguridad o la vicepresidencia de seguridad, liderados con profesionales altamente preparados”. Por último, a modo de semblanza Walter Aguilar recalca que si bien está creciendo la cantidad de profesionales que se capacitan, es necesario que todo aquel que se desempeña en este ámbito se capacite y actualice. “Los cursos de actualización nos hacen conocer otros profesionales y compartir experiencias, que es la base de la actualización”.

De otro lado, nuestro invitado nos habló de cómo se da el proceso de combinación de la seguridad electrónica con el programa de seguridad pública que un CPP dirige, así como qué estrategias se utilizan para lograrlo.

110 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com


TUTORIAL

Calculando la resolución real de una cámara

por Germán Alexis Cortés H.*

Cuando se diseña un sistema de vigilancia o supervisión basado en video, se comenten errores que se traducen en insatisfacción por parte del usuario final. En esta ocasión se hablará de los pasos a seguir para calcular la resolución adecuada de la cámara (análoga o IP) que se use.

C 111 |

uando las personas asisten a los cursos que dicto con ALAS (www. alas-la.org) aprenden que se deben hacer muchos cálculos. Por ejemplo, saben que se debe calcular la distancia focal del lente, pero por pereza, descuido, negligencia, costumbre o simple ignorancia, nunca los hacen.

basado en la densidad de píxeles y entonces, neciamente terminan instalando un sistema de video vigilancia con la cámara y el lente más económico que su distribuidor le ofrece, para darse cuenta al final que no era la escena que deseaba y mucho menos la resolución que necesitaba. El sentimiento de frustración del usuario final es lo único que queda para recordar y las futuras adquisiciones de tecnología se ven seriamente afectadas.

También saben que la resolución de la cámara depende del nivel de detalle con que se desea ver determinada imagen, pero tampoco hacen el cálculo que debe estar

¿En dónde está la falla? Nace mucho antes de instalar los equipos. Los errores se cometen casi siempre en la etapa de diseño. Después de hacer un análisis de riesgos y crear los criterios de

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


TUTORIAL SECCIÓN En este punto, se falla muy seguido, ya sea porque la cámara usada no tiene la resolución suficiente o porque no se grabó a la resolución nativa.

El procedimiento

diseño, se debe descubrir con exactitud, qué se busca con el sistema de CCTV. Es la base fundamental del proceso. Basémonos en tres ejemplos para dar algo más de claridad. Ejemplo 1. Cámaras para identificar posibles ladrones en un banco, Ejemplo 2. Cámara para saber si el banco está lleno de clientes. Ejemplo 3. Cámara para registrar las operaciones financieras en efectivo de una caja. Son escenas muy diferentes que se ven afectadas por muchos factores externos pero que definitivamente usan lentes y cámaras con resoluciones distintas. Revisemos, en el primer caso necesito una imagen clara de las acciones que los clientes están haciendo en cada área del banco. En el segundo caso necesito una imagen general de toda el área de atención a clientes y en el tercer caso necesito una imagen que me permita ver con mucho detalle los billetes que se entregan o reciben a un cajero. ¿Cuál es la diferencia fundamental? Es simplemente que tan cerca o que tan lejos deseo ver la actividad que me interesa en cada caso. Esto se soluciona en primera instancia, haciendo un cálculo adecuado de la longitud focal del lente a usar.

La realidad Pero recordemos que cuando sucede un siniestro o un evento de excepción todos queremos ver el detalle de la escena lo más grande posible, por lo tanto en la vida real se usa mucho la capacidad de agrandar o extender en todo el monitor la imagen, a lo que normalmente le llamamos el “zoom digital”. Es en este punto donde la resolución de la cámara es fundamental para seguir ganando información útil para labores forenses e investigativas.

112 | VENTAS DE SEGURIDAD Vol 16 Nº4

Entonces le recomiendo que tenga muy en cuenta el proceso general que debe seguir: a. Determine que desea ver exactamente con cada imagen. b. Calcule la distancia focal del lente que le permita ver claramente la escena deseada. c. Basado en el concepto de densidad de píxeles, determine la resolución mínima de la cámara. d. Mantenga la resolución de la imagen en todos los dispositivos por donde pase la imagen. Revisemos principios básicos de cada parte del proceso: a. Determine qué desea ver exactamente con cada imagen Aunque pudieran existir muchos más usos, le recomiendo que descubra si su aplicación puede clasificarse en alguna de las cuatro siguientes: 1. Detección, los cuerpos de las personas en la escena pueden ser bastante pequeños (se recomienda entre el 5 y el 10% del total de la imagen). 2. Medir ocupación, se requieren objetos o cuerpos con un tamaño de al menos el 20% de la escena. 3. Reconocimiento, se necesita que el cuerpo de la persona sea de casi el 60% de la imagen, por lo tanto su cara puede estar al 10 o 15% de la imagen, suficiente para reconocer a alguien que ya se conoce. 4. Identificación, el detalle del objeto de interés debe estar al menos al 40% de la imagen total, por lo tanto si la idea es identificar a una persona que no conocemos, su cara debe ocupar el 40% de la escena o si deseamos contar billetes, las manos y el área inmediata de conteo, debe ocupar el 40% de la escena. b. Calcule la distancia focal del lente. En ediciones anteriores hemos descrito el procedimiento para calcular el lente, por lo tanto asumo que usted ya sabe cómo hacerlo. Recuerde que dependemos de tres factores a tener en cuenta: 1. Tamaño del objeto que deseo ver. Mido con exactitud el área (vertical x horizontal) que deseo ver, de acuerdo al uso que le voy a dar al sistema de CCTV (respuesta al paso anterior). 2. Distancia de la cámara al objeto que deseo ver. Se debe medir desde la punta del lente, hasta el centro del plano imaginario que deseo ver en la imagen de video. 3. Formato de la cámara que voy a usar. Busco en la cámara seleccionada, que formato tiene. (La cámara se escoge de acuerdo a las características externas de la escena como www.ventasdeseguridad.com


nivel de luz, rango dinámico, alimentación eléctrica, ajustes de color, entre muchos otros factores). Ejemplo 3. Si deseamos ver el detalle de los billetes en una transacción bancaria, el tamaño del objeto es el área donde normalmente el cliente cuenta el dinero frente al cajero que se lo entrega. Algo que no pasa de 80 centímetros de ancho (A) por 60 centímetros de alto. Fijémonos que al tener una escena de ese reducido tamaño, los billetes (20 cms) se ven fácilmente y pudiéramos contarlos.

fabricantes… por lo tanto no hay una estandarización al respecto, pero también es bueno aclarar que las pruebas que se han hecho y los resultados son similares. Por ejemplo, algunos fabricantes han sugerido que para poder leer claramente la placa de un vehículo, necesito 300 píxeles por metro. Otros que para poder identificar un rostro humano requiero 350 píxeles por metro. O que para poder contar cuerpos requiero 70 píxeles por metro, mientras que para poder contar detalles requiero 250 píxeles por metro.

Para finalizar el cálculo debemos asumir algunos datos: Supongamos que la cámara está detrás del cajero a una distancia de cuatro metros horizontales y una altura de tres metros. Recordando a Pitágoras, descubrimos que la distancia de la cámara al objeto que deseo ver, puede ser de cinco metros (D). Asumamos que la cámara con la que trabajemos tiene un formato de 1/3”, por lo tanto su tamaño es de (4,8 mm (a’) x 3,6 mm). Esto se consigue en las tablas de tamaños de elementos fotosensibles de las cámaras.

Estos datos varían en las tablas que suministra cada fabricante, pero al final los resultados son muy afines.

Entonces recordemos la fórmula: f=Dxa’/A = 5x4,8/0,8 = 30mm. Por lo tanto requerimos un lente de 30 mm. aproximadamente para este caso.

Supongamos que la escena tiene diez metros de ancho, que la cámara está a una distancia de siete metros y que usamos una cámara de 1/3”.

Ejemplo 2. Sin embargo si lo que deseamos en saber si el banco está muy lleno de clientes, entonces necesitamos una escena en donde se vea toda el área de filas y espera, que puede variar de acuerdo a la disposición arquitectónica de cada sucursal. Para seguir en el ejemplo, asuma que necesitamos un área de seis metros de ancho. En esta escena no nos interesan los detalles de cada cliente, sino el poder contar las personas en espera.

El lente que debo colocar es: f=Dxa’/A = 7x4,8/10 = 3,4mm. Por lo tanto requerimos un lente de 4mm. para este caso.

Supongamos que la cámara está a una distancia de cinco metros del plano imaginario y que usamos una cámara de 1/3”. Entonces retomando la fórmula: f=Dxa’/A = 5x4,8/6 = 30mm. Por lo tanto requerimos un lente de 4mm. para este caso.

Ejemplo 1 Para determinar posibles acciones delictivas de un humano en un banco requiero 250 píxeles por metro. Necesito una cámara que vea toda la escena general del banco, en donde posiblemente vea el área de espera, el área de cajeros y las ventanillas de información general o atención especial.

Al obtener esa imagen en un monitor, vemos que podemos una amplia zona del banco, sin embargo sabemos que para poder ver acciones delictivas necesito 250 píxeles por metro, por lo tanto haciendo una sencilla regla de tres, descubro que esa imagen debe tener: píxeles horizontales = 10 metros x 250 píxeles = 2500 píxeles, en el sentido horizontal. Si asumo que la cámara tiene un formato 4:3, como el estándar NTSC, entonces haciendo otra regla de tres, puedo saber cuánto debe tener esa misma imagen verticalmente.

c. Determine la resolución mínima de la cámara Para hacer esto debemos recurrir al concepto de densidad de píxeles. Esto es la mínima cantidad de píxeles por unidad de longitud, que requiero en una imagen para poder distinguir detalles. Nuevamente depende del uso que le vaya a dar a esa imagen. Es un concepto que también hemos tocado en otras ediciones anteriores. Debo aclarar que las tablas de densidad de píxeles, están basadas en la experiencia y subjetividad de diferentes www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 16 Nº4

113


TUTORIAL SECCIÓN Píxeles verticales = Píxeles Horizontales x 3 / 4 = 2500 x 3 / 4 = 1875 píxeles, en el sentido vertical.

tener 2100 píxeles x 3 /4 = 1575 píxeles verticales, para una resolución total mínima de 3,3 Megapíxeles.

Luego la resolución de la cámara debe ser 2500 píxeles horizontales x 1875 píxeles verticales = 4,7 Megapíxeles. Fijémonos, que para poder ver (haciendo un zoom digital) un acto delictivo en esa escena, requiero no solo de un cálculo de lente, sino de un cálculo de resolución. Esto es lo que realmente me permite ver la información deseada con claridad.

Entonces en este caso la cámara efectivamente se necesitará de una resolución mucho mayor.

Ejemplo 2 Para el uso de medir ocupación o saber si el banco tiene muchos clientes, requiero 70 píxeles por metro, por lo tanto retomando la imagen obtenida con el lente de 4mm tenemos una escena de seis metros, que deberá tener 420 píxeles horizontales y por lo tanto deberá tener 420 píxeles x 3 /4 = 315 píxeles verticales, para una resolución total mínima de 0,13 Megapíxeles. Si nos damos cuenta con una cámara de baja resolución (0,4 Mpx) es suficiente para esta aplicación. Ejemplo 3 Para ver detalles muy precisos, como contar dinero, requiero 350 píxeles por metro, por lo tanto retomando la imagen obtenida con el lente de 30mm tenemos una escena de 0,8 metros, que deberá tener 280 píxeles horizontales y por lo tanto deberá tener 280 píxeles x 3 /4 = 210 píxeles verticales, para una resolución total mínima de 0,06 Megapíxeles. Nuevamente con una cámara de baja resolución es suficiente.

Análisis especial Pero entonces podríamos para este caso pensar en otra solución, ¿qué tal si no usamos un lente tan largo (30 mm) sino uno mucho más amplio, e incrementamos la resolución de la cámara? De esta manera podríamos ver varias cajas simultáneamente con la misma cámara (disminuyendo costos). En este caso la cámara puede estar ubicada en el mismo punto, pero ahora el área horizontal de la escena puede ser de aproximadamente seis metros para cubrir cuatro cajas. Entonces recalculemos el lente, se requiere de: f=Dxa’/A = 5x4,8/6 = 4mm. Y recalculamos la resolución mínima de la cámara, basándonos en 350 píxeles por metro, por lo tanto la escena deberá tener 6 x 350 = 2100 píxeles horizontales; deberá

114 | VENTAS DE SEGURIDAD Vol 16 Nº4

En ambos casos obtenemos lo deseado, solo que en el primer caso necesitamos cuatro cámaras económicas y en el segundo necesitamos una sola pero más costosa. Sin embargo en el primer caso requerimos un dispositivo de grabación estándar pero con más canales y en el segundo caso con menos canales pero de excelente calidad. La decisión viene unida a los costos asociados, pero también a la simultaneidad de las imágenes que se requieren. d. Mantenga la resolución de la imagen en todos los dispositivos por donde pase la imagen. Es decir, sea consecuente al especificar desde la cámara hasta el monitor pasando por todos los dispositivos que administran la imagen y los que la transportan desde el sitio remoto hasta el cuarto de control. Recuerde que su sistema es tan malo, como el más malo de los dispositivos que use. De nada le sirve tener cámaras de excelente resolución, si el sistema de transmisión, de grabación o de visualización no logra mantener esa buena calidad.

Conclusiones Una vez determinado el uso que le voy a mi sistema de supervisión o vigilancia basado en video, todo lo que necesito es ver con el detalle necesario la escena de interés. Esto lo puedo lograr de dos formas: a) Calculando un lente que se enfoque en el detalle o b) Aumentando la resolución de la cámara permitiendo el uso de un lente más amplio. Espero que de ahora en adelante, estimado lector, no olvide hacer ambos cálculos en todos los proyectos que tenga y que reconozca la estrecha y directa relación que existe entre el cálculo del lente y el cálculo de la resolución de la cámara. * Germán Alexis Cortés H. es Ingeniero Electrónico colombiano, con postgrado en Sistemas Gerenciales de Ingeniería. Consultor del National Institute of Standards and Technology – NIST, en Seguridad electrónica y automatización de edificios. CCP de ASIS, y CISSP de ISC2. Tiene más de 20 años de experiencia en la industria de seguridad electrónica. Reconocido conferencista y docente universitario en temas de alta tecnología a nivel latino. Ha sido directivo de varias empresas del sector y actualmente es socio y dirige Insetrón Ltda., compañía de ingeniería y consultoría técnica en proyectos de redes electrónicas para seguridad, comunicaciones y automatización. Ha participado exitosamente en más de 150 proyectos a nivel latino.

www.ventasdeseguridad.com


TECNOLOGÍAS DE LA INFORMACIÓN

Virus, en el ojo de la tormenta

por Osvaldo Callegari*

¿Son acaso nuevas herramientas para las guerras cibernéticas o grandes negocios para unos pocos? Es cierto que no deja de asombrar al usuario común la dificultad de enfrentar amenazas de virus y otros programas nocivos en el día a día.

P

or ello tratamos de establecer contacto con empresas que están en este medio ambiente para saber que está pasando dentro de nuestros computadores. Si bien para una persona común un virus o malware es intangible e invisible dentro de su máquina, las circunstancias actuales han ido aumentando el nivel de peligrosidad a diferentes situaciones. ¿Qué tipo de actividad realizaba

115 |

un virus antes del 2000?, era pequeños programas que se diseminaban a través de copias de un disco compacto a otro o de un diskette a un disco rígido o simplemente de un computador a otro. Haremos una descripción, si podemos decir cuán benévolos eran antes de esa fecha y en que se han convertido ahora.

Virus antes del 2000 ¿Cuál era su actividad y propagación? • Afectaba a archivos ejecutables (programas) haciéndolos inoperables o que presenten cambios erráticos.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


TECNOLOGÍA DE LA INFORMACIÓN SECCIÓN • Afectaba a archivos de bases de datos haciéndolas ilegibles. • Afectaba a programas del sistema operativo (boot sector) por ejemplo haciendo que el computador no arranque debidamente. • Generaba millares de copias llenando los discos de información sin uso alguno.

Virus del 2000 a la actualidad ¿Cuál era su actividad y propagación? • Afectan la identidad de las personas, vulneran toda información confidencial. • Realizan procesos de arranque, detención o mal funcionamiento de sistemas controlados por computadores. • Convierten a las computadoras de usuarios comunes en terminales bobas para el manejo de información secreta • Sirven de vigilancia de algunos gobiernos. • Se utilizan en algunos casos como herramientas de guerra. • Ciertas empresas de protección y seguridad generan sus propios virus para sus propias actualizaciones. • Los gobiernos buscan a los técnicos de empresas de antivirus para realizar tareas de inteligencia. • Utilizan métodos para impulsar publicidad a la fuerza en cada PC, un negocio millonario. Evidentemente el rol cambió sustancialmente y las amenazas son otras. Si bien decimos virus también decimos malware, podemos generalizar como códigos maliciosos que en esencia es lo que son.

Análisis de un caso en Latinoamérica Como parte del trabajo de investigación del Laboratorio de ESET Latinoamérica, se realizó el seguimiento de un caso en la región, en el cual se recapitularán las capacidades de este código malicioso. La información capturada durante el análisis permite conocer los comportamientos de los ciber-criminales en la región y cómo utilizan los sistemas infectados para el robo de información. El siguiente análisis corresponde a una variante de Win32/ Dorkbot.B que se propagó mayoritariamente en Perú con la finalidad de realizar ataques de phishing. Los objetivos de este ataque son bancos de ese país y de Chile. Campaña de propagación Originalmente el ataque se propagó como una supuesta

116 | VENTAS DE SEGURIDAD Vol 16 Nº4

recarga gratuita de una reconocida compañía de teléfonos celulares. Los usuarios que quisieran obtener este falso beneficio descargaban el código malicioso y al ejecutarlo infectaban su sistema. Propagación en redes sociales y mensajeros instantáneos Una de las acciones que se detectó durante en el seguimiento de este ataque es que los equipos infectados utilizaban las redes sociales y los mensajeros instantáneos para continuar propagando la amenaza. Desde el Centro de Comando y Control se envían mensajes para actualizar los mensajes de propagación y el intervalo con el que serán enviados. Dorkbot su diseminación en Latinoamérica Dorkbot se propaga a través del chat del facebook o en el messenger. Infección La primera acción del código malicioso después de ser ejecutado es agregar una entrada al registro de Windows para iniciarse automáticamente la próxima vez que arranque el sistema. Robo de información Además del ataque de phishing y la propagación a través de las redes sociales, Dorkbot cuenta con un módulo de robo de información. Cuando el usuario se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, las credenciales de acceso se envían al atacante. Este proceso se ejecuta cada vez que el usuario intenta iniciar sesión en alguno de estos servicios. La sustracción de datos personales le permite al atacante volver a propagar la amenaza con las credenciales obtenidas de los equipos zombis. Cambios en las estrategias de propagación Uno de los principales motivos para este cambio en las técnicas de propagación utilizadas, está acompañado de la evolución de los sistemas operativos. En las últimas versiones de los productos de Microsoft, la ejecución automática de medios de almacenamiento extraíble se encuentra desactivada. Esta modificación lleva a los desarrolladores de códigos maliciosos a implementar nuevas técnicas de propagación y en el caso particular de Dorkbot fue muy efectiva. Se refleja en las estadísticas de toda la región: en seis meses se consolidó como el código malicioso con mayor índice de detección para Latinoamérica Dorkbot es el código malicioso con mayor crecimiento www.ventasdeseguridad.com



TECNOLOGÍA DE LA INFORMACIÓN SECCIÓN Pero vamos a utilizar otro enfoque, cuando el sistema ya se encuentra infectado, Dorkbot se asocia a determinados eventos del sistema desde dónde captura la información. Por lo tanto, nosotros vamos a utilizar un debugger como el OllyDbg y algunas herramientas de Sysinternals para encontrar datos ocultos en el sistema. Una vez que el sistema es infectado, sabemos que Dorkbot se ejecuta automáticamente al inicio y que además se oculta dentro de las carpetas del usuario. Pero a simple vista esta información no está, entonces para ver si hay algún tipo de dato oculto dentro del sistema utilizamos RootkitRevealer y vemos qué información nos reporta.

en el 2012, se ha propagado a través de dispositivos de almacenamiento masivo, redes sociales y mensajeros instantáneos con el objetivo de robar información. Sin embargo, el impacto que tuvo en Latinoamérica, a diferencia del resto del mundo, remarca la falta de conciencia en lo que respecta a la utilización de software licenciado y la instalación de los parches de seguridad. Además, es importante tener en cuenta que la educación es un factor muy importante en lo que respecta a la seguridad informática, ya que ayuda a mitigar los incidentes tanto para entornos hogareños como empresarios. Según comenta Pablo Ramos Especialista de Awareness & Research: “Cuando hablamos acerca de códigos maliciosos hemos visto que son capaces de usar una gran cantidad de técnicas para evitar su detección en el sistema. Sin embargo, a través de un análisis minucioso de un sistema infectado es posible detectar de que manera se vulnera la privacidad del usuario y el atacante obtiene su información. En esta oportunidad, vamos a compartir con ustedes como una variante de Win32/Dorkbot, un gusano que se propaga en toda la región, obtiene las credenciales del usuario desde los procesos que se ejecutan en el equipo infectado. La amenaza que vamos a analizar, se está propagando a través de correos falsos, y simula ser un sorteo para que el usuario obtenga un iPhone 4s. Recuerden que para evitar caer en ese tipo de engaños es recomendable reconocer de qué manera detectar un correo falso. Este gusano es detectado por ESET NOD32 Antivirus como Win32/Dorkbot.B. Un análisis preliminar del malware nos demuestra que se encuentra empaquetado con UPX, por lo tanto para realizar un análisis estático deberíamos desempaquetar la muestra para poder realizar un análisis estático.

118 | VENTAS DE SEGURIDAD Vol 16 Nº4

Con la información que nos reporta esta herramienta, podemos detectar dos cosas. La primera de ellas es que se crea una entrada en el registro para ejecutar la amenaza ante cada inicio del sistema, de esta manera el atacante se asegura que podrá robar la información del sistema afectando a todos los procesos que se ejecuten. La segunda, nos muestra en dónde se aloja una copia de este código malicioso, por defecto se utiliza una variable de entorno de Windows (%appdata%), por ejemplo la ubicación varia según si se trata de Windows XP o Windows 7. Entonces de ahora en más, cuando el usuario inicie cualquier proceso en su sistema, los lugares a los que acceda son monitoreados por este código malicioso y enviados al atacante. Por ejemplo, cuando el usuario inicia un navegador e intenta conectarse a las redes sociales, sus credenciales de acceso son capturadas por Win32/Dorkbot y enviadas a través del protocolo IRC al atacante. En la siguiente captura vemos cómo dentro del mismo proceso del navegador, este código malicioso esta interceptando los datos de conexión para luego enviarlos al centro de comando y control de la red de computadoras infectadas: En la imagen se puede observar con el valor “-E9 8D2674C0” y el salto a la dirección de memoria 00162160, esto significa que se está realizando un Hook a la función HttpSendRequestW perteneciente a la librería Wininet.dll de Windows. Ante cada llamada a esta función, se interrumpe el funcionamiento normal del navegador y el código malicioso puede obtener información. Además de esta función se interceptan otras llamadas con el objetivo de realizar diferentes acciones. www.ventasdeseguridad.com


En conclusión, este tipo de técnicas pasan desapercibidas para el usuario que no cuenta con una solución antivirus corriendo que detecte de manera proactiva estos códigos maliciosos. Como vemos en el comentario técnico de Ramos, no es sencillo dilucidar un virus y su comportamiento, tal es así que se está perdiendo credibilidad en las empresas que generan protección, habrá que ver que el resultado final puede ser abierto o inesperado. Dorkbot ha sido analizado por expertos como generador de falsos positivos Un falso positivo es cuando un antivirus detecta erróneamente un software legítimo como si fuera portador de un virus o malware. Las causas mas frecuentes son imitar tener un comportamiento similar a un virus, aplicaciones que se pueden utilizar con fines oscuros. Un informe técnico o ficha descriptiva según el centro de protección de amenazas de Microsoft

Gusano: Win32/DorkboT Dorkbot puede tener los siguientes alias de nombre • Win-Trojan/Injector.636416.D (AhnLab) • W32/Dorkbot.B.gen!Eldorado (Command) • Trojan.Injector!mcxcCCeftrA (VirusBuster) • W32.IRCBot.NG (Symantec) • WORM_DORKBOT.QUN (Trend Micro) • ngrBot (other) www.ventasdeseguridad.com

El nivel de alerta es muy severo Win32/Dorkbot es una familia de gusanos basados en IRC que se propaga a través de unidades extraíbles, programas de mensajería instantánea y redes sociales. Las principales redes de propagación son Facebook, Twitter, Bebo, Vkontakte una red social rusa. Las variantes de Win32/Dorkbot captura nombres de usuario y contraseñas de comunicación de monitorización de red, puede bloquear páginas relacionadas con las actualizaciones de seguridad. También puede lanzar una negación de servicio limitado (DoS). Algunos nombres adicionales que se conectan a canales IRC pueden ser: • shuwhyyu.com • lovealiy.com • syegyege.com • av.shannen.cc Más adelante hablaremos del código malicioso Flamer y de Stuxnet utilizado por la primera potencia mundial para vulnerar sitios nucleares, estos dos virus están en la alfombra roja de las discusiones. Los nombres y marcas mencionadas son nombres y marcas registradas por sus respectivos autores. Información técnica recopilada de ESET LATAM.y Microsoft Centro de Amenazas. *Si desea puede escribirle al autor de este artículo por consultas o inquietudes a ocalle@ar.inter.net

VENTAS DE SEGURIDAD Vol 16 Nº4

119


NUEVOS PRODUCTOS ALARMAS PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (1) (55) (305)

5917 5403 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

Hagroy Electronic

Alarma vecinal El sistema de alarma vecinal de HAGROY ELECTRONIC llamado ALCOM, la nueva red de seguridad ciudadana, permite accionar una sirena de alta potencia mediante un mensaje de texto (SMS) o un timbrado, al mismo tiempo el sistema envía mensajes de texto o una frecuencia de llamadas a los números previamente programados, tiene capacidad de envío de datos (GPRS) a las centrales de monitoreo.

Es un sistema de cuádruple tecnología en comunicación, radio frecuencia, SMS,GPRS y GSM; además incorpora un sistema de perifoneo en tiempo real. Se puede capacitar para que los 24 usuarios tengan el reporte SMS, soporta hasta 48 pulsadores inalámbricos de detección y ubicación exacta del evento. Integra también una tarjeta controladora con AVR CPU core con sistema de alta velocidad DMA y

Crypto Engine para seguridad de transferencia de datos. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 81

NUEVOS PRODUCTOS CONTROL DE ACCESO

HID Global

Plataforma control de acceso La empresa HID Global presentó una nueva solución para sistemas de control de acceso. La combinación de los sistemas EDGE EVO y VertX EVO conforman una plataforma de control habilitada para IP, que ofrece un incremento en la escalabilidad y una mayor seguridad. Esta solución incluye opciones de administración remota, monitoreo en tiempo real, generación de reportes y un motor de normas personalizadas que permiten hacer uso del hardware del sistema para añadir aplicaciones complementarias.

Idteck

Línea de lectores anti-vandálicos Idteck presenta su nueva línea de lectores anti-vandálicos virtualmente indestructibles, los modelos RF10V, RF20V y RFK101V funcionan con 125KHz y los SR10V , SR30V y SRK101V lo hacen con 13.56MHz.

La escalabilidad de la plataforma se caracteriza por permitir funciones de control de acceso interoperables con cerraduras inalámbricas, implantación de reglas de acceso altamente avanzadas, teclado de comandos en la puerta, así como funciones de anti-retorno de larga escala.

Estos lectores son ideales para entornos extremos ya que son a prueba de agua y de cualquier clima; tienen una protecciónde IP68 totalmente encapsulado y son compatibles con los controladores Idteck y controladores terceros.

Finalmente, John Fenske, vicepresidente de mercadotecnia de producto en HID Global, afirmó que “la plataforma de control EDGE EVO y VertX EVO de HID Global, incluye un conjunto de herramientas para desarrolladores con OPIN® API brindando una capacidad expandida, así como un alto desempeño, lo cual demuestra nuestro compromiso en proveer soluciones abiertas basadas en la retroalimetación directa de nuestros asociados”.

Tienen teclado touch LED, 2EA puertos de entrada (LED externo,control timbre) y garantía de por vida. Igualmente pueden ser 26 bit o 34 bit con formato Wiegand de salida.

Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 82

120 | VENTAS DE SEGURIDAD Vol 16 Nº4

Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 83

www.ventasdeseguridad.com


Unos pocos segundos bastan para que un hacker acceda a la información propietaria de su organización.

¿Tiene la preparación para enfrentar lo que sigue? Cada día, surgen nuevas amenazas de fuentes inesperadas—ciberataques a datos en la nube, violencia en el lugar de trabajo, incluso una pandemia que amenaza vidas humanas y el comercio. Si tiene a su cargo la protección de los activos humanos, lógicos y físicos de su organización, no puede darse el lujo de faltar a ASIS 2012. Es aquí donde descubrirá lo que ha cambiado, lo que funciona y, lo más importante, lo que le espera. La conversación se orientará a resultados de la vida real: cómo enfrentar desafíos, mantener el crecimiento estratégico y las ganancias en cualquier economía, en cualquier entorno de amenaza. A través de la educación focalizada, conexiones significativas e innovadoras soluciones en productos y servicios, encontrará perspectivas frescas e ideas aplicables que puede usar de inmediato. Prográmese ya mismo para acompañar a más de 20,000 importantes profesionales en el encuentro más influyente del mundo para orientar el futuro de la seguridad. Visite www.asis2012.org hoy mismo.

CARACTERÍSTICAS DE ASIS 2012: • Más de 700 importantes fabricantes y proveedores de servicios • Oportunidades inigualables para establecer contactos • Programa de educación completísimo y de alto calibre (más de 200 sesiones) • ¡Admisión gratuita solo para la exhibición registrándose con antelación! • Evento paralelo: Congreso de Seguridad (ISC)2

REGÍSTRESE YA

¡para el evento # 1 de la industria de la seguridad!

ASIS INTERNATIONAL 58 SEMINARIO Y EXHIBICIÓN ANUALES 10-13 de septiembre, 2012 | Philadelphia, PA

www.asis2012.org


NUEVOS PRODUCTOS CONTROL DE ACCESO PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 COLOMBIA: +57 MÉXICO: +52 USA: +1

Suprema

(11) (1) (55) (305)

5917 5403 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

Solución biométrica El BioMini Plus fabricado por Suprema y distribuido por Acrosoft es la nueva solución de seguridad biométrica para PC, diseñada con alta seguridad para computadores de escritorio y para entornos complejos de red.

incorpora tecnología híbrida de detección de huella en vivo (LFD) y el algoritmo de Suprema. Tiene un diseño estilizado y ergonómico, incorpora un sensor óptico durable de 500 dpi e interfaz USB 2.0 de alta velocidad.

Con su confiabilidad probada gracias a la certificación FBI-PIV,

Combinado con la solución SDK, BioMini Plus ofrece excelente com-

patibilidad de hardware y software, que lo convierte en la plataforma ideal para los desarrolladores. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 84

NUEVOS PRODUCTOS CCTV

Quaddrix

Bosch

Cámaras QTX-63 La serie de cámaras QTX-63 de la marca Quaddrix, cuenta con protección IP66 antivándalica para el uso en interiores y exteriores. Estos equipos tienen tienen integrado un iris automático, así como la función día/noche, haciéndolas ideales para su instalación en áreas con cambios radicales de luz. Adicionalmente cuentan con funciones como el Sistema Tecnológico de Pixel Digital viewQ, el cual ofrece una alta resolución e imágenes nítidas que capturan con exactitud todos los aspectos de la escena. También tiene Ultra-wide dynamic range que captura con precisión los detalles de la escena, incluyendo las sombras. Además, la resolución vertical incrementa la resolución efectiva de la imagen de la cámara y su TVL más alto permite al dispositivo capturar más detalles. De igual forma, su Visor de obturador Digital (DSS, Digital Show Shutter), mejora el rendimiento de la cámara en bajas condiciones de luz, ajustando automáticamente la velocidad de obturación o aumentando su sensibilidad. Este producto es distribuido en Colombia por el mayorista especializado Centro de Conectividad Colombia (CDC). Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 85

122 | VENTAS DE SEGURIDAD Vol 16 Nº4

Cámara de vigilancia IP Bosch presenta su nueva cámara Dinion que captura imágenes constantes y de alta calidad de las placas de los vehículos con velocidades hasta 225 km/hora. Gracias a unas lentes de alta tecnología, la cámara capta las imágenes de las placas nítidas y legibles desde una distancia de hasta 30 metros y en los entornos más oscuros, para una identificación precisa de los vehículos. Disponibles en versión analógica o IP, estos equipos son compatibles con el foro ONVIF, de modo que se pueden integrar de manera muy sencilla con otros sistemas de vigilancia ya existentes de otros fabricantes. Cuenta con (Night Capture Imaging System), que emite una ráfaga de luz infrarroja al mismo tiempo que filtra y elimina la luz visible. Esta tecnología garantiza unas imágenes nítidas de las placas de matrícula en condiciones de completa oscuridad a la vez que elimina los efectos negativos del resplandor de los faros. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 86

www.ventasdeseguridad.com



NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 COLOMBIA: +57 MÉXICO: +52 USA: +1

Samsung Techwin Cámara Domo PTZ

Las imágenes 20x con resolución HD ahora son posibles con los nuevos modelos SNP-6200 y 6200H de las cámaras domo PTZ de Samsung Techwin, las cuales son compatibles con ONVIF e incluyen visualización en varias resoluciones que abarca desde el formato CIF (320X240) hasta el formato 16:9 1080p Full High Definition. Del mismo modo, los equipos brindan la posibilidad de transmisión simultánea y una escena desde un punto geográfico alejado con más detalle y con una mayor calidad de la imagen. Las funciones de análisis de video inteligente incluyen sabotaje, entrada/salida y aparición/desaparición para ayudar hacer una vigilancia más eficaz. Se puede instalar en interiores y en exteriores, en lugares donde se necesite vigilar una amplia zona, pueden soportar unas condiciones ambientales extremas de -50° a 55° con ventilador y calefactor. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 87

124 | VENTAS DE SEGURIDAD Vol 16 Nº4

(11) (1) (55) (305)

5917 5403 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

Axis

Cámaras con captura dinámica Las cámaras de Axis Q1604 para interiores y Q1604-E para exteriores permiten obtener imágenes en alta definición bajo condiciones de mucha luminosidad. Con amplio rango de captura dinámica, son perfectas para monitorear entradas y edificios con ventanales amplios. Estas cámaras cuentan con una captura dinámica en formato HDTV 720p, capacidad de enfoque remoto, función de visión diurna y nocturna, múltiples secuencias de video H.264, alimentación a través de Ethernet y audio bidireccional con calidad de sonido mejorada. La cámara Q1604 es de sencilla instalación lo que facilita aún más su uso. Por otro lado,el modelo Q1604-E cuenta con la protección IP66, al ser diseñada para escenarios exteriores con aplicaciones en lugares como túneles y videovigilancia ciudadana, está protegida frente al polvo, la lluvia, la nieve y el sol y puede funcionar a temperaturas desde -40 °C hasta 50°C (desde - 40° F hasta 122 °F). Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 88

Hikvision

Camara Panda La cámara IP de referencia DS-2CD8464F-EI de Hikvision, también conocida como Panda, obtuvo el premio de diseño industrial Red Dot Design Awards por su apariencia innovadora. La cámara, que está diseñada especialmente para vigilancia del hogar, se impuso ante otros 4500 productos que se presentaban al premio en representación de 1800 fabricantes y diseñadores. El equipo cuenta con un soporte articulado que permite flexibilidad para ajustarse totalmente a diferentes ángulos lo que posibilita que se ajuste mejor a diferentes ambientes de monitoreo. Además incluye luces LED, que facilitan la captura de mejores imágenes en espacios con poca iluminación, y cuenta con el beneficio de transmisión de datos cableada y por Wi-Fi. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 89

Bolide

Domos de 600TVL Tres nuevas referencias de domos desarrollados para uso en interiores y exteriores presenta Bolide, se trata de los modelos BC1609/ IRAD, BC6609/ IRODVA28 Y BC1609AVAIR28 , que tienen protección IP 66 de carcasa. Estas cámaras tienen buena visibilidad en espacios exteriores de baja iluminación gracia a los LEDs infrarrojos que tienen una distancia de irradiación de hasta 27 metros de distancia. Además presentan alternativas con lente varo focal o fijo. Los equipos están diseñados con 1/3” de alta resolución color CCD y 600TVL; al igual que auto AGC, WB y BLC. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 90

www.ventasdeseguridad.com



NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 COLOMBIA: +57 MÉXICO: +52 USA: +1

American Fibertek

Software de video La gestión de video es parte fundamental de una instalación de vigilancia y ahora hay una nueva opción en el mercado para cumplir con esta tarea. La compañía American Fibertek presentó su nuevo software para administración de video y control de actividades del sistema. El Pilot v.5 Video ofrece confiabilidad y comodidad, además de economía en el espacio al incluir un teclado virtual. Además es compatible con la mayoría de los estándares de la industria. “En la medida que la vigilancia y los sistemas de seguridad se vuelven más complejos y se entrelazan con

(11) (1) (55) (305)

5917 5403 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

los objetivos empresariales, se hace más importante y critico para la empresa contar con una integración mejorada y un mayor control de los sistemas”, explicó Jack Fernandes, Presidente y CEO de American Fibertek. Además, agregó que las soluciones de software le apuntan a mejorar en esos temas, ofreciendo una funcionalidad avanzada, mayor compatibilidad y facilidad de uso. Precisamente, el Pilot v.5 es compatible con toda la línea de cámaras de Panasonic, Samsung, Arecont Vision, Pelco, entre otras marcas. El software incluye además, un conjunto completo de herramientas

Samsung Techwin iPolis SNV-7080R

La nueva línea será integrada por cámaras megapíxel infrarroja (IR) para uso exterior y captura de imágenes de alta resolución en total oscuridad. Los productos de esta línea estarán disponibles en modelos domo y bullet, además tendrán categoría IP66 para permitir su uso en condiciones climáticas adversas. Hace parte de esta serie iPolis SNV-7080R, una cámara domo para redes de 3 megapíxeles que ofrece imágenes en resolución 16:9 1080p full HD y que además tiene integradas 15 luminarias LED infrarrojas para una distancia de visión de 75 pies, incluso en total oscuridad.

de gestión para captar y registrar los eventos, registrar y medir el desempeño de tareas y presentar informes de gestión avanzadas. También maneja hasta 20 cámaras HD a una resolución de 25 cuadros por segundo usando menos del 30% de la capacidad del procesador. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 91

Acteck Security Lansafe Ptz

La cámara domo Lansafe Ptz IP es una cámara IP con movimiento multidireccional ideal para abarcar grandes espacios con rutas y puntos preestablecidos y configurables. Por lo anterior, se puede instalar tanto en interiores como en exteriores de fraccionamientos residenciales, empresas y negocios. El dispositivo puede ser controlado y accesado remotamente a través de internet, además cuenta con zoom de hasta 10x y una resolución de hasta 570 líneas.

El dispositivo incluye además un lente con focal variable motorizado 3 -8.55mm (2.8x) que permite ajustar el zoom y enfoque de forma remota después de la instalación.

Entre sus características destaca también que cuenta con audio bidireccional, rotación horizontal de 360°, vertical de 180°, detección de movimiento, envío de alarmas por correo electrónico, software de monitoreo para 36 cámaras y función día/noche automática.

Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 92

Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 93

126 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com



NUEVOS PRODUCTOS CCTV

Vivotek

Domo FD8136 La principal característica del la cámara domo fija FD8136, es su tamaño. Con unas medidas de 90 mm de diámetro es presentada por Vivotek como la cámara de este tipo más pequeña del mundo. Además, también tiene un proceso de instalación tan sencillo que puede realizarse en cerca de 120 segundos. El dispositivo está equipado con un sensor de un megapixel que permite una resolución de 1280x800 a 30 fps, además soporta la tecnología de compresión estándar de la industria, la H.264, la cual reduce drásticamente el tamaño de los archivos. Asimismo, la compatibilidad con MPEG-4 y MJPEG le dan la posibilidad al usuario de trasmitir video stream en cualquiera de esos formatos. Otra función que debe señalarse, es que se puede elegir entre varias distancias focales, lo que hace de la cámara un dispositivo más versátil y adaptable a diferentes condiciones. También incluye una ranura para tarjeta SD/SDHC, función de Power over Ethernet (PoE) y viene disponible con carcasas de dos colores: blanco y negro. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 94

XTS

Cámara domo La compañía XTS lanzó al mercado una nueva generación de cámaras IP tipo domo de 2 megapixeles. El equipo, de referencia SD20XDN2MPWIP, cuenta con un sensor Full HD 1/2.7” Exmor de Sony, codec para compresión en H.264, MPEG-4 y MJPEG, así como un zoom óptico de 20x con autofoco y 12x de zoom digital. Además, ofrece una resolución HD de 720 con video de hasta 60fps, o Full HD de 1080p con video de hasta 30fps. Asimismo, destaca su capacidad para realizar un paneo continuo de 360° y un Tilt de 92°. Otras funciones incluidas en el equipo son el Wide-D, Auto ICR y Spherical Privacy Zone Masking. El zoom óptico de 20x esta protegido contra la lluvia, el polvo y las temperaturas de -40°C a 55°C. Finalmente, incluye capacidad de grabación gracias a su ranura para memoria micro SD/SDHC. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 95

Acteck Security

Bolide

Con una capacidad para 16 cámaras y su sistema operativo Linux que garantiza seguridad y estabilidad de las configuraciones establecidas, el DVR Pro Storage lidera la oferta de Acteck Security en cuanto a este tipo de dispositivos.

Bolide presenta su nueva carcaza BP0022- PoE, la cual ofrece conexión con cable cat5/cat6 para datos y energía, e integra un conector RJ45 con protección IP66 en su parte inferior.

DVR Pro Storage

Este equipo es ideal también para administrar y controlar la señal de las cámaras analógicas en circuito cerrado. El Pro Storage incluye 16 canales de entrada y 16 canales de salida de video BNC, capacidad de almacenamiento de hasta 8 TB. Además, cuenta con la posibilidad de grabar hasta 480 cuadros por segundo, también ofrece detección de movimiento, control de PTZ, creación de passwords, acceso mediante web server y administración por medio de una aplicación para Windows y Macintosh. Incluye salidas HDMI, VGA y BNC, modo de grabación manual, por movimiento, alarma o calendarizado. Respaldo por USB en formato DAV o AVI y 8 entradas y 4 salidas de alarma. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 96

128 | VENTAS DE SEGURIDAD Vol 16 Nº4

Carcaza PoE

Igualmente ofrece soporte, calefactor, ventilador y protección contra la humedad, su construcción es en aleación de aluminio y vidrios con protección UV. Incluye la carcaza completa de aluminio metálico, protector solar, fachada de cristal y placa de montaje universal. Funciona con lentes de cámara de hasta 60 mm, tornará la instalación de las cámaras PoE más práctica y rápida. Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 97

www.ventasdeseguridad.com


3ER CONGRESO PARA LA operación DE EDIFICIOS E INSTALACIONES modernas

Noviembre

8y9

Plaza Mayor

Centro de Convenciones Medellín, Colombia

Contáctenos: Sebastián Fernández VP Ventas y Operaciones [Ext. 71] sfernandez@latinpressinc.com Sandra Camacho Ejecutiva de cuenta [Ext. 90] scamacho@latinpressinc.com Viviane Torres Ejecutiva de cuenta [Ext. 76] vtorres@latinpressinc.com Fabio Giraldo Ejecutivo de cuenta [Ext. 45] fgiraldo@latinpressinc.com Verónica Estrada Ejecutiva de cuenta [Ext. 46] vestrada@latinpressinc.com

Organizado por:

Teléfonos: Miami Bogotá Medellín Argentina México

+1 [305] +57 [1] +57 [4] +54 [11] +52 [55]

285 3133 381 9215 448 8864 5917 5403 4170 8330

W W W. T E C N O E D I F I C I O S . C O M


CLASIFICADOS

Para información GRaTIS SOBRE ESTE PRODUCTO mArque el nº 2

PRÓXIMA EDICIÓN: Vol 16 Nº 5

ÍNDICE DE ANUNCIANTES EMPRESA . ...........................................................TARJETA DEL LECTOR . .......PÁGINA

EMPRESA . ...........................................................TARJETA DEL LECTOR . .......PÁGINA

ACCESS TECHNOLOGIES INTERNATIONAL........ 1.......CARÁTULA 2

KANTECH.................................................42.................... 81

ACCESS TECHNOLOGIES INTERNATIONAL........2................... 130

LG ELECTRONICS PANAMÁ..........................43....................67

ACROSOFT................................................3.....................86

LOUROE ELECTRONICS...............................44....................50

AES INTELLINET.........................................4.....................23

MILESTONE SYSTEMS.................................45....................77

ALAS.......................................................5.....................63

MINTRON ENTERPRISE CO., LTD...................46.................... 16

ALTRONIX CORP.........................................6...................... 9

NETWORK VIDEO TECHNOLOGIES (NVT).........47..................... 3

ARECONT VISION........................................7..................... 17

PANASONIC LATIN AMERICA S.A..................48....................83

ASIS – AMERICAM SOCIETY, MEXICO............8....................117

PIMA ELECTRONIC SYSTEMS, LTD.................49....................26

ASIS – AMERICAM SOCIETY, USA.................9....................121

PLANET SECURITY USA..............................50....................85

ASSA ABLOY MEXICO S.A. DE C.V................. 10....................56

PLASCO................................................... 51....................80

ATINCO CORPORATION............................... 11....................22

REDES Y CONTROL.....................................52....................70

AV TECH CORPORATION.............................. 12....................35

ROBERT BOSCH ARGENTINA INDUSTRIAL .....53....................87

AVANTITEK CORP....................................... 13....................54

SAMSUNG TECHWIN AMERICA.....................54........ GATE FOLD

AVIGILON................................................. 14....................37

SECO-LARM USA INC.................................55....................33

AXIS COMMUNICATION, INC........................ 15.................... 13

SECURITON AG.........................................56....................82

BOLIDE . ................................................. 16.................... 19

SENSTAR LATIN AMERICA S.A. DE C.V...........57....................88

CAME AMERICAS AUTOMATION OFFICES....... 17.................... 18

SERSECO.................................................58....................24

CASSIDIAN (EADS).................................... 18....................30

SHENZHEN INFINOVA LIMITED......................59.................... 21

CASSIDIAN (EADS).................................... 19.................... 31

SHENZHEN LONGHORN SECURITY.................60.................... 14

CBC (AMERICA) CORP...............................20....................39

SCHLAGE................................................. 61....................75

CORPORATIVO INALARM S.A....................... 21....................48

SOFTGUARD.............................................62.................... 12

DATACARD GROUP....................................22.................... 51

SOLUTEC – SOLUCIONES TECNOLOGICAS.......63....................47

DSC........................................................23....................89

SONY PROFESSIONAL SOLUTION LATIN AMERICA.........................64....................53

DX CONTROL S.A.......................................24....................38

Novedades en sistemas de detección e intrusión

EQUIPOS DE SEGURIDAD MAGOCAD..............25....................45 EVERFOCUS ELECTRONICS CORP...................26....................65 EXACQ TECHNOLOGIES...............................27.................... 15 EXPO SEGURIDAD MÉXICO..........................28.................. 123 FIBA CELAES 2012.....................................29...................101

Implementación y regulación de sistemas de detección e intrusión en el sector hotelero

GARRETT METAL DETECTORS......................30....................49 GENETEC.................................................. 31....................34 GIANNI INDUSTRIES INC.............................32....................36 GIGA – TMS, INC......................................33....................68 HAGROY ELECTRONIC.................................34....................73 HANGZHOU HIKVISION DIGITAL...................35....................25 HID . ......................................................36......CARÁTULA 4

Profesional del mes en Colombia

HOCHIKI AMERICA CORP............................37....................79 INDUGUIA................................................38.................. 127 INDUMEDIA..............................................39.................. 105 INTERLOGIX.............................................40..................... 5

SURVEON.................................................65.................... 71 SYSCOM .................................................66....................55 SYSCOM .................................................67....................57 SYSCOM .................................................68....................59 TAMROM USA..........................................69.................... 91 TECNOEDIFICIOS 2012................................70.................. 129 TVC EN LINEA-TEVEOCRECER.COM............... 71....................43 TVC EN LINEA-TEVEOCRECER.COM...............72....................95 ULTRA ELECTRONICS CARD SYSTEMS INC.....73..................... 7 VICON INDUSTRIES INC..............................74....................42 VISONIC LTD.............................................75....................93 VIVOTEK INC............................................76....................29 WINSTED CORPORATION.............................77.....................11 XTS VIDEO INC..........................................78....................69 YONUSA...................................................79.................... 41 ZHEJIANG DAHUA TECHNOLOGY LTD.............80......CARÁTULA 3

IP USER GROUP........................................ 41.................. 125

130 | VENTAS DE SEGURIDAD Vol 16 Nº4

www.ventasdeseguridad.com




Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.