{' '} {' '}
Limited time offer
SAVE % on your upgrade.

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE

Vol. 18 Nยบ1, 2014 www.ventasdeseguridad.com

ISSN 1794 340X


EDITORIAL

2014, uno año prometedor SANTIAGO JARAMILLO H. Editor Ventas de Seguridad sjaramillo@ventasdeseguridad.com

La positiva situación económica que viven países como Chile, Perú y Colombia, por mencionar solo tres casos puntuales, los ingresos que traerán los turistas a Brasil y los países vecinos por el Mundial de Fútbol y las Olimpiadas de 2016; la posibilidad de seguir creciendo sostenidamente para los próximos cinco años y hasta la eventualidad de que mercados como Bolivia, Paraguay y Uruguay logren jalonar negocios inesperados conforman algunas de las causas por las que podemos afirmar que nuestra región está más atractiva que nunca para los inversionistas y que 2014 es un año prometedor. Este panorama, al mismo tiempo, permite avizorar un futuro productivo para la industria de la seguridad electrónica, la cual cada vez más sabe aprovecharse de estas especiales coyunturas para consolidarse como un negocio rentable y con muchas posibilidades de seguir creciendo en Latinoamérica. Precisamente este fructífero momento, ha hecho cambiar la visión de muchas empresas sobre la región. De acuerdo con la información presentada por la Fundación Getulio Vargas, el clima para negocios en Latinoamérica subió en enero de 2014 al mejor nivel desde abril del año pasado. Este punto anterior se ve claramente reflejado en nuestra industria que cada vez tiene más presencia de oficinas y representación de destacadas empresas y marcas del sector. Y esto se ha dado gracias a que los proyectos en los diferentes focos de negocio ha crecido y, al mismo tiempo, en la verticalización de sus ofertas y/o portafolios que han sabido encontrar rentables opciones en los distintos países en los que tienen activa presencia.

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editor Santiago Jaramillo

sjaramillo@ventasdeseguridad.com

Marketing y comunicaciones Alejandra García agarcia@ventasdeseguridad.com Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com Gerentes de Cuenta EE.UU. Adriana Ramírez aramirez@ventasdeseguridad.com COLOMBIA Verónica Estrada Fabio Giraldo

vestrada@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com

Jefe de Circulación Albeiro Cortés acortes@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación Lucy Bustamante

lbustamante@ventasdeseguridad.com

Portada Latin Press Inc. Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México México DF Tel +52 [55] 4170 8330 Latin Press Colombia Medellín, Colombia Tel +57 [4] 448 88 64 Bogotá, Colombia Tel +57 [1] 381 9215 Buenos Aires, Argentina Tel +54 [11] 5917 5403 Miembro de Sirviendo a los miembros de

2014, entonces, es un año en el que se deben seguir materializando los negocios y, de igual manera, sembrando el futuro, porque la próxima cosecha podría ser más fructífera y dar mejores réditos que hasta ahora. Los invito a que nos hagan partícipes de sus negocios, iniciativas y en general de las distintas actividades de sus empresas, escríbanos a sjaramillo@ventasdeseguridad.com

Colaboran en esta edición: • Kate Wang • Courtney Dillon Pedersen • Guy Apple • Fernando Pires • Eduardo Hernández Ruíz • Héctor Sánchez • Circulación Auditada: Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.

www.ventasdeseguridad.com ISSN 1794-340X


Soluciones de seguridad globales para satisfacer las demandas del mundo actual La seguridad es una creciente preocupación e Interlogix está creciendo para incluir nuevas marcas que son sinónimo de constante innovación en la tecnología de seguridad. Las mismas le proveen productos confiables cubriendo todos los aspectos de seguridad en Intrusión, Video, Transmisión, Incendio y Acceso. Nuestras marcas están respaldadas por nuestro compromiso de ofrecer diseños avanzados que estén siempre a la vanguardia a medida que los requisitos cambien y crezcan. A largo plazo una seguridad efectiva lo ayudará a mantenerse siempre dos pasos adelante de cualquier amenaza. Para conocer mas acerca de todas las soluciones de Interlogix para cubrir sus necesidades en seguridad visite interlogix.com.

© 2013 United Technologies Corporation. Todos los derechos reservados.


EN ESTA EDICIÓN PORTADA

36

Vol 18 N° 1 , 2014

36

Latinoamérica, imán para la industria y los negocios

El buen clima que se vive en la región permite ser optimistas y al mismo tiempo ser participes de una positiva realidad, uno de esos eslabones en la cadena que disfruta del actual momento es precisamente el de los integradores, quienes son dinamizadores de primera línea en el negocio de la seguridad electrónica.

USUARIO FINAL

54

54

Tyco, elegido por 12 aeropuertos de México

El Grupo Aeroportuario del Pacífico integró el CCTV y los programas para el control de acceso en cada terminal usando para dicho propósito las soluciones de American Dynamics y Software House.

60

El ITC en Irán crea un ambiente Seguro

Vivotek adelantó un efectivo proyecto de seguridad, en el que implementó algunos modelos de sus cámaras, incrementando los estándares de seguridad en el Centro de Entrenamiento para Instructores e Investigación Técnica y Vocacional (ITC).

60

OTROS ENFOQUES

74

Migración a IP sin dolor de cabeza

EoC (Ethernet over coax, o Ethernet sobre cable coaxial) permite que más instaladores aborden proyectos de migración a IP con un nuevo conjunto de opciones financieras y de instalación. La elegancia de una solución EoC es su simplicidad de diseño y aplicación, con ahorro para todos.

TUTORIAL

106

74

Reglamento para redes internas de comunicaciones (I)

Las entidades del estado en la mayoría de naciones latinoamericanas, adolecen del tema normativo a nivel técnico. Esta carencia es quizás el origen de muchos inconvenientes que se traducen en falta de eficiencia y claridad en los diferentes sectores de la ingeniería y por supuesto en nuestro gremio.

04 08 68 110 115 118 122

CARTA DEL EDITOR NOTICIAS

106

ALAS ANÁLISIS TECNOLÓGICO NUEVOS PRODUCTOS VITRINA DE PRODUCTOS ÍNDICE DE ANUNCIANTES

6 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


NOTICIAS PERSONAS Y FIGURAS

Gustavo Gassmann toma las riendas de ALAS Latinaomérica. La Asociación Latinoamericana de Seguridad (ALAS), en el marco de la feria E+S+S que se realizó en Bogotá, Colombia del 9 al 11 de octubre, anunció como su nuevo presidente a Gustavo Gassmann, director de Ventas de HID Global para Brasil. Su posesión como nuevo presidente tuvo lugar el nueve de octubre en la cena de socios corporativos, a la que asistieron cerca de 90 directores. Gustavo Gassmann cuenta con más de diez años de experiencia liderando y gerenciando grupos de ventas regionales en Brasil y América Latina, y labora desde 2005 en HID Global. Por período de dos años, comprendido desde octubre de 2013 y hasta el mismo mes de 2015, Gassmann será el representante legal de la institución y tendrá como funciones la coordinación de los diferentes grupos de trabajo y la gestión de los recursos de ALAS. Gustavo Gassmann.

Uno de los objetivos que Gassmann se ha propuesto para sus dos años de presidencia, es incrementar la presencia de ALAS en Brasil, Chile y Argentina debido a la importancia de estos países en el contexto latinoamericano. “ALAS tiene una presencia muy fuerte en Centro America y el Caribe, y consideramos fundamental tener esta misma relevancia en el sur del continente. ALAS está promoviendo un capítulo en Brasil, lo que nos dará mayor visibilidad en el mercado y en consecuencia ayudará a este desarrollo”, asegura. Para el Presidente de ALAS, la Asociación es un espacio de reunión en el que los líderes de la industria hablan de diferentes temas como tecnología y buenas prácticas del mercado. También es fuente importante de información para los usuarios finales, en especial para gobiernos y corporaciones, pues estos se acercan a la Asociación para tener una opinión imparcial de la tecnología, visto que no recibirán una respuesta de un fabricante únicamente, sino que la respuesta será de la industria como un todo. “ALAS tiene la responsabilidad, y al mismo tiempo el papel, de apoyar el desarrollo tecnológico de sus asociados y también de la industria como un conjunto”, asevera Gassmann.

LAR firma contrato con Milestone Systems Latinoamérica. Milestone Systems anuncia que Latin America Repgroup (LAR, por sus siglas en inglés) ha firmado un contrato de representación de ventas que abarca todas las regiones de Latinoamérica. LAR es el más grande grupo de representantes de fabricantes en el área de seguridad electrónica de América Latina. Milestone y LAR han firmado un contrato de representación para todo el territorio de Latinoamérica y el Caribe. Esta alianza se realiza con el fin de reforzar las ventas y las actividades orientadas al mercado que estas dos compañías realizan para promover y fortalecer las relaciones comerciales con los más importantes comercializadores, integradores de sistemas y los usuarios finales en los sectores de la seguridad de América Latina. Con más de diez años de experiencia en el mercado latinoamericano, LAR se ha convertido en el más grande grupo de representantes de fabricantes en la industria de la seguridad electrónica, atendiendo las necesidades de integradores de sistemas y comercializadores de equipos de seguridad en el área de la CCTV, IP, Control de Acceso y prevención de incendios. LAR cuenta con oficinas en Texas, Cd. de Mexico, Guadalajara, Chihuahua, Colombia y Venezuela.

CALENDARIO 2014 Marzo

SeconExpo 2014 Kintex, Seúl, Corea del Sur Fecha: 12 al 14 www.seconexpo.com Secutech Taipei, Taiwan Fecha: 19 al 21 www.secutech.com ISC Brasil São Paulo, Brasil Marzo 19 al 21 www.iscexpo.com.br

Abril

ISC West 2014 Las Vegas, Estados Unidos Fecha: 1 al 4 www.iscwest.com Expo Seguridad México D.F., México Fecha: 8 al 10 www.exposeguridadmexico.com

Mayo

Exposec 2014 São Paulo, Brasil Fecha: 13 al 15 www.exposec.tmp.br/ Seguritec 2014 Lima, Perú Fecha: 22 al 24 www.thaiscorp.com/seguritec/site/ index.php

junio

TecnoEdificios 2014 Medellín, Colombia Fecha: 4 al 6 www.tecnoedificios.com NFPA Conference & Expo Las Vegas, Estados Unidos Fecha: 9 al 12 www.nfpa.org

El contrato entre Milestone Systems y Latin America Repgroup entra en vigencia a partir del primero de marzo de 2014.

8 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


SOLUCIONES DE POTENCIA MEJORADAS - Idóneas para aplicaciones en seguridad, incendios y acceso - Corte por baja batería elimina descargas profundas - Protección contra sobrevoltajes protege de daños - Desconexión supervisada de alarmas contra incendio y más...

Más que sólo energía.™ Hecho en los EE.UU. - altronix.com - Garantía de por Vida


NOTICIAS PERSONAS Y FIGURAS

Andrés Vargas, nuevo gerente de desarrollo de negocios para el Caribe en XTS Corp. Centroamérica y el Caribe. Andrés Vargas, con 15 años de experiencia en la industria de la seguridad electrónica y CCTV, llega a XTS Corp. para impulsar la marca en el Caribe. Con un grado de Ingeniería del Centro de investigación y consultoría académica, Vargas cuenta en su trayectoria profesional con conocimientos sobre soporte técnico, instalación de proyectos y gerencia comercial. Andrés Vargas.

Ha desarrollado su carrera en varias compañías líderes integradoras de soluciones en seguridad electrónica en Latinoamérica. Entre los proyectos destacados en los que ha participado Andrés Vargas se encuentran Intel y Wal-Mart Costa Rica, Banco HSBC Honduras, Hotel Hilton República Dominicana, Aeropuerto de Jamaica, entre otros. La región del Caribe será una excelente plaza para que XTS Corp, de la mano de Andrés Vargas, se convierta en referente tecnológico de la industria. Complementando el desarrollo comercial, el nuevo Gerente de Desarrollo de Negocios realizará talleres, conferencias, capacitaciones y eventos a lo largo del Caribe en los que la compañía se posicione como fabricante referente de soluciones en video vigilancia. De la mano con su compromiso con la excelencia, XTS Corp sigue creciendo en Latinoamérica.

10 | VENTAS DE SEGURIDAD Vol 18 Nº1

Reestructuración en el equipo de mercadeo de ISTC Corp. Latinoamérica. ISTC anunció cambios en su equipo de marketing, el primero de ellos tiene que ver con la promoción de María Esperanza Cano como Gerente de Mercadeo, y, de otro lado, la llegada de Luz Adriana Álvarez, quien ingresa a la empresa como Coordinadora de Mercadeo y Comunicaciones. María Esperanza se vinculó a la compañía desde el 2008 desarrollando las comunicaciones y diferentes actividades de mercadeo. En su nuevo rol asume la tarea de consolidar la preferencia de la marca ISTC como la primera opción en las diferentes regiones de América Latina y el Caribe. Por su parte, Luz Adriana es profesional en Comunicación Social de la Universidad de Antioquia (Medellín -Colombia) con más de cinco años de experiencia en mercadeo en diferentes empresas, entre ellas la Asociación Latinoamericana de Seguridad, ALAS. Su trabajo en el desarrollo de contenidos y fidelización de clientes busca ayudar a fortalecer las comunicaciones y la presencia en medios digitales. De otro lado, se dio a conocer que desde el 29 de noviembre Omar Avila no continúa como parte del Equipo de ISTC. Estos cambios en la estructura de la empresa y en especial en el Departamento de Mercadeo busca centrar sus esfuerzos en consolidar el servicio al cliente como diferenciador de ISTC en la industria de seguridad electrónica, para lo cual unirá esfuerzos con los fabricantes y así, día a día, incrementar su propuesta de valor. Los datos de contacto son los siguientes: María Esperanza Cano: mariac@istccorp.com y Luz Adriana Álvarez: luz@istccorp.com

www.ventasdeseguridad.com


NOTICIAS PERSONAS Y FIGURAS

Luis Chávez llega a la familia LAR México. Luego de una reestructuración interna, Luis Chávez asume como Gerente del Centro de México en la compañía LAR. Luis cuenta con más de 20 años de experiencia en la industria de la Seguridad Electrónica, ha colaborado para marcas prestigiosas en el ámbito mundial, siendo pionero en impulsar el mercado fuera y dentro de Estados Unidos, teniendo como objetivos México, América Latina y el Caribe. Luis Chávez

Chávez se caracteriza por estar familiarizado con los múltiples aspectos en

los procesos con Integradores, Distribuidores, Fabricantes y Usuarios Finales. En él, según destaca la compañía, se podrán encontrar un alto nivel de compromiso y profesionalismo para obtener soluciones. Entre sus actuales responsabilidades Luis estará apoyando a los canales de distribución e integración para el Centro y Sur del mercado mexicano (Querétaro, Edomex, Hidalgo, D.F., Morelos, Guerrero, Tlaxcala, Puebla, Oaxaca, Tabasco, Chiapas, Campeche, Quintana Roo, Yucatán) Luis Chávez puede ser contactado a través de correo electrónico luisc@larepgroup.com

NOTICIAS EMPRESAS Y MERCADOS

Expo Seguridad 2014 - Centroamérica Integrada fue presentada en sociedad Centroamérica. En el Salón Regency del Hotel Crown Plaza se realizó la Conferencia de Prensa para la presentación de la Expo Seguridad 2014 - Centroamérica Integrada.

ñas y medianas empresas en las áreas de protección de sus activos, prevención del robo hormiga, prevención de pérdidas en almacenes y bodegas, etc.

Este evento tendrá lugar los días 5 y 6 de Marzo en el Centro de Convenciones Crown Plaza Managua (Nicaragua). Presidieron la mesa principal René Vivas Presidente ASEGPRIN (Asociación de Empresas de Seguridad Privada de Nicaragua), Luis González Nogales (Presidente de INCASPRI Organizador de la EXPO). Por la Policía Nacional estuvieron presentes la Comisionada Mayor Vilma REyes - Jefa de Seguridad Publica Nacional, el Comisionado Mayor Luis Pérez, Jefe de la Dirección de Armas y el Comisionado Mayor Fernando Borge, Jefe de Relaciones Públicas. En sus respectivas intervenciones, resaltaron la importancia de la colaboración existente entre los organismos reguladores de la actividad y las empresas prestadoras de servicios, en el fin único de contribuir en el mejoramiento de la seguridad ciudadana y el mantenimiento de Nicaragua como un referente Centroamericano de prevención en la ocurrencia de delitos y siniestros. Se destacó la necesidad de la adopción de las nuevas medidas de prevención de incendios, fundamentalmente para los locales de agrupación de personas como restaurantes, discotecas, centros de estudios, y otras actividades de concurrencia pública masiva donde es necesario mantener sistemas adecuados de prevención y evacuación ante situaciones de emergencia o desastres naturales. También se enfatizó en la presentación que realizarán importantes empresas durante la EXPO de soluciones de seguridad para peque-

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 11


NOTICIAS EMPRESAS Y MERCADOS

Lanzan la última versión del software VMS de exacqVision Latinoamérica. Exacq Technologies, que hace parte de la unidad de negocio Security Products de Tyco (NYSE: TYC), ha lanzado la versión 5.10 de su software exacqVision VMS para los sistemas de vigilancia por video en red de la compañía. La más reciente versión es compatible con exacqVision ESM, tiene funciones mejoradas de audio bidireccional, así como nuevas y actualizadas integraciones con cámaras IP, entre otros beneficios.

La versión 5.10 es compatible con el nuevo Administrador de Sistema Empresarial exacqVision (ESM), que se adquiere por separado en Exacq Technologies. El software de servidor del ESM monitorea la condición y el estado de los servidores exacqVision y de las cámaras de la red. Los usuarios pueden acceder a la interfaz intuitiva del ESM a través de casi todos los navegadores web, desde un computador o de un dispositivo móvil. Con la aplicación ESM los usuarios de exacqVision

con las personas en su propiedad usando los recursos de su red exacqVision VMS.

reciben de forma instantánea notificación por email en caso de que ocurra un error en el sistema o de que se genere una alerta, lo que redunda en máximo tiempo de actividad de los servidores y en una reducción del tiempo de mantenimiento del software. ESM es compatible con los sistemas exacqVision con licencia del software exacqVision Enterprise VMS. Incluye una cámara IP que emplea el software exacqVision Edge, el cual permite su funcionamiento como cámara IP y como servidor exacqVision server. La versión exacqVision 5.10 amplía la funcionalidad de audio bidireccional, ofreciendo compatibilidad con cámaras IP de Axis y Arecont Vision. Hoy en día los usuarios finales tienen distintas formas de comunicarse

Ahora con el lanzamiento de la versión 5.10, más de 150 nuevos modelos de cámaras son compatibles con el exacqVision VMS. El software se integra actualmente con más de 1.650 cámaras IP. Esta introducción incorpora compatibilidad directa con controlador para nuevas cámaras de Axis, Arecont Vision, Samsung, Sony, Hikvision, Ganz y Pelco, así como coexistencia para la nueva línea de cámaras IP Illustra Flex e Illustra iAPI3 de American Dynamics. Además mediante el controlador ONVIF varias cámaras nuevas ya son compatibles. En el sitio web de Exacq se puede consultar el listado completo de cámaras compatibles. Para mayor información sobre el software de exacqVision, así como otras nuevas actualizaciones y ofertas, visite www.exacq.com

Arecont Vision anuncia calendario para certificación de Socios de Canal 2014 Internacional. Arecont Vision, líder de la industria en tecnología de cámaras megapíxel basadas en IP, anuncia su Calendario Programado para la Certificación de Socios del Canal 2014 para América Latina (CPCP). El calendario CPCP 2014 para América Latina en el primer trimestre del año es el siguiente: Santiago, Chile: 11 de Marzo de 2014 Buenos Aires, Argentina: 13 de Marzo de 2014 - Asunción, Paraguay: 17 de Marzo de 2014 El curso CPCP ofrece a los revendedores la capacitación y la certificación para desarrollar sus negocios y sus carreras como profesionales de seguridad certificados y conocedores de las soluciones de imágenes megapíxel de Arecont Vision .Igualmente, los participantes que solo han trabajado con sistemas analógicos descubrirán que el curso CPCP ofrece una excelente introducción y bases para el aprendizaje de sistemas IP. Cada curso de Clase Avanzada CPCP dura aproximadamente nueve horas y cada participante recibe un MegaKit de Arecont Vision, estimado en US$1.200.00, el cual ofrece todo lo necesario para comenzar a vender soluciones megapíxel. El costo del curso CPCP es de US$450.00 en moneda local si se realiza la matrícula con 30 días de antelación y US$495.00 si se realiza la matrícula después del período de 30 días. Los participantes son exhortados a matricularse tempranamente ya que los grupos se completan rápidamente.

12 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


Mejores imágenes Soluciones inteligentes

Soluciones inteligentes de videovigilancia IP para cada día. ¿Asegurar su negocio y cuidar de los costos del sistema al mismo tiempo sin comprometer la calidad de la imagen? Benefíciese de nuestra familia de cámaras IP 2000 e IP 5000 con las nuevas soluciones de grabación DIVAR IP de Bosch. Al combinar inteligentemente estos productos usted puede adaptar y escalar su solución de video IP para satisfacer sus necesidades. Garantizar la mejor imagen, la reducción sustancial de los costos de almacenamiento y acceso 24x7 a las imágenes de video de alta definición. Las soluciones de grabación DIVAR IP pueden manejar hasta 128 canales y se pueden añadir dispositivos de almacenamiento de acuerdo a las necesidades crecientes de almacenamiento. www.boschsecurity.com


NOTICIAS EMPRESAS Y MERCADOS

Se acerca la cita en SecuTech 2014 Internacional. La 17ª edición de SecuTech se llevará a cabo del 19 al 21 de marzo de 2014 en el Nangang Exhibition Center de Taipei. El espectáculo ofrece a las marcas que participan una plataforma ideal para presentar sus nuevos productos y soluciones para la industria.

Parson Lee, Director General, explicó que “alrededor del 80 por ciento de las marcas participantes planean lanzar nuevos productos o soluciones en el primer trimestre de 2014, como es el caso de H.265, 4K2K, cámaras de poca luz. SecuTech es la ocasión y el lugar perfecto para que puedan llegar a los compradores profesionales de todo el mundo. Al visitar SecuTech, los profesionales del sector pueden obtener información de las últimas innovaciones de más de 560 expositores”. Como una feria importante para la seguridad electrónica, contra incendios y en general de la industria de seguridad en Asia, SecuTech atrae a muchas empresas fabricantes de hardware y software de primer nivel, como es el caso de China, Corea y Taiwán. Marcas famosas como Ching Gu, Dahua, Everfocus, Kedacom, Hdpro, Hikvision, Höring Lih, Lilin, Nextchip, Nuuo, Shany, Vivotek y Yun Yang serán todo una novedad con sus últimos equipos y soluciones en la feria de 2014. Las zonas de producto resaltados en SecuTech 2014 son los pabellones de control de acceso y Hogar Inteligente. La cadena de suministro sólida de control de acceso y sectores de automatización del hogar será construido por proveedores competentes que brindan soluciones y apoyo técnico de gran alcance. Para enriquecer la experiencia de los visitantes, SecuTech ofrecerá una serie de actividades únicas y creativas durante la exposición. Una de las actividades es el Premio a la Excelencia SecuTech, que se celebrará de nuevo en honor a los proveedores que proporcionan las cámaras y NVR en el mercado IP de alta calidad. También se celebra simultáneamente con SecuTech el Foro denominado “Global Digital Security Forum Asia”, centrado en el tema “ Gestión Global de Video y Plataforma de Integración”, para apuntar a los que se enfrentan a problemas de integración . Más informes en www.secutech.com, o con Sandra Chen en el +886 2 2659 9080 ext 761, o al correo electrónico Sandra.chen@newera.messefrankfurt.com

14 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Bosch anuncia su Integration Partner Program Latinoamérica. Bosch Sistemas de Seguridad, se está moviendo a un nuevo nivel de interoperabilidad con el lanzamiento del programa IPP: Integration Partner Program. El programa proporciona a los socios potentes herramientas de desarrollo y recursos específicos para garantizar el apoyo de productos de video de Bosch dentro de las soluciones de terceros. Un nuevo portal web que incluye una herramienta interactiva de asesoramiento de soluciones para clientes: “Solution Advisor” ayuda a los integradores a identificar el software compatible y cuáles son los productos perfectos para sus proyectos de video. El resultado es una mayor flexibilidad para los usuarios finales que utilizan los dispositivos de video IP de Bosch con el software y plataformas de almacenamiento que mejor respondan a sus necesidades de vigilancia. “El mercado de la seguridad es extremada-

mente diverso, y estamos haciendo que sea fácil para los clientes aprovechar las características y los productos de video exclusivos de Bosch utilizando su software preferido y plataformas de almacenamiento”, dijo Rudolf Spielberger, Jefe del Programa de Socios de Integración de Bosch Sistemas de Seguridad. “Estamos ofreciendo un excelente recurso para permitir y apoyar la integración de nuestros productos en soluciones integrales que satisfagan las necesidades específicas del usuario final”.

bilidad de los dispositivos de Bosch con otros sistemas de gestión de video o productos de almacenamiento hace que sea más fácil diseñar las mejores soluciones de su clase.

Como parte del programa, los desarrolladores obtienen una amplia biblioteca de componentes de software reutilizables y código de ejemplo para facilitar una integración más rápida de los dispositivos IP de Bosch en sus aplicaciones.

Para los usuarios finales, las pruebas rigurosas de todas las soluciones de terceros que figuran en el portal web aseguran una integración perfecta de los dispositivos IP de Bosch y una operación simple.

Para los integradores, el acceso inmediato a la información más reciente sobre la compati-

Más sobre el nuevo Integration Partner Program en: ipp.boschsecurity.com

AirLive trae una nueva cámara IP con zoom óptico 20x Latinoamérica. AirLive SD-2020 es un domo veloz especialmente diseñado para monitorear áreas externas e internas que posee una resolución de dos megapixel, integra un poderoso lente zoom óptico 20x, sensor CMOS Sony con escaneo progresivo y pan/tilt de alta precisión. Su carcasa IP66 la protege de la lluvia y de tormentas de arena. Por lo tanto, es ideal para monitorear bajo fuertes precipitaciones o temperaturas extremas –desde -40º a 50º-. Asimismo, cuando la cámara está en un ambiente con una fuerte luz de fondo, el usuario puede ver los detalles tanto en áreas claras como oscuras. Gracias al zoom óptico 20x incorporado, SD-2020 captura rápidamente cualquier objeto a larga distancia y entrega una alta calidad de video. El mecanismo Pan/Tilt (360º de visión panorámica, -10º a 190º de tilt) de alta velocidad permite rastrear de inmediato a cualquier extraño inesperado y sin margen de error. AirLive incluyó la función de seguimiento inteligente en la nueva cámara IP SD2020 que permite realizar, por ejemplo, seguimientos automatizados (smart tracking) de una persona en movimiento. El nuevo domo veloz AirLive SD-2020 ofrece una resolución de 60fps @ 720P de alta definición, el doble que la mayoría de las cámaras IP. Es ideal para soluciones de vigilancia donde se requieren capturas de video de gran nitidez y en las que deben ser rastreados objetos de rápido movimiento o eventos difíciles de detectar, como maniobras o fugas. Obtenga más información de esta cámara en: es.airlive.com/product/SD-2020

16 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Internacional. Un informe de la Contraloría General de Estados Unidos (GAO) reporta que el paso hacia las salidas biométricas en los aeropuertos aún necesita perfeccionarse antes que se convierta en realidad como medida adicional de seguridad.

‘Control biométrico de salidas en los aeropuertos requiere perfeccionarse’ El informe revela que en febrero de 2013 el Secretario de Seguridad Nacional testificó que el departamento DHS tiene planes de reportar desde diciembre de 2013 las ta-

sas de sobrepaso del período de estancia. Pero los funcionarios de DHS todavía tienen que evaluar o documentar las mejoras en la fiabilidad de los datos empleados para mantener los registros de sobrepaso de estancia, en correspondencia con las normas federales de control interno. Sin una evaluación documentada que respalde la fiabilidad de los datos de sobrepaso de estancia, la agencia podría carecer de la información esencial que se requiere para utilizar ese tipo de datos en trazar políticas. El control biométrico de las salidas significa que los aeropuertos recogerán datos biométricos, tales como huellas digitales, para registrar la partida de los pasajeros, pero para el departamento de seguridad nacional esto es más una aspiración que una realidad. Homeland Security ha utilizado la entrada biométrica en los aeropuertos de Estados Unidos y otros cruces fronterizos desde 2004. El programa US-VISIT ha estado recogiendo datos de huellas digitales de viajeros extranjeros y comparándolos contra una lista de vigilancia. El departamento DHS ha hecho pruebas piloto de salidas biométricas, pero no ha implementado plenamente ese sistema, aunque supuestamente los diez aeropuertos de mayor actividad van a ensayarlo. El razonamiento en que se basa el informe de GAO, que se titula “Aplicando la ley respecto al sobrepaso de estancia”, es sencillo: millones de personas visitan los Estados Unidos todos los años de forma legal sobre base temporal o sin poseer una visa. El sobrepaso de estancia se aplica a aquellos individuos que son admitidos legalmente sobre base temporal, pero se quedan más allá del período autorizado. La Contraloría General ha estado chequeando esas violaciones desde hace mucho tiempo y en abril de 2011 dio información sobre las acciones del departamento DHS para identificar los sobrepasos de estancia y accionar sobre los mismos, haciendo recomendaciones para fortalecer esos procesos.

18 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

ALAS define fecha y ciudad para la Cumbre Gerencial 2014.

Vivotek, entre las empresas más importantes del mundo Internacional. En el ranking Security 50, 2013 Vivotek ocupó el puesto 19 entre las 50 empresas líderes en la industria mundial de seguridad electrónica. El top 50 es un completo sistema de clasificación anunciado por a&s International, publicación de Messe Frankfurt New Era Business Media Ltd. El cual se centra en los productos de desarrollo propio, marcas, o soluciones de empresas de seguridad y fabricantes. Security 50 ha sido ampliamente reconocido como el punto de referencia en la industria de la seguridad en la última década. Las posiciones de las empresas es determinado al comparar las ventas de productos y el desempeño financiero de determinadas compañías.

Latinoamérica. La Asociación Latinoamericana de Seguridad, ALAS, ha designado la fecha y ciudad para la V Cumbre Gerencial ALAS. La cita será el 16 y 17 de octubre del 2014 en Punta Cana, República Dominicana. Con base en el éxito de las cuatro cumbres realizadas anualmente, la Asociación está trabajando en la realización de la quinta versión de este evento, el cual se consolida como el encuentro de los líderes de seguridad de la región, al que asisten presidentes, gerentes, directores y altos ejecutivos de las empresas de la industria en Latinoamérica. Al igual que en sus anteriores ediciones, la Cumbre Gerencial ALAS 2014 contará con un programa de dos días de conferencias de gran valor agregado y propiciará el acercamiento entre gerentes de compañías de seguridad de diferentes países de América Latina para el intercambio de experiencias, soluciones y alianzas comerciales. La Cumbre Gerencial ALAS 2013 contó con cerca de 300 asistentes de 19 países de América: Argentina, Brasil, Canadá, Chile, Colombia, Costa Rica, Ecuador, El Salvador, Estados Unidos, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, Puerto Rico, República Dominicana, Venezuela y por primera vez España. Muy seguramente la quinta edición sea la mejor no solo por su programa académico sino porque la meta es aumentar el número de asistentes y países de origen. La Asociación extiende la invitación a los gerentes, directores, propietarios, gerentes de ventas y mercadeo de empresas proveedoras de productos y servicios, consultores y directores o jefes de seguridad de todas las verticales, para que asistan a un evento único en su categoría en Latinoamérica que reúne en un solo lugar a los líderes de la industria de seguridad.

20 | VENTAS DE SEGURIDAD Vol 18 Nº1

A pesar de la creciente e intensa competencia de mercado y diversas condiciones económicas, Vivotek ha mantenido una tasa de crecimiento en sus ingresos del 20,7%, superando a 31 empresas de todo el mundo al ubicarse en el puesto 19. Cabe destacar que Vivotek es la única empresa taiwanesa clasificada entre las 20 empresas más importantes. Fundada en 2000, VIVOTEK ha evolucionado para convertirse en una marca líder en la industria de videovigilancia de red y ha establecido una amplia red de canales de ventas que abarca más de 80 países a lo largo de los años. Con un crecimiento sólido y constante, VIVOTEK ha sido clasificada de forma consecutiva en Security 50 desde 2006. Además, VIVOTEK demuestra capacidades de I+D beneficiosas y sofisticadas, haciendo que esta empresa taiwanesa líder pueda ofrecer continuamente productos innovadores en el mercado y mantener una expansión de negocios favorable. Owen Chen, Presidente de Vivotek aseveró que “desde que se estableció hace 12 años, Vivotek se ha dedicado firmemente a la investigación y el desarrollo de cámaras de red. Con el compromiso total de la compañía con la industria de la vigilancia y los diversos talentos dentro de la empresa, hemos introducido una línea completa de productos de cámaras de red que nos ha permitido de forma continua y exitosa alcanzar una tasa de crecimiento de dos dígitos a lo largo de los años.

Dahua Avanza al 9º puesto en el a&s Security 50 Ranking 2013 Internacional. En el último a&s Security 50 Ranking, la empresa Dahua ascendió un lugar y se ubica ahora en el noveno puesto. Según el informe, Dahua crecimiento sostenido de dos dígitos en 2012 a pesar de un mercado mundial incierto. Dahua ha logrado un crecimiento del 60% en 2012, que es la más alta de las empresas con sede en Asia y el tercero más alto entre todos en la lista . La compañía seguirá invirtiendo en I + D y de la solución y los productos a los usuarios finales . “Vemos una gran demanda no sólo en alta definición, sino también de los diferentes mercados verticales”, dijo Tim Shen, Director de Marketing de Tecnología Dahua. “La compañía seguirá ofreciendo productos de alta definición, inteligentes y basado en soluciones para mantenerse a la vanguardia en la industria. Por ejemplo, la última tecnología High Definition Composite Video Interface (HDCVI ) es la respuesta que nos ofrecen en el mercado, dando a la analógica convencional una nueva forma de HD”, puntualizó . Fu Liquan, Presidente de Dahua Tecnología, señaló que Dahua completaría carteras de productos de gama alta, media y baja, y seguirá centrándose en la innovación. “ Nuestro objetivo a largo plazo es proporcionar un producto líder en el mundo de la industria y nuestra solución total se centrará en la facilidad de uso, lo que permite a nuestros clientes a maximizar la experiencia a un costo más que asequible”, añadió Fu.

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Tyco Security Products se asocia con Alarm.com Latinoamérica. Tyco Security Products, que forma parte de Tyco (NYSE: TYC) anunció una nueva alianza global, esta vez con Alarm.com que es la compañía proveedora líder en tecnología para los servicios de hogares conectados que cuenta con instalaciones en más de un millón de viviendas. Con sus servicios altamente personalizados, entre los que se encuentran: seguridad interactiva, monitoreo por video, administración de energía y automatización de hogares, la tecnología de Alarm.com complementa a la perfección la trayectoria de Tyco Security Products en soluciones de hardware interactivo. Alarm.com estará disponible a principios de 2014 con la serie IMPASSA de DSC y más adelante, durante este mismo año, se lanzará a los mercados globales con otros sistemas híbridos seleccionados. La alianza incluye una estrecha colaboración en el diseño con

22 | VENTAS DE SEGURIDAD Vol 18 Nº1

el fin de garantizar la compatibilidad de toda la gama de servicios actuales y futuros de Alarm.com, brindando a los proveedores de todo el mundo una plataforma líder que se adapte a los desarrollos futuros. “Buscamos los mejores aliados tecnológicos. La fusión del servicio interactivo de Alarm.com con el hardware de TSP permite ofrecer un paquete muy atractivo”, afirma el vicepresidente de mercadeo de Alarm.com, Jay Kenny. “Con esta asociación podemos brindar a nuestros proveedores el mejor grupo de opciones para que ofrezcan a los propietarios de inmuebles y asimismo entregar una gran experiencia a los clientes”. Tim Myers, director de la línea de productos de detección de intrusos de Tyco Security Products, declara “estamos muy felices por las nuevas oportunidades y funciones que

nuestra alianza con Alarm.com aportarán a Tyco Security Products y a nuestros clientes de todo el mundo. Gracias a sus reconocidos servicios en el sector de la seguridad y los hogares conectados, Alarm.com se constituye en un respaldo para nuestros portafolios de productos actuales y futuros. Las alianzas que estableceremos con proveedores de servicios interactivos en 2014 nos permitirán brindar a los clientes los servicios y la oferta de productos que han estado buscando. Estamos comprometidos en continuar ofreciendo a nuestros clientes soluciones de primerísima categoría para todas sus oportunidades de negocio”.

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

El 2014 sería el año de los sistemas biométricos Colombia. A pesar de que desde el 2011 la compañía Motorola ya había introducido en el mercado de la telefonía celular los sistemas biométricos capaces de reconocer a un ser humano por su compor-

tamiento o rasgos físicos, el más reciente informe de Ericsson revela que no será sino hasta el 2014 que las empresas del sector empezarán a destinar más recursos para dicho fin.

Sin embargo, esta tecnología no es nueva. Desde hace más de seis años la compañía Sony apostó por las cámaras fotográficas que, al detectar un rostro sonriente, capturan una imagen en forma automática. Además, algunas empresas ya implementaron el escáner de iris para identificar a sus empleados y también los de huella dactilar en los gimnasios más modernos. Según una encuesta realizada por Ericsson a 100.000 usuarios de 40 países diferentes, el 74% de ellos está convencido de que el 2014 será el año en que los fabricantes implementarán estos sistemas de seguridad a mayor escala. La investigación también reveló que el 52% de los usuarios de teléfonos inteligentes prefieren usar sus huellas dactilares, en vez de contraseñas, al desbloquear sus dispositivos, mientras que un 48% preferiría un sistema de reconocimiento de retina. La compañía Apple, por su parte, dio un paso adelante al implementar en el iPhone 5S el Touch ID, un sensor biométrico que, hasta el momento, funciona para desbloquear el dispositivo móvil y realizar compras en la App Store. Se especula que este sustituirá las contraseñas de los servicios web. A pesar del riesgo que pueda representar este sistema, los usuarios aún se siguen inclinando más por la comodidad y facilidad de uso que ofrece esta tecnología. También es considerado como el primer paso para comprobar el potencial de la biométrica en los dispositivos de uso personal, con el fin de incrementar la seguridad al realizar una compra en línea, entre otras actividades.

24 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

7 mil cámaras se instalarán en el DF

HID Global inaugura su nueva sede

México. Los nuevos dispositivos a ser instalados se suman a las 13 mil cámaras con las que ya cuenta el Distrito Federal, entre ellas más de dos mil tiene el Sistema de Transporte Colectivo (STC) Metro. Así, la capital de este país contará en total con 20 mil aparatos de videovigilancia.

Internacional. HID Global abre oficialmente las puertas de su nueva sede mundial, luego de una inversión que ascendió a los US$35 millones, en Austin, Texas. La nueva sede, que es también el Centro de Operaciones para América del Norte de HID, ocupa un espacio de 250,000 pies cuadrados para la producción, oficinas y almacenes, ubicados dentro de un área de 22 acres en Tech Ridge, en el norte de Austin.

En la ceremonia realizada en las instalaciones del Centro de Atención a Emergencias y Protección Ciudadana de la Ciudad de México (C4), colonia Jardín Balbuena, Miguel Ángel Mancera, jefe de Gobierno del DF, detalló que de estas siete mil cámaras por instalarse, tres mil de ellas estarán destinadas a vigilar ocho Unidades Habitacionales, (UH) entre ellas: El Rosario y Plateros, Ejército de Agua Prieta, El Rosal, El Molinito, San Juan Tepepan, La Noria y Ampliación Ramos Millán, entre muchas otras más. Durante el anuncio se dijo que por primera vez se pondrán 300 cámaras en zonas rurales para la conservación de áreas protegidas y 500 más estarán destinadas para el reconocimiento de placas de circulación vehicular.

26 | VENTAS DE SEGURIDAD Vol 18 Nº1

La instalación ha sido diseñada para minimizar el impacto ambiental, y reúne los requisitos establecidos por la Certificación LEED (Liderazgo en Energía y Diseño Medioambiental). El traslado hacia las nuevas instalaciones será gradual, pero HID ya inició la primera fase de las operaciones con adelanto a la fecha programada, y espera que la nueva sede opere a plena capacidad en el tercer trimestre de 2015. Los planes para el nuevo campus se anunciaron en mayo de 2012 y para el 2015 HID espera tener cerca de 400 empleados.

www.ventasdeseguridad.com


EVOLUCIÓN “SMART” EN VIGILANCIA IP Serie de Cámaras Profesionales en Red de 4 líneas Hikvision La serie de cámaras en red de 4 líneas de Hikvision está repleta de tecnologías de vigilancia “INTELIGENTES” y funciones superiores para responder cabalmente a las necesidades del mercado de vigilancia IP profesional. ¡Le sorprenderá lo que estas cámaras son capaces de hacer! Descubra lo que hay en: ſĚĞĐ^DZd /Z^DZd

ƌĞĂĚĞ/ŶƚĞƌĠƐ^DZd ĞƚĞĐĐŝſŶĚĞƵĚŝŽ^DZd

ĞƚĞĐĐŝſŶĚĞ/ŶƚƌƵƐŝſŶ^DZd ĞƚĞĐĐŝſŶĚĞĂůŝĚĂĚĚĞsŝĚĞŽ^DZd

ŶĨŽƋƵĞ^DZd ĞƚĞĐĐŝſŶ&ĂĐŝĂů^DZd ĞƚĞĐĐŝſŶĚĞDŽǀŝŵŝĞŶƚŽ^DZd Otras funciones: Desempañado, velocidad de fotogramas: 60fps, WDR de 120dB, ABF, HLC, Calentador, EIS, Emisión triple en directo. * Las funciones varían dependiendo del modelo específico.

CCTV WAREHOUSE PR Tel: 787-664-1397 / 787-459-5797 Email: ventas@cctvwarehousepr.com

SEGO SEGURIDAD OPTIMA S.A.

SISTEMAS DE SEGURIDAD S.A. (SISEGUSA)

Tel: 319-2650 / Nextel: (99) 827*4547 Email: ventas@sego.com.pe

Tel: +593 4 3712850 Email: ventas@sistemasdeseguridad.com.ec

Sistemas de Seguridad Tel: +591 3 3336300 Email: ventas@sistemasdeseguridad.com.bo

ǁǁǁ͘ŚŝŬǀŝƐŝŽŶ͘ĐŽŵ Headquarters No.700 Dongliu Road, Binjiang District, Hangzhou 310052, China Tel: +86-571-8807-5998 Email: overseasbusiness@hikvision.com

^/^dD^^'hZE

VMI Tel: +55 31 3622 0470 Email: cftv@vmis.com.br

SYSCOM Tel: +52 (614) 415-2525 Email: ventas@syscom.com.mx

SecurityOne i Tel: +54 11 4555-1594 Email: info@securityone.com.ar

FIESA Tel: +54 11 4551.5100 Email: contacto@fiesa.com.ar


NOTICIAS EMPRESAS Y MERCADOS

Curso de Videovigilancia ALAS Nivel 1 en Panamá

Dahua Technology anuncia la integración con Synology

Panamá. La Asociación Latinoamericana de Seguridad, ALAS, llevará a cabo los días 27 y 28 de febrero en Ciudad de Panamá, el curso (CCTV) VideoVigilancia Nivel 1.

Latinoamérica. Dahua Technology anunció el acuerdo de colaboración con Synology, proveedor líder de soluciones de grabación de video en red. Synology integró sus NVR con la gama completa de Dahua de cámaras de red, incluyendo Dahua Pan–tilt–zoom (PTZ) domo.

Esto en razón a que los sistemas CCTV se han convertido en un factor fundamental para la prevención y control de riesgos. En este curso se podrán detallar todos los elementos de un sistema de CCTV. Se aprenderá además sobre las funciones que posee y las ventajas que puede generar la implementación de un sistema de videovigilancia.

Dahua Tecnología atiende a las demandas del mercado y distintivos de su línea de cámaras de red ofreciendo cámaras megapixeles en varios tamaños y formas, que ofrece una calidad de imagen excelente y una funcionalidad sólida.

Para un mejor comprensión del material del curso de CCTV, la Asociación recomienda ver el video del FBI sobre mejores prácticas del CCTV. Información detalllada: CCTV NIVEL 1 Fecha: 27 y 28 de Febrero del 2014 - Horario: 8:00 am - 6:00 pm. Lugar: Por confirmar. Valor del curso: Socios de ALAS: US $280.00 - No socios de ALAS: US $330.00. Fecha límite de inscripción con su respectivo pago: Viernes 21 de Febrero de 2014. Recuerde que su cupo es garantizado sólo con el pago. Más información con Lina Rojas: lina.rojas@alas-la. org - Tel: 1(305)4334765 y/o Cemiramis Muñoz: secretaria@ astgroupsa.com - Tel: (507)2146823

Synology, por su parte, es una solución de videovigilancia basado en IP profesional, que combina la funcionalidad de avanzada NVR y NAS (Network Attached Storage), con el objetivo de ofrecer una garantía de futuro escalable, soluciones NVR de fácil manejo y servicio al cliente sólido para satisfacer las necesidades de las empresas , usuarios individuales y nuestros socios. Synology Surveillance Station, que se ejecuta en todos los Synology NVR, se integra el software de gestión NVR dedicado a facilitar la arquitectura de vigilancia fiable. “Si bien la flexibilidad de múltiples sitios y despliegue a gran escala son muy valoradas, Synology responde exactamente las necesidades de los usuarios”, señaló Chad Jiang, Product Manager de Synology. “Estamos muy contentos de ver que esta colaboración ya que muchas de las cámaras IP integradas son de gran demanda por parte del mercado a nivel de industria”. “El éxito de la integración hace que los NVR Synology y cámaras Dahua sean compatibles entre sí, lo cual es sin duda beneficiosa para nuestros clientes mutuos”, dijo Tim Shen, Director de Marketing de Dahua Tecnología.

Milestone eleva a Bosch al estatus ‘Elite Partner’ Internacional. Milestone Systems elevó a Bosch Security Systems al estatus de Elite Partner en el programa Milestone Alliance Partner (MAP). Se trata de un refuerzo significativo en las relaciones entre ambas empresas, ya que Bosch es uno de los pocos socios en el mundo para alcanzar este estado. Cristiano Bohn, VP de Marketing Corporativo y Alianzas en Milestone Systems, dice: “Nuestro programa de Elite es el nivel más alto de asociación que ofrecemos en el programa MAP. Representa el compromiso total de un socio para lograr el máximo retorno de la inversión para sus clientes a través de la tecnología de cámara superior y un enfoque en la satisfacción del cliente a largo plazo con soluciones para cámaras integradas en productos Milestone. Milestone Partners y clientes del canal ahora obtendrán la ventaja

28 | VENTAS DE SEGURIDAD Vol 18 Nº1

de una relación más profunda entre Bosch Security Systems y Milestone. La relación entre Bosch Security Systems y Milestone Systems ha estado en curso desde hace varios años. Ambas compañías han puesto en un esfuerzo dedicado y dirigido a elevar la participación técnica y comercial mutua a un nuevo nivel, dando lugar a la condición de socio Elite MAP a Bosch Security Systems. De cara al futuro, Milestone Systems proporcionará una integración aún más profunda para las cámaras de Bosch Security Systems con el apoyo de Xprotect, plataforma abierta VMS. Rudolf Spielberger, Jefe del Programa de Integración Socio Bosch, dice: “Nuestro

enfoque de la tecnología de video es entregar inteligencia y análisis superior, mejor calidad de imágenes de vídeo, velocidades de datos más eficientes, con los requisitos de almacenamiento más bajos. Y ahora, a través de este fortalecimiento de la asociación con Milestone, que traerá aún más características únicas y de vanguardia a los clientes - ofreciéndoles nuevas posibilidades de integración”.

www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Vivotek anuncia integración de la cámara CC8130 con ExacqVision Internacional. Vivotek anunció la plena integración de su cámara de red cubo compacta CC8130 y la serie completa del sistema de gestión de video exacqVision (VMS) de Exacq Technologies, que le brinda a los clientes del mercado de venta al por menor una solución de vigilancia confiable y flexible para aplicaciones diversas.

La CC8130 de Vivotek es una cámara compacta de diseño elegante con un ángulo de visión panorámica horizontal de 180° que proporciona una cobertura completa de las áreas monitoreadas sin puntos ciegos. Al estar diseñada con un soporte de montaje de panel posterior plano, se puede montar en paredes o mostradores con facilidad, capturando caras al nivel de los ojos, con un soporte de montaje de 15° de inclinación también ahora disponible. Con este soporte, la CC8130 puede ser montada a una altura de 2,5 metros para una visión más amplia y una vigilancia en interiores más completa. Con todas estas características, la CC8130 es una cámara ideal para aplicaciones comerciales, como puntos de pago en boutiques, tiendas por departamento o tiendas de conveniencia. Al estar totalmente integrada con la serie completa de VMS exacq-

30 | VENTAS DE SEGURIDAD Vol 18 Nº1

Vision, NVR serie LC y software de servidor/ cliente exacqVision, esta solución de vigilancia es capaz de proporcionar a los usuarios una cobertura máxima y permitir exportar videoclips fácilmente como evidencia utilizable. Con un precio asequible, la solución es considerada como una opción ideal tanto para una tienda pequeña con presupuesto limitado como para una gran cadena de tiendas. Por otra parte, el VMS exacqVision, que soporta una serie de funciones de análisis de contenido de video inteligente (VCA), permite a los clientes identificar, rastrear y responder a los eventos de forma rápida y sencilla. Steve Ma, Vicepresidente Ejecutivo de Vivotek , indicó, “ En el comercio minorista, un sistema de vigilancia integrado, eficaz y completo es considerado como la mejor medida para minimizar las pérdidas causadas por hurto, robo, y errores de contabilidad, mientras que crea un ambiente comercial más seguro y más agradable para los clientes. Para obtener más información acerca de Vivotek y su línea completa de productos, visite www.vivotek.com

www.ventasdeseguridad.com


¿Poder cerrar las puertas mientras disfruta del aire libre? Eso es sólo el comienzo. Kantech representa la libertad de controlar su entorno de seguridad. Con EntraPass Go, podrá administrar su sistema de seguridad en tiempo real, en cualquier momento, desde cualquier lugar. Le permite controlar más de 20 tareas de seguridad, tales como crear/administrar tarjetas, bloquear/ desbloquear puertas, solicitar informes, y más. Todo ello con sólo pulsar unas cuantas veces su dispositivo móvil. Tan sencillo, tan poderoso. Tanta libertad. Descargue EntraPass Go desde el App Store o Google Play. Y comience a usarlo.

Seguridad sin fronteras.

www.kantech.com ‹7\FR6HFXULW\3URGXFWV7RGRVORVGHUHFKRVUHVHUYDGRV

De Tyco Security Products


NOTICIAS TECNOLOGÍA Y AVANCES

Kantech incorpora nuevo ioPass SA-550 a su línea de controladores de puertas Internacional. Kantech, que forma parte de la unidad de negocio Security Products de Tyco (NYSE: TYC), lanza el ioPass SA-550 Stand Alone Door Controller para uso en aplicaciones de seguridad de pequeña escala. Ideal para tiendas de comestibles, depósitos o parqueaderos, el ioPass SA-550 incorpora el lector y el controlador en una solución fácil de usar y que no requiere software. El ioPass SA-550, diseñado como una unidad autónoma, es el complemento perfecto de la línea actual de soluciones de control de acceso de Kantech, que satisface la necesidad de implementar una herramienta sencilla, efectiva e intuitiva que pueda ser utilizada por empresas en crecimiento. “Al ser una solución básica y autónoma, el ioPass SA-550 es práctica y fácil de usar”, afirmó Scott McNulty, Vice Gerente de producto de Kantech. “Su diseño, que combina lector y controlador, lo convierten en una opción accesible en términos de instalación y de costos de equipos”. El ioPass SA-550 ofrece un lector de tarjetas de proximidad integrado Wiegand ioProx de 26bits que puede almacenar hasta 1.000 usuarios. Para una fácil instalación, la unidad se programa directamente desde el teclado, además de que todos los comandos se muestran en una pantalla LCD de dos líneas de 16 caracteres. El ioPass SA-550 permite hasta ocho configuraciones de puertas, con opciones flexibles como programación de horarios de acceso y de desbloqueo de puertas. Los datos de configuración se pueden transferir a otros controladores de puertas SA550 a través de un dispositivo USB. Otras de las funciones del ioPass SA-550 StandAlone Door Controller son, entre otras, seguimiento de transacciones para las últimas 3.500 acciones con registro de fecha y hora, una interfaz de usuario seleccionable en seis idiomas, la posibilidad de programar 24 días festivos fijos y 24 festivos variables por controlador, así como cuatro horarios de accesos de puertas y un horario de desbloqueo de puertas por controlador.

32 | VENTAS DE SEGURIDAD Vol 18 Nº1

Bosch innova con sus Paneles de Intrusión Serie B Latinoamérica. Bosch Sistemas de Seguridad ha añadido nuevas características a sus Paneles de Control de la Serie B, lo que los hace aún más fácil de usar y mantener. Con el firmware 2.01, los paneles ofrecen una mejora de las alertas por mensajes de texto y correo electrónico, las capacidades de lenguaje más extensas y actualizaciones de firmware remotas de los dispositivos periféricos. Los usuarios ahora pueden utilizar el Panel de Control de la Serie B incorporando una conexión Ethernet para enviar alertas por correo electrónico o mensajes de texto para los eventos del sistema. Con esta capacidad, ya no se requiere una conexión celular para estas alertas, reduciendo los costos para el usuario. Además, los nombres de usuario, nombres de puntos y los nombres de área se incluyen en las notificaciones para que sean más fáciles de entender. El nuevo firmware también agrega los idiomas francés y portugués, en adición al inglés y español. Los clientes pueden seleccionar dos idiomas por sistema y elegir el que desee mostrar para cada teclado o para cada usuario. Las alertas por mensajes de texto y correo electrónico también se pueden visualizar en el idioma seleccionado por el usuario para simplificar la operación. Además, los técnicos ahora pueden actualizar el firmware en los teclados u otros dispositivos SDI2 utilizando el Asistente de Programación de Software Remoto de Actualización de Firmware de la compañía. Esto permite que las actualizaciones de las funciones se añadan a los dispositivos periféricos a través del puerto local de USB, Ethernet o conexiones de celulares, que puede eliminar las llamadas de servicio costosas. Estas nuevas características mejoran aún más los Paneles de Control de la Serie B, estos modernos dispositivos cuentan con una función de comunicación IP y una aplicación gratuita para el funcionamiento móvil. Estos son los primeros paneles de control compatibles con IPv4 e IPv6, que cuentan con una conexión USB a bordo y plug-in de módulos de comunicación para facilitar la adopción de nuevas tecnologías. Soporte de DNS para el acceso remoto y comunicaciones de estación central que permiten la configuración IP simple, sin herramientas de programación complicadas además que no obligan al cliente a inscribirse a centrales de monitoreo virtuales que acarrean costos adicionales. La Serie B incluye tres modelos que cumplen las necesidades de una amplia variedad de configuraciones de instalación. El B5512 soporta 48 puntos de protección y cuatro áreas, la B4512 controla 28 puntos de protección y dos áreas y el B3512 controla hasta 16 puntos. Esta Serie es ideal para las tiendas minoristas, bancos, edificios de oficinas, oficinas públicas, escuelas y muchas otras aplicaciones comerciales y residenciales. Para obtener más información sobre la Serie B, visite www.boschsecurity.us/BSeries

www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Nuevos decodificadores para la familia Videojet de Bosch Latinoamérica. Con la introducción del decodificador Videojet 3000 y el decodificador Videojet 7000 Bosch amplía su familia de decodificadores con dos nuevas soluciones para la transmisión de video de las cámaras IP en HD de alta calidad en grandes monitores de pantalla plana o paredes de monitor.

TecnoEdificios trabaja en su Programa Académico

Mientras que proporciona varias opciones de visualización, ambos decodificadores están diseñados para funcionar sin la necesidad de una PC o software adicional para decodificar las señales de video. De este modo, apoyan una actualización económica de los sistemas de vigilancia de vídeo durante la transición a la tecnología IP. Esto también permite una fácil instalación, además el firmware se puede actualizar de forma remota, por lo que los decodificadores están siempre al día. El decodificador Videojet 3000 resuelve un problema cada vez más presente en los sistemas de video: el uso de las cámaras IP más recientes como fuente, mientras que la tecnología analógica se sigue utilizando en los monitores de visualización. Videojet 3000 cierra esta brecha y permite una calidad Full HD en la etapa de decodificación. El decodificador Videojet 3000 permite la visualización de video H.264 con codificación de hasta 60 imágenes por segundo en PAL, NTSC o fuentes de alta definición a través de redes IP. Es capaz de decodificar una sola secuencia de video HD en formato de pantalla completa o hasta cuatro flujos de video SD simultáneamente en modo cuádruple. Ya que acciona directamente una pantalla HDMI, el decodificador es ideal para aplicaciones tales como monitores de pantalla plana. Alternativamente, se puede conectar a un monitor analógico a través de la salida BNC de video compuesto. Además, el decodificador proporciona un canal de comunicación de audio bidireccional en paralelo a la secuencia de video. Con su opción de licencia IP Matrix, soporta un teclado IntuiKey, así como la integración en video clientes y sistemas de gestión de video, el decodificador Videojet 3000 se adapta a las soluciones que van desde la más pequeña, hasta las aplicaciones grandes o distribuidas pero centralmente controladas. El decodificador Videojet 7000 muestra estándar y alta definición de video de las cámaras y codificadores. Además de las funciones que ofrece el decodificador Videojet 3000, puede manejar dos pantallas de alta definición directamente, cada uno con una configuración de pantalla independiente, por lo que es especialmente adecuado para las paredes de monitores de pantalla plana. Además, cualquier tipo de flujo y resolución de video puede ser decodificada y escalada en la ventana de vídeo deseada con el más alto grado de claridad. La visualización simplificada de secuencias de cámara apoya al personal de seguridad a centrarse en el contenido de vídeo en lugar de tener que superar las limitaciones técnicas.

TecnoEdificios (www.tecnoedificios.com) abrió convocatoria para que los profesionales relacionados con la tecnología y la administración y operación de edificios comerciales e industriales, envíen sus propuestas y/o temáticas para integrar el grupo de conferencistas en el congreso de 2014. El evento de este año contará con un programa de doce conferencias enfocadas en ejes temáticos como seguridad, administración, sustentabilidad y ahorro de energía. Para participar en TecnoEdificios debe postularse una temática enmarcada en la filosofía general del componente académico: charlas netamente académicas/técnicas (No comerciales). Cada propuesta debe tener un título y una breve descripción de la misma, así como una breve reseña del conferencista, que incluya trayectoria profesional y estudios académicos cursados.

El sistema se ejecuta en un sistema operativo embebido, junto con el software del monitor de pared basado en el VideoSDK 5 compatible con HD, de los cuales ambos se adaptan a la decodificación de vídeo de alta definición.

Esta información debe enviarse a Duván Chaverra, coordinador académico de TecnoEdificios, al correo electrónico: dchaverra@tecnoedificios.com

“Estos nuevos miembros de nuestra familia de decodificadores VIDEOJET apoyan la cómoda visualización de flujos de video IP de alta resolución y por lo tanto aumentan la conciencia de la situación del personal de vigilancia”, explica Harold Van Den Oetelaar, Product Marketing Manager de Bosch Security Systems. “Y, al eliminar la necesidad de una PC y software adicional, además, se liberan recursos para otras inversiones en seguridad, como la migración de lo analógico a nuevos monitores digitales de alta definición.”

La quinta versión del certamen académico y la muestra comercial se cumplirá nuevamente en Medellín, los días 4, 5 y 6 de junio de 2014, en el Centro de Convenciones Plaza Mayor.

Los dos decodificadores reemplazan a sus predecesores VIP XD y VIP-XDHD.

34 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


Vea más con su

Guarde, administre y controle llaves, tarjetas y pequeños activos con mayor seguridad y eficiencia usando KeyWatcher® Touch. El acceso está limitado a los usuarios autorizados, y todas las transacciones se registran con disponibilidad de reportes detallados. El sistema incluso enviará automáticamente la información sobre transacciones a cualquier usuario, en cualquier momento. Y la conveniente pantalla táctil de KeyWatcher hace más fácil que nunca retirar y devolver las llaves. Con nuestro diseño modular y escalabilidad completa, es fácil ver cómo seguimos mejorando la gestión de llaves. Así es como Morse Watchman se sale del marco – justo dentro de la caja.

Piense dentro de la caja. morsewatchmans.com • 1.203.264.4949


TOP 100 INTEGRADORES por Santiago Jaramillo Hincapié

Latinoamérica, imán para la industria y los negocios El buen clima que se vive en la región permite ser optimistas y al mismo tiempo ser participes de una positiva realidad, uno de esos eslabones en la cadena que disfruta del actual momento es precisamente el de los integradores, quienes son dinamizadores de primera línea en el negocio de la seguridad electrónica.

E 36 |

s innegable que el actual momento que vive la región latinoamericana comparado con el de otras latitudes ha hecho que el interés de muchos segmentos se vea volcado a esta parte del orbe, especialmente si hablamos de seguridad electrónica, un rubro que se ha venido dinamizando con especial valor.

forzosos para mantenerse, pero lo verdaderamente significativo es que ha sabido aprovechar cada coyuntura para fortalecerse y, por ahora, salir avante.

Los picos de esta industria han sido altos por momentos, otros más se caracterizaron por ser de trabajos

Del mismo modo en este número incluimos el primer Top 100 de Integradores más destacados en Latinoamérica, una completo ranking en el que se destaca la labor y el

Por lo anterior, y buscando dilucidar el actual momento y lo que viene, quisimos traerles un especial en el que miramos las perspectivas económicas de la región, de los diferentes segmentos de la industria de la seguridad electrónica, así como de un importante eslabón de esta cadena, los integradores latinoamericanos.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


reconocimiento de estos miembros de la industria.

Dinamizadores de un futuro próspero

cando estrictamente lo mejor para ese cliente en función de integrarlo a un proyecto global. Aunque Carlos Tirado, Senior Manager de la empresa Access Control, advierte que aunque puede parecer una frase de cajón, los clientes plan-

tean una problemática y los integradores son los responsables de dar la mejor solución, uniendo distintas marcas, tecnologías, plataformas, equipos e incluso a otros proveedores. “Lo importante es no perder de vista la necesidad de entregar un mayor valor agregado al mejor costo

Precisamente unos actores de primera línea en esta cadena de valor, definitivamente han sido los integradores, esos actores altivos que de forma ecuánime marcan pauta, creando valor a la industria y forjando un prospero futuro en la región. Los integradores latinoamericanos han evolucionado gracias a que han comprendido que hoy en día sus clientes necesitan de soluciones más transversales y completas, que les permitan manejar la información de su negocio de la manera más clara, rápida y segura posible. En este proceso, el rol y la transformación de los integradores han sido claves. Vale decir que los mismos se han profesionalizado, cuentan con más metodologías y herramientas probadas y estandarizadas internacionalmente para garantizar el éxito de los proyectos que lideran. Esto en respuesta a que los clientes están mejor preparados para abordar iniciativas que les permitan mejorar sus indicadores de eficiencia y productividad en las instalaciones. El significado del rol de un integrador de tecnología, especialmente en el rubro de seguridad electrónica, sea CCTV, control de acceso, alarmas, perimetral, incendios, etc., tiene mucho que ver con entender la necesidad del cliente y ser capaz de ofrecer una solución de alto valor agregado. Esto, según Juan Eduardo Quivera, Director Comercial de la compañía Integ Solutions, permite mirar el mercado con total objetividad, buswww.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1 37


TOP 100 INTEGRADORES Pero, ¿de qué manera un integrador es capaz de lograr estos objetivos?, la respuesta es clara: gracias a su conocimiento experto tanto de la tecnología y equipos como del mercado, el entorno de la instalación y que se sitúe varios peldaños más arriba de la simple venta. El integrador de seguridad requiere ciertas habilidades y conocimientos, que incluso los fabricantes y distribuidores no poseen, porque centran su quehacer en los atributos de una determinada plataforma o producto, sin la visión de integrarlos y hacer que funcionen de la mejor manera posible en múltiples ambientes.

bajo parámetros de calidad y eficiencia”, señala. Pero hay más. Federico Silva, Director de Electrónica GSE, señala que además de generar la mejor solución tecnológica al proyecto, se requiere ver cómo ésta impacta y genera valor. Por eso es necesario el conocimiento en consultoría, que se suma a la implementación de tecnologías y equipos, dando como resultado la integración. Precisamente el punto primordial en que el integrador agrega valor es cuando logra que una tecnología funcione, pero además conviva exitosamente con las demás soluciones que coexisten en la instalación de seguridad.

En este proceso, muchos integradores decidieron convertirse en socios estratégicos de sus clientes; algo que está en el subconsciente de casi todos quienes forman parte del mercado de integración de tecnología de seguridad. Todos quieren ser una pieza importante en el engranaje operativo de sus clientes y el mercado está aceptando esa proposición. “Esta es una transformación grata. Ya no somos un simple proveedor y coordinador de distintas tecnologías, sino que pasamos a ser un partner al que la empresa le pide ayuda para crecer, desarrollar sus proyectos, y hacer una llave asertiva de éxito”, sostiene Silva.

Segmentos consolidados con aspiraciones Es bien sabido que la mayoría de los equipos de seguridad electrónica utilizados en la región latinoamericana

El gráfico muestra el porcentaje de reconocimiento de las empresas del segmento CCTV, según encuesta realizada entre nuestros lectores para el presente especial del Top 100 de Integradores en Latinoamérica.

38 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


TOP 100 INTEGRADORES

El gráfico muestra el porcentaje de reconocimiento de las empresas del segmento Incendios, según encuesta realizada entre nuestros lectores para el presente especial del Top 100 de Integradores en Latinoamérica.

son importados. Del mismo modo, que hay una amplia serie de empresas dedicadas a la distribución, integración e instalación de sistemas, así como la prestación de los servicios correspondientes.

la inversión en infraestructura que vienen teniendo la mayoría de países del área, y en contraposición a esto, por los altos índices de violencia e inseguridad que se presentan en los mismos.

Los productos y servicios relacionados con la seguridad electrónica están disfrutando de un excelente crecimiento en el mercado regional. La tendencia, que se puede resumir en una cadena básica de importación, distribución, instalación y soporte de mantenimiento, viene comportándose de especial manera, y obteniendo muy buenos, por no decir que excelentes réditos.

Vale destacar que Circuito Cerrado de Televisión (CCTV), también conocido como de videovigilancia, son los equipos tecnológicos de mayor demanda en la región, seguidos, con una considerable luz de ventaja por sistemas de control de acceso, alarmas y detección de incendios.

La demanda de sistemas y dispositivos de seguridad está crecimiento en Latinaomérica en buena parte por

En el segmento de control de acceso, el mercado reclama cada vez más sistemas que den solución integral a las distintas problemáticas y necesidades que se le presentan al usuario. En pocas palabras, una solución hecha a la medida. Cada día es más importante, debido a la ya expuesta continua inseguridad, lo que ha obligado a todos, grandes y pequeños negocios, a realizar inversiones en seguridad electrónica y, en particular, en controles de acceso, todo con el fin de controlar a empleados, usuarios, etc., o bien con el fin de prevenir un acto ilícito a través de este tipo de productos. En el caso del segmento de detección de incendios una de las mayores dificultades que se presentan, definitivamente es la falta de una regulación más exigente por parte de las autoridades de cada país en la región latinoamericana, una situación que hace falta para lograr una mayor utilización de sistemas contra incendios en las edificaciones de la región. Por su parte, en lo que se refiere al segmento de sis-

40 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


Un legado poderoso basado en un rendimiento confiable.

PowerSeries continúa ofreciendo lo último en un amplio espectro de soluciones de seguridad. Los teclados PowerSeries van desde modelos básicos de 8 zonas a pantallas táctiles de manejo excepcionalmente fácil y teclados LCD con mensaje completo de 64 zonas con receptores inalámbricos integrados. Con expansores de zona, receptores y transmisores inalámbricos y una variedad de módulos orientados a la expansión del sistema, PowerSeries está equipado para ser su sistema de seguridad de elección ahora y en el futuro.

DSC, soluciones de seguridad a prueba del tiempo. El teclado inalámbrico con pantalla tactil de 2 vías WTK5504 y el Llavero inalámbrico de 2 vías WT4989 son compatibles con PowerSeries a través del TR5164-433 El Detector CO inalámbrico WS4913 es compatible con PowerSeries v4.5 +

Para más información

Llame: +1 905-760-3000 Email: info@dsc.com Pagina web: www.dsc.com © 2014 Tyco Security Products.


TOP 100 INTEGRADORES

El gráfico muestra el porcentaje de reconocimiento de las empresas del segmento Control de Acceso, según encuesta realizada entre nuestros lectores para el presente especial del Top 100 de Integradores en Latinoamérica.

temas de alarmas, como ya lo había indicado VENTAS DE SEGURIDAD en una edición anterior, estos vienen tomando cada vez más fuerza en la región, gracias a

la buena salud que vive la industria latinoamericana de seguridad, sumado a que el sector que más está aportando en este crecimiento es principalmente el de empresas de seguridad privada (Electrónica y física), las cuales suman cerca del 70% del mercado. Otro 20% es requerido por corporaciones o empresas que deciden conformar sus propios centros de monitoreo para controlar sus dependencias, sucursales y depósitos. Otro 5% del mercado está reservado para entidades financieras y bancarias, y el 5% final está orientado al sector residencial, que brindan seguridad electrónica no sólo a las viviendas sino también al perímetro exterior.

Regiones: desarrollo dispar, pero firme La óptima situación económica que viven países de la región como Chile, Perú y Colombia, los ingresos e inversiones que traerán los turistas a Brasil y los países vecinos por el Mundial de Fútbol y las Olimpiadas de 2016; la posibilidad de seguir creciendo sostenidamente para los próximos cinco años y hasta la eventualidad de que mercados como Bolivia, Paraguay y Uruguay logren jalonar negocios inesperados conforman algunas de las causas por las que es prudente afirmar que la región está más atractiva que nunca para los inversionistas. De acuerdo con la información presentada recientemente por la Fundación Getulio Vargas, el clima para negocios en Latinoamérica subió en enero al mejor

42 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


nivel desde abril del año pasado. La conclusión salió del Índice de Clima Económico (ICE) para América Latina, una medición que se hace en conjunto con el Instituto de Estudios Económicos (IFO) de la Universidad de Múnich después de hacer consultas trimestrales a 141 especialistas de 18 países.

Por su parte, en América del Sur la situación se dibuja de manera más variada, principalmente como consecuencia de la desaceleración de China, la retirada del estímulo monetario en EE.UU. y la moderación de los precios de las materias primas.

En esta zona, Werner estableció dos grupos de países para los que dibujó diferentes escenarios. Afirmó que, por un lado, “los grandes países exportadores de materias primas financieramente abiertos

Por su parte, el Fondo Monetario Internacional (FMI) auguró un agitado 2014 para la economía latinoamericana donde se conjugarán “más turbulencias” financieras, una “moderación” de los precios de las materias primas y un “reequilibrio” de la economía de China, principal socio comercial de la región en la última década. La economía de América Latina en su conjunto repuntará de un 2,6% de crecimiento en 2013 a un 3% en 2014, aunque para este año el FMI prevé un comportamiento desigual dependiendo de los países. México y las economías de Centroamérica y el Caribe, fuertemente vinculadas a Estados Unidos, verán un repunte debido al buen momento de la primera economía mundial, indicó Alejandro Werner, director del Hemisferio Occidental del Fondo en rueda de prensa. A la cabeza, México, para la que se prevé un crecimiento del 3% en 2014, más del doble del registrado en 2013, gracias al rebote de la demanda interna y los efectos de las primeras reformas anunciadas por el nuevo gobierno del presidente Enrique Peña Nieto. Asimismo, en Centroamérica el aumento de la demanda mundial impulsará el turismo y las exportaciones, y la actividad de la construcción en Estados Unidos estimulará las remesas, que ya crecieron a un ritmo interanual del 6,5 % en el tercer trimestre de 2013. www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1 43


TOP 100 INTEGRADORES

(Brasil, Chile, Colombia, Perú y Uruguay)”, registrarán un crecimiento promedio levemente por debajo del 4%.

mercados cambiarios” que han venido sufriendo en los últimos meses.

Con Brasil a la cola del grupo, ya que prevé un crecimiento aún restringido por la falta de inversión, que será del 2,3 % en 2014, prácticamente sin cambios respecto a 2013. Por otro, ubica a Argentina y Venezuela, que encaran un panorama “menos favorable” debido a las presiones “sobre la inflación, la balanza de pagos y los

Argentina, precisamente, ha sido uno de los mercado emergentes que ha tenido que intervenir en su divisa ante la volatilidad financiera registrada y la anticipación de que la progresiva retirada de estímulo monetario por parte de la Reserva Federal (Fed) de EE.UU. pueda ahondar en la pérdida de valor de su moneda.

El gráfico muestra el porcentaje de reconocimiento de las empresas del segmento Alarmas, según encuesta realizada entre nuestros lectores para el presente especial del Top 100 de Integradores en Latinoamérica.

44 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


ยทรŠยฟร‰ยผยทยนยนยฟฤคร„ฦ”ยทยทรŠยปร„ยนยฟฤคร„ยทร‚ยนร‚ยฟยปร„รŠยปยปร‰ยฟร„ยบยฟร‰ร†ยปร„ร‰ยทยธร‚ยปร†ยทรˆยทยปร‚ยนร…ร„ยนยปร‰ยฟร…ร„ยทรˆยฟร… ยทร‹รŠร…รƒร…รŠรˆยฟรยทรˆรˆยท ร…ร„ยบยทยปร„ยปร‚ยธร…ร‹รˆร„ยปร‹ร‰รŠรˆยทร‚ยฟยทฦ”ร‚ร‰ร…ยผรŠรยทรˆยปยบยปยทยบรƒยฟร„ยฟร‰รŠรˆยทยนยฟฤคร„ยบยป รŒยฟยบยปร…รŒยฟยฝยฟร‚ยทร„ยนยฟยทยบยปยฟร‚ยปร‰รŠร…ร„ยปรˆร…รŠยปยนรŠสžร„รŠยปรˆร†รˆยฟร‰ยปยทรร‹ยบยทยทร‚ร†ยปรˆร‰ร…ร„ยทร‚ยทยฟยบยปร„รŠยฟลฐยนยทรˆ ร‚ร…ร‰ยนร‚ยฟยปร„รŠยปร‰ร‡ร‹ยปร„ยปยนยปร‰ยฟรŠยทร„ร‰ยปรˆยทรŠยปร„ยบยฟยบร…ร‰ฦ”ยทร‰รˆยปยนยปร†ยนยฟร…ร„ยฟร‰รŠยทร‰รƒร…ร„ยฟรŠร…รˆยปยทร„ร‰ยฟ ร‚ร…ร‰ยปรƒร†ร‚ยปยทยบร…ร‰ร‰ยปยปร„ยนร‹ยปร„รŠรˆยทร„ยปร„ร‰ร‹ร‰ยปร‰ยนรˆยฟรŠร…รˆยฟร…ร‰ยทร„รŠยปร‰ยบยปรŠรˆยทร„ร‰ยผยปรˆยฟรˆ ร‚ยทร‰ร‚ร‚ยทรƒยทยบยทร‰ฦ”ร„ยทร†รˆร‹ยปยธยทรƒร’ร‰ยบยปร‡ร‹ยปยฟร‚ยปร‰รŠร…ร„ยปร†ร‹ยปยบยป รˆยปร‰ร…ร‚รŒยปรˆร†รˆร…ยธร‚ยปรƒยทร‰ร‡ร‹ยปร‰ร…ร„รƒร‹ยนยพร…รƒร’ร‰ ร‡ร‹ยปร‰ยปยฝร‹รˆยฟยบยทยบฦ”

ร‹ยนยพร…รƒร’ร‰ ร‡ร‹ยปร‰ยปยฝร‹รˆยฟยบยทยบ

ยฟร‚ยปร‰รŠร…ร„ยปรˆร…รŠยปยนรŠสžยปร‰ยปร‚ร‚ฤ‹ยบยปรˆรƒร‹ร„ยบยฟยทร‚ยปร„ร‰ยฟร‰รŠยปรƒยทร‰ยบยปยทยบรƒยฟร„ยฟร‰รŠรˆยทยนยฟฤคร„ยบยปรŒยฟยบยปร… รŒยฟยฝยฟร‚ยทร„ยนยฟยทยบยปร‚ร†ร‚ยทรŠยทยผร…รˆรƒยทยทยธยฟยปรˆรŠยท ฦ”ร‰ร†ยทรˆรŠยฟยนร‹ร‚ยทรˆรƒยปร„รŠยปยนร…ร„ลฐยทยธร‚ยปฦ‘ร‰ยปร„ยนยฟร‚ร‚ร…ยบยปร‹ร‚รŠยฟร‚ยฟรยทรˆร รŠร…รŠยทร‚รƒยปร„รŠยปยปร‰ยนยทร‚ยทยธร‚ยปฦ”รˆร…รŠยปยนรŠยปร‰ยนร…รƒร†ยทรŠยฟยธร‚ยปยนร…ร„ร‚ยทรƒร’ร‰ยทรƒร†ร‚ยฟยทรŒยทรˆยฟยปยบยทยบยบยปยนร’รƒยทรˆยทร‰ รร‰ยปยฟร„รŠยปยฝรˆยทร†ยปรˆยผยปยนรŠยทรƒยปร„รŠยปยนร…ร„ร‰ร…ร‚ร‹ยนยฟร…ร„ยปร‰ยนร…รƒยปรˆยนยฟยทร‚ยปร‰รŠยทร‚ยปร‰ยนร…รƒร…ยปร‚ยทร„ร’ร‚ยฟร‰ยฟร‰ยบยปรŒยฟยบยปร…ฦ” ร…ร„ยฟร‚ยปร‰รŠร…ร„ยปฦ‘ร‰ร‹ร‰ร†ร…ร‰ยฟยธยฟร‚ยฟยบยทยบยปร‰ร‰ร…ร„ยฟร‚ยฟรƒยฟรŠยทยบยทร‰ฦ” ยปร‰ยนร‹ยธรˆยทรŠร…ยบร…ร‚ร…ร‡ร‹ยปยฟร‚ยปร‰รŠร…ร„ยปร†ร‹ยปยบยปร…ยผรˆยปยนยปรˆร‚ยปรร†รˆร‹ยปยธยปร„ร‹ยปร‰รŠรˆร…ร‰ ร‰ยฟร‰รŠยปรƒยทร‰ยบยปรƒยทร„ยปรˆยทยฝรˆยทรŠร‹ยฟรŠยทยปร„ฦ“รรรฦ”รƒยฟร‚ยปร‰รŠร…ร„ยปร‰รร‰ฦ”ยนร…รƒ

ยฟร‚ยปร‰รŠร…ร„ยปรร‰รŠยปรƒร‰ฦ”ฦ” ยปร‚ฦ“สธสผสทสบสบสผสทสธสธสทสท


TOP 100 INTEGRADORES Además, estas tensiones financieras han extendido el temor de que se produzca un contagio a tradicionales socios comerciales de Argentina como Brasil o Uruguay.

situación delicada” y subrayó que “a lo largo del pasado año hemos visto una desaceleración muy importante del crecimiento económico”.

No obstante, Werner destacó que estas economías están en una más “sólida” posición que hace “dos décadas”, por lo que rebajó los riesgos, aunque instó a seguir alerta. En el caso de Venezuela, el funcionario del FMI dijo que “la pérdida de reservas (internacionales) que se venía dando en 2013 pone a esta economía en una

Los integradores latinoamericanos han evolucionado gracias a que han comprendido que hoy en día sus clientes necesitan de soluciones más transversales y completas. 46 | VENTAS DE SEGURIDAD Vol 18 Nº1

Top 100 integradores más reconocidos en Latinoamérica VENTAS DE SEGURIDAD para esta primera edición de 2014 quiso destacar la labor de un sector que muchas veces es dejado un poco a un lado, pero que sin lugar a dudas juega un papel preponderante en la industria, por eso nos dimos a la tarea de realizar el primer Top 100 de integradores con más reconocimiento en Latinaomérica, un ranking en el que se entrega información y se da reconocimiento a las empresas que hacen una excelente labor en pro del crecimiento de la industria. Para esto, consultamos a varios sectores, incluyendo fabricantes, distribuidores, además del grueso de nuestros lectores a lo largo y ancho de nuestra región latinoamericana, quienes, al final, fueron los encargados de legitimar dicha labor y elegir mediante una encuesta el reconocimiento de dichas empresas. En la elección se hizo una completa recopilación de información con el fin de consolidar un listado con 100 de las empresas más destacadas de América Latina, divididos en cuatro sectores y/o regiones (México, Centroamérica y el Caribe, Región Andina, y Cono Sur) y, en esta pri-

mera edición del Top, se incluyeron cuatro segmentos específicos: CCTV, Control de Acceso, Alarmas e Incendios. Para este punto se tuvo en cuenta la postulación de fabricantes y distribuidores de muchas de las marcas con más prestigio en el orbe de la seguridad electrónica, así como un detallado seguimiento por parte del equipo de trabajo de VENTAS DE SEGURIDAD. Posteriormente, mediante una encuesta con nuestros lectores, se hizo la jerarquización y ubicación de las 100 empresas en el ranking, divididas en 30 compañías de México, 15 de Centroamérica y el Caribe, 35 de la Región Andina y 20 más del Cono Sur. En el listado se incluye información de los segmentos que atiende cada empresa, información de contacto y el porcentaje de reconocimiento según el voto de nuestros lectores. Del mismo modo, se hizo una selección de las empresas más reconocidas de toda Latinoamérica en cada uno de los cuatro sectores que tuvimos en cuenta para este Top 100 (CCTV, Control de Acceso, Alarmas e Incendios).

www.ventasdeseguridad.com


TOP 100 INTEGRADORES

Top 100 integradores con más reconocimiento en Latinoamérica

Región México Nº

Empresa

Segmentos que atiende

E-mail

Teléfono

Web site

(%) * 10%

Contacto

1

La Fortaleza Asset

CCTV, Incendios, Control de acceso, Alarmas

compras@asset.com.mx

+52 686 554 89 00

www.asset.com.mx

2

Unity Supplies

CCTV, Incendios, Control de acceso

ventas@unitymx.com

+52 55 5395 3735

www.unitymx.com

3

Telefónica Ingeniería de Seguridad de México, S.A. de C.V.

CCTV, Incendios, Control de acceso, Alarmas

juan.sosa@tiseguridad.com.mx

+52 55 3093 6923

www.tiseguridad.com.mx

4

TI América México

CCTV, Incendios, Control de acceso, Alarmas

noc@ti-america.com

+52 222 273 2100

www.ti-america.com

5%

5

Johnson Controls Controles México de acceso

francisco.Sanches@jci.com

+52 55 5140 1201

www.johnsoncontrols.com.mx

5%

6

Grupo Hemac

CCTV

rgordillo@grupohemac.com.mx

+52 33 3003 2000

www.grupohemac.com.mx

7

Williams Tancredi Comunicaciones

CCTV, Incendios, Control de acceso

monterrey@williamstancredi.com

+52 81 8155 1111

www.williamstancredi.com

5%

8

Logical Surveillance

CCTV, Control de acceso

ventas@LSMexico.com

+55 5356 93 47

www.lsmexico.com

5%

9

Fouet

Control de acceso

+52 55 5207 0507

www.fouet.com.mx

5%

10

Teleóptica

CCTV, Incendios, Control de acceso

sergion@teleoptica.com.mx

+52 55 53666370

www.teleoptica.com.mx

4%

11

Sermex

CCTV

fgarrido@sermex.com

+52 443 322 9200

www.sermex.com

4%

12

4EverSecure

CCTV, Control de acceso, Alarmas

contacto@4eversecure.com

+52 55 4170 3695

www.4eversecure.com

4%

13

Seguritech S.A. de C.V.

CCTV, Control de acceso, Alarmas

info@seguritech.com

+52 55 4605 2387

www.seguritech.com

4%

14

Blue Guard

CCTV, Alarmas, Incendios

ventas@blueguard.com.mx

+ 52 81 1352 8361

www.blueguard.com.mx

4%

15

Logen S.A de C.V.

CCTV, Control de acceso, Incendios

pzapiain@logen.com.mx

+52 55 3098 9300

www.logen.com.mx

4%

16

Network Group Total, S.A. de C.V.

CCTV, Control de acceso, Rastreo, Seguridad Informática

ng@ngs.com.mx

+52 55 5577 5792

www.ngs.com.mx

48 | VENTAS DE SEGURIDAD Vol 18 Nº1

rcarrasco@fouet.com.mx

6%

5%

5%

4%

www.ventasdeseguridad.com


17 18

Virtual Solutions VIP System

CCTV, Control de acceso

info@vsg.com.co

+ 52 55 5603 6360

www.vsg.com.mx

3%

CCTV

info@vipsystem.com

+52 55 5338 1700

www.vipsystem.com.mx

2%

+52 1 442 196 4302

www.gioelectronica.com

2%

+52 55 5338 9016

www.easmexico.com

2%

+52 800 292 2253

www.condumex.com.mx

2%

19

Gio Electrónica Inteligente

CCTV, Incendios, Control de acceso, Alarmas

ventas@gioelectronica.com

20

EAS Systems

CCTV, Incendios, Control de acceso, Alarmas

info@easmexico.com

21

Condumex

CCTV, Incendios, Control de acceso, Alarmas

info@condumex.com.mx

22

Prodar S.A. de C.V.

CCTV, Control de acceso

caguilar@prodar.com

+52 442 193 5490

www.prodar.com

2%

23

Comtelsat

CCTV

ventas@comtelsat.com

+52 55 1579 7000

ventas@comtelsat.com.mxm

2%

24

Compañía Integra Soluciones S.A. DE C.V.

CCTV, Incendios, Control de acceso

nayeli.calderon@cintegra. com.mx

+52 55 5255 2233

www.cintegra.com.mx

2%

25

Besco de México

CCTV, Control de acceso, Incendios

josante@besco.com.mx

+52 55 5515 0865

www.besco.com.mx

26

IdentaTronics de México S.A. de C.V.

Control de acceso

ventas@identatronics.com.mx

+52 55 5538 5543

www.identatronics.com.mx

27

Tenco

Control de acceso

fschmal@tenco.com.mx

+52 614 410 50 17

28

Grupo Covix

CCTV

ventas@grupocovix.com

+52 55 55 68 6364

www.grupocovix.com

1%

29

Merik, S.A. de C.V.

Control de acceso

informes@merik.com.mx

+52 55 5333.9900

www.merik-internacional.com

1%

30

Sinsel

CCTV, Incendios, Control de acceso, Alarmas

ventas@sinsel.com.mx

+52 442 295-9494

www.sinsel.com.mx

0%

2% 2% 1%

100%

*Porcentaje de reconocimiento de la empresa integradora en México

Región Centroamérica y el Caribe Nº

Empresa

1

SafeSys

República Dominicana

2

Amalgamated Security

3

ACT Security Systems

www.ventasdeseguridad.com

País

Segmentos que atiende

Contacto

(%) *

E-mail

Teléfono

Web site

CCTV, Incendios, Control de acceso, Alarmas

servcios@safesys.com.do

+1 809 563 9534

www.safesys.com.do

21%

Trinididad y Tobago

CCTV, Incendios, Control de acceso, Alarmas

esis@assl.com

+868 663 3587

esis.assl.com

13%

Puerto Rico

CCTV, Incendios, Control de acceso, Alarmas

alex@actsecuritypr.com

+787 782 6517

actsecuritypr.com

10%

VENTAS DE SEGURIDAD Vol 18 Nº1

| 49


TOP 100 INTEGRADORES

4

Intecomsa, Ingeniería, Tecnología y Comunicaciones S.A.

Guatemala

CCTV

info@intecomsa.com

+502 2485 6669

www.intecomsa.com

7%

5

Seguridad y Protección Centroamérica S.A - Grupo SPC

Costa Rica

Incendios

jjamri@grupospc.com

+506 2215 3232

www.grupospc.com

7%

6

Tecnología, Acceso & Seguridad, TAS

Guatemala

CCTV, Control de acceso

jcastaneda@tas-seguridad.com

+502 2427 5959

www.tas-seguridad.com

6%

7

TechnoSys Soluciones S.A.

Costa Rica

CCTV

info@tecnocomprascr.com

+501 501 83266

www.tecnocomprascr.com

6%

8

Axioma Internacional

Costa Rica

Incendios

gerardo.ramirez@axioma.co.cr

+ 506 2290 9243

www.axioma.co.cr

5%

9

Atelcom

Costa Rica

CCTV, Control de acceso, Alarmas

info@atelcom.co.cr

+506 2278 2317

www.atelcom.co.cr

5%

10

Seguridad Digital B&B

República Dominicana

CCTV, Control de acceso, Alarmas

cctv@midisec.com

+1 809 537 9386

www.midisec.com

5%

11

Tecno logística de Costa Rica

Costa Rica

CCTV, Incendios, Control de acceso, Alarmas

info@grupotec.com

+506 4000 7200

www.grupotec.com

4%

12

Multi Visión Panamá

Panamá

CCTV

info@mvpanama.net

+507 393 8600

www.mvpanama.net

4%

13

SenCom

Nicaragua

CCTV, Incendios, Control de acceso, Alarmas

info@sencommunication.com

+505 2251 2800

www.sencommunication.com

3%

14

Globaltec Technologies

Costa Rica

Incendios

gzuniga@globalteccr.com

+506 2244 6375

www.globalteccr.com

2%

15

Prodatec

Panamá

CCTV, Control de acceso

gerencia@prodatecpanama.com

+507 236 4494

www.prodatecpanama.com

2% 100%

*Porcentaje de reconocimiento de la empresa integradora en la región Centroamérica y el Caribe.

Región Andina Nº

Empresa

País

Segmentos que atiende

Teléfono

Web site

(%) *

Contacto E-mail

1

EBC Ingeniería S.A.

Colombia

CCTV, Incendios, oscar.silva@ebc.com.co Control de acceso

+57 1 691 9191

www.ebc.com.co

10%

2

Fire Protection de Colombia S.A.

Colombia

Incendios

+57 4 288 8811

www.fpc.com.co

9%

3

Siaproci

Ecuador

CCTV, Incendios, pfustillos@siaproci.com Control de acceso

+593 2 2463019

www.siaproci.com

7%

4

Johnson Controls Colombia

Colombia

CCTV, Incendios, Control de acceso, Alarmas

+57 1 423 6600

www.johnsoncontrols.com

6%

5

TechCom Perú

Perú

CCTV

+51 1 485 1735

www.techcomperu.net

6%

50 | VENTAS DE SEGURIDAD Vol 18 Nº1

naty@fpc.com.co

Jorge.cabrera@techcomperu.net

www.ventasdeseguridad.com


6

Exec Sistemas CIA. Ltda.

Ecuador

Incendios

megas@execsistemas.com

+593 2 2415569

www.execsistemas.com

5%

7

General Fire Control Ltda.

Colombia

Incendios

mgarcia@generalfirecontrol.com

+57 1 420 3100

www.generalfirecontrol.com

4%

8

Avalltech

Colombia

CCTV, Incendios, Control de acceso, Alarmas

anibal.perez@avalltech.com

+57 2 665 8583

www.avalltech.com

4%

9

Cibersofotware Automatización Ltda.

Colombia

CCTV, Incendios, Control de acceso, Alarmas

soporte@cibersoftware.co

+57 1 286 6232

www.cibersoftware.co

4%

10

Colviseg, Colombiana de Vigilancia y Seguridad Ltda

Colombia

CCTV, Incendios, Control de acceso, Alarmas

dircomercial@colviseg.com

+57 1 547 6838

www.colviseg.com

4%

11

Segurysistem – Grupo Dossier

Perú

CCTV, Incendios, Control de acceso, Alarmas

ventas@segurysistem.com

+51 1 795 5999

www.segurysistem.com

4%

12

Spectra

Colombia

CCTV, Incendios, Control de acceso, Alarmas

gerencia@spectra.com.co

+57 2 681 7009

www.spectra.com.co

4%

13

Imecanic CIA. Ltda.

Ecuador

Incendios

mastudillo@imecanic.com

+593 2 2436 609 www.imecanic.com

3%

14

Invertec

Venezuela

Incendios

dbraca@invertec.com.ve

+58 02 869233006

www.invertec.com.ve

3%

15

Coades

Colombia

CCTV, Control de acceso, Alarmas

hsegura@coades.com.co

57 1 610 1947

coades.com.co

3%

16

Global Network Systems

Colombia

CCTV, Control de acceso

proyectos@globalnetsas.com

+57 1 841 5523

globalnetsas.com

3%

17

LaarCom Cia. Ltda.

Ecuador

CCTV, Incendios, Control de acceso, alarmas

+593 2 2995 400

www.laarcom.com

3%

18

Dointech

Colombia

CCTV, Control de acceso

proyectos@dointech.com.co

+57 1-3001552

www.dointech.com.co

3%

19

Tecsel S.R.L.

Perú

CCTV

ventas@tecsel.com

+51 1 717 2474

www.tecselperu.com 2%

20

HTS Ingeniería

Ecuador

CCTV, Incendios, Control de acceso, Alarmas

info@htsingenieria.com

+593 2 2800 685

htsingenieria.com

21

Satcom Integrador de Soluciones

Perú

CCTV, Control de info@satcomperu.com acceso, Alarmas

+51 84 221 342

www.satcomperu.com

2%

22

Favinca

Venezuela

CCTV, Incendios, Control de acceso, Alarmas

ventas@favinca.com

+58 0261 783 575

www.favinca.com

2%

23

Vencontrol’s Sistemas C.A

Venezuela

Incendios

fgomez@vencontrols.com

+58 2122 425 522

www.vencontrols.com

1%

24

Idse Ltda.

Colombia

CCTV, Incendios, Control de acceso, Alarmas

Idse,ltda@idseltda.com

+57 5 3739767

www.idseltda.com

1%

25

Alarmar

Colombia

CCTV, Incendios, Control de acceso, Alarmas

ventas@alarmar.com.co

+574 444 7555

www.alarmar.com.co

1%

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1

2%

| 51


TOP 100 INTEGRADORES

26

Fractalseg

Ecuador

CCTV, Incendios, Control de acceso, Alarmas

info@fractalseg.com

+593 243 7359

www.fractalseg.com

1%

27

Micro Technology Perú SAC

Perú

CCTV, Control de acceso, Alarmas

marcelo.humerezmtechperu.com

+51 986 611 337

www.mtechperu.com

1%

28

SEAT Seguridad y Equipos de Alta Tecnología

Colombia

CCTV, Incendios, Control de acceso, Alarmas

gerenciacomercial@ seguridadseat.com

+57 2 8800444

seguridadseat.com

1%

29

Beyond Tech Comm, C.A.

Venezuela

CCTV, Control de acceso

info@beyondtechcomm.com

+58 212 266 6755

www.beyondtechcomm.com

1%

30

General Security Ltda.

Colombia

CCTV, Incendios, Control de acceso, Alarmas

gerencia@generalsecurityltda.com

+57 1 657 155

www.generalsecurityltda.com

0%

31

Domótica de Venezuela

Venezuela

CCTV, Incendios, Control de acceso, Alarmas

domotica.ve@cantv.net

+58 281 282 3502

32

IT Smartnova C.A.

Venezuela

CCTV, Control de acceso, Alarmas

info@itsmartnova.com

+58 286 514 8049

www.itsmartnova.com

0%

33

Digitalarm

Venezuela

CCTV, Incendios, Control de acceso, Alarmas

info@dgt.co.ve

+58 241 825 0991

www.digitalarm.com.ve

0%

34

Compucima S.A.

Ecuador

CCTV, Incendios, Control de acceso

proyectos@compucima.com.ec

+593 4 6011079

www.compucima.com.ec

0%

35

Zedimax

Ecuador

CCTV, Incendios, Control de acceso, Alarmas

info@zedimax.com

+ 593 4 2301260

zedimax.com

0%

0%

100%

*Porcentaje de reconocimiento de la empresa integradora en la región Andina.

Región Cono Sur Contacto Nº

Empresa

País

Segmentos que atiende

E-mail

Teléfono

Web site

(%) *

1

Videocorp Ltda.

Chile

CCTV

rnavarrete@videocorp.com

+56 2 2431 6100 www.videocorp.com

12%

2

G4S

Argentina

CCTV, Incendios, Control de acceso, Alarmas

comunicaciones@ar.g4s.com

+54 11 4630 6600

www.g4ssearch.com.ar

11%

3

Cuenca Saraví

Argentina

CCTV, Incendios, Control de acceso, Alarmas

cuencasaravi@cuencasaravi.com

+54 0236 444268

cuencasaravi.com

9%

4

Grupo Schutz S.A.

Chile

CCTV, Control de acceso, Alarmas

contacto@gruposchutz.cl

+56 2 710 5000

www.gruposchutz.cl 8%

5

Redox

Chile

CCTV, Control de acceso

contacto@redoxchile.cl

+56 2 2341 9923

www.redoxchile.cl

6%

6

Electromática

Chile

CCTV, Control de acceso, Alarmas

joseasteteelectromatica.cl

+56 41 229 4000

www.electromatica.cl

6%

7

Bullers Security S.A.

Paraguay

CCTV, Incendios, Control de acceso, Alarmas

manolo.meza@bullers.com.py

+595 212 34180

www.bullers.com.py

5%

52 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


Elaborado por Departamento editorial Latin Press Inc.

8

Compañía de Servicios de Seguridad, CSS

Argentina

CCTV, Incendios, Control de acceso, Alarmas

ventas@css-arg.com

+54 11 4733 4848

www.css-arg.com

5%

9

Sistemas de Protección y Seguridad S.R.L.

Argentina

CCTV, Incendios, Control de acceso, Alarmas

info@sistemasps.com

+54 11 4639 2409

www.sistemasps.com

5%

10

Xiden S.A.C.I. / Prosegur

Argentina

CCTV, Control de acceso, Alarmas

gabriel.apel@prosegur.com

+54 114 48382350

www.prosegur.com

4%

11

Integradores en Seguridad

Uruguay

CCTV, Incendios, Control de acceso, Alarmas

integseg@adinet.com.uy

+598 2 708 9580

integseg@adinet.com.uy

4%

12

VEA Consultores de Seguridad

Uruguay

CCTV, Incendios, Control de acceso, Alarmas

veaconsultores@veaconsultores.com.uy

+598 2902 3706

www.veaconsultores.com.uy

4%

13

Artilec

Chile

CCTV, Incendios, Control de acceso, Alarmas

mail@artilec.net

+5 562 2240 700 www.artilec.net

14

Bykom

Argentina

Alarmas

info@bykom.com.ar

+54 223 4958700

www.bykom.com.ar

4%

15

Alutel S.R.L.

Uruguay

CCTV, Incendios, Control de acceso

mgrudzien@alutel.com.uy

+598 650402 2625

www.alutec.com.uy

3%

16

Automa Electrónica Ltda.

Chile

CCTV, Incendios, Alarmas

automa@automa.cl

+56 2 29470 500

www.automa.cl

3%

17

Secon

Argentina

CCTV, Control de acceso

info@seconsis.com.ar

+54 11 4331 4770

www.seconsis.com.ar

2%

18

ASL Seguridad Integral

Chile

CCTV, Incendios, Control de acceso, Alarmas

info@aslintegral.cl

+56 02 772 7860

www.aslintegral.cl

2%

19

Datco

Argentina

CCTV, Incendios, Control de acceso, Alarmas

contacto@datco.net

+54 11 4103 1300

www.datco.net

2%

20

ELCA Seguridad Electrónica SRL

Argentina

CCTV, Incendios, Control de acceso, Alarmas

info@elcasrl.com.ar

+54 011 4925 4102

www.elcasrl.com.ar

1%

4%

100%

*Porcentaje de reconocimiento de la empresa integradora en la región Cono Sur.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 53


USUARIO FINAL por Tyco Security Products*

Tyco, elegido por 12 aeropuertos de México El Grupo Aeroportuario del Pacífico integró el CCTV y los programas para el control de acceso en cada terminal usando para dicho propósito las soluciones de American Dynamics y Software House.

E

l Grupo Aeroportuario del Pacífico (NYSE: PAC) es uno de los cuatro grupos aeroportuarios de México. Como su nombre lo indica, el GAP administra 12 aeropuertos ubicados cerca a la Costa Pacífica de México, específicamente en las ciudades de Guadalajara, Tijuana, Los Cabos, Puerto Vallarta, Hermosillo, León, La Paz, Mexicali, Morelia, Aguascalientes, Los Mochis y Manzanillo. La función del GAP es administrar

54 |

los aeropuertos asegurando una operación acorde con las reglamentaciones internacionales y con los últimos estándares tecnológicos. Igualmente, es responsabilidad del grupo ofrecer a los empleados y viajeros los más elevados estándares en seguridad. El GAP obtiene sus ingresos del flujo de pasajeros y del alquiler de espacios comerciales para distintos negocios como ventas de alimentos y tiendas de venta al público. En conjunto, los 12 aeropuertos registraron en 2012 un flujo de alrededor de 21,3 millones de viajeros a través de las terminales administradas por GAP. En 2006, las acciones del GAP empezaron a ser negociadas en la Bolsa de Nueva York y en la Bolsa Mexicana de Valores.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Con tales características, la seguridad era una prioridad para el GAP. El usuario final encargó a IR Systems de México, el integrador de sistemas de seguridad con sede en México, la actualización de los sistemas de seguridad en varios de los aeropuertos que administra, así como la instalación de nueva tecnología de seguridad electrónica en otros, de modo que todos los aeropuertos estuvieran protegidos por soluciones de seguridad de última generación que integraran la vigilancia y el sistema de control de acceso.

Desafíos Con más de 21 millones de pasajeros y un ingreso anual de aproximadamente $500 millones de dólares (2012), mantener un alto nivel de seguridad para los empleados y viajeros era una prioridad para el GAP. Algunos aeropuertos habían instalado antes soluciones de seguridad independientes, muchos de ellos fabricadas por Tyco Security Products, pero la necesidad cada vez más apremiante era actualizar la tecnología existente e instalar nuevos equipos en aquellas terminales que antes no tenían tantos sistemas de seguridad implementados. Si bien el GAP debía actualizar las funcionalidades de vigilancia en todos sus aeropuertos, ninguno de ellos contaba con un sistema de control de acceso estandarizado, de modo que la necesidad inmediata era dotar a todas las terminales con un sistema estandarizado. La integración de cámaras, dispositivos de grabación y software de gestión de video con el sistema de control de acceso también era una prioridad en todas las terminales, ya que el objetivo era tener información suficiente de forma inmediata, en caso de que un individuo no autorizado cruzara un punto de acceso crítico. El sistema de seguridad perimetral también debía ser actualizado. “Nuestro objetivo era desarrollar un programa de seguridad que lograra una sinergia entre todos los sistemas, asimismo integrar en una sola plataforma todos los esfuerzos que estaban haciendo las autoridades en cada aeropuerto”, afirmó Juan Francisco Martínez, subdirector de Tecnologías de la Información del GAP. Partiendo de soluciones de las marcas American Dynamics y Software House, el GAP decidió implementar una nueva infraestructura de seguridad para aumentar la seguridad de los visitantes y los empleados en estos aeropuertos.

La solución La relación comercial entre IR Systems de México y el GAP se inició muchos años atrás. La compañía había instalado el sistema de seguridad que había sido implementado anwww.ventasdeseguridad.com

Conozca más del proyecto El cliente – Grupo Aeroportuario del Pacífico El Grupo Aeroportuario del Pacífico (NYSE: PAC), conocido como GAP, fue constituido en 1998 como parte de un programa del gobierno mexicano para abrir los aeropuertos de México a la inversión privada. El GAP tiene concesiones para operar, mantener y desarrollar 12 aeropuertos en la región Pacífica y Central de México. Cada una de estas concesiones tiene un término de 50 años. El GAP es una corporación federal con sede en Guadalajara, Jalisco. El proveedor de las soluciones – Tyco Security Products La unidad de negocio Security Products de Tyco es un grupo unificado conformado por el más completo portafolio de soluciones de calidad ofrecido por marcas líderes en el mundo de la industria de la seguridad en control de acceso, video-vigilancia, seguimiento con dispositivos de localización y detección de intrusos. La unidad Security Products tiene operaciones comerciales en más de 177 países de todo el mundo, en distintos idiomas y cuenta con más de 2.800 empleados, que trabajan, entre otros, en equipos de investigación y desarrollo, mercadeo, producción, ventas, servicio y logística en todo el continente americano, Europa, Medio Oriente, África y Asia Pacífico. Nuestros productos, desarrollados por diseñadores de las más variadas disciplinas afines al mismo, permiten continuamente a nuestros clientes ver más, hacer más y ahorrar más en distintas industrias y segmentos, entre ellos, el sector de prestación de servicios de salud, gubernamental, de transporte, financiero, de venta minorista, comercial y residencial. En diversas partes del mundo, Security Products de Tyco brinda protección al 42% de las compañías incluidas en la lista Fortune 500, a sistemas de transporte en los cinco continentes y al 37% de las 100 más importantes comercializadoras del mundo. Asimismo, Security Products ayuda a proteger a más de dos millones de empresas comerciales, a miles de estudiantes de más de 900 instituciones educativas y a más de cinco millones de residencias privadas. El integrador – IR Systems de México IR Systems de México es una compañía privada con más de 15 años de experiencia en el negocio de la seguridad electrónica. Durante estos años, la compañía ha participado de manera exitosa en más de 300 proyectos de seguridad, prestando sus servicios principalmente a instalaciones aeroportuarias e industria en general. La compañía ha integrado sistemas de seguridad en más de 25 aeropuertos de todo el país. Emplea a cerca de 40 personas que se desempeñan en las áreas de administración, ingeniería, servicios técnicos e instalación.

teriormente y fue invitada a presentar una propuesta para actualizar la vigilancia y el control de acceso para integrar ambos sistemas, con el fin de permitir a los operadores de cada aeropuerto controlar cualquier problema de seguridad que pudiera surgir. El proyecto se inició en 2011 VENTAS DE SEGURIDAD Vol 18 Nº1

| 55


USUARIO FINAL y culminó en el 2012, de acuerdo a lo mencionado por Martínez.

Aeropuerto de Aguas Calientes.

Aeropuerto de Tijuana

Resumen del caso Ubicación: Costa Pacífica mexicana Ciudades: Guadalajara, Tijuana, Los Cabos, Puerto Vallarta, Hermosillo, León, La Paz, Mexicali, Morelia, Aguascalientes, Los Mochis y Manzanillo.

Aeropuerto de Guanajuato

Sistema instalado: Software House *Sistema de control de acceso C•CURE 9000 *Controladores iSTAR y apC American Dynamics Cámaras *SpeedDome Ultra *Illustra 400 mini domo y tipo bala Soluciones de grabación *Intellex IP *VideoEdge *Grabador híbrido de video ADHD160200

Aeropuerto de Mexicali.

Software Victor 4.1 Aeropuerto de Guadalajara.

Aeropuerto de Hermosillo.

56 | VENTAS DE SEGURIDAD Vol 18 Nº1

Aeropuerto de Manzanillo.

Algunos de los aeropuertos habían instalado sistemas de vigilancia fabricados por la marca American Dynamics, de Tyco Security Products, pero contenían una mezcla de sistemas, algunos de los cuales habían sido fabricados por otras marcas. Entre las soluciones instaladas anteriormente se encontraban unidades de grabación Intellex y cámaras SpeedDome Ultra. En los aeropuertos que contaban con una solución de vigilancia, IR Systems de México instaló cámaras IP que emplean el sistema victor 4.1 como solución de gestión de video unificado. Según Ernesto Ibarra, director de IR Systems de México, se instalaron varios tipos de cámaras diferentes para atender a las necesidades específicas de cada área monitoreada. El proyecto incluía mini domos Illustra 400 (93 unidades), cámaras tipo bala Illustra 400 (31 unidades) y Speed Dome IP (83 unidades). Dos aeropuertos, Los Cabos y Puerto Vallarta, requerían cámaras perimetrales (SpeedDomes) para transmitir las imágenes de forma inalámbrica a la sala de control. La energía se obtiene de páneles solares. “El Aeropuerto Internacional de Los Cabos es la instalación con la mayor cantidad de equipos de vigilancia. Allí se instalaron 11 videograbadoras digitales Intellex, 77 cámaras fijas, 46 domos, y 14 cámaras por fuera del aeropuerto, en el perímetro. En una segunda fase se agregaron 108 cámaras,” comentó Ibarra.

Aeropuerto de Puerto Vallarta.

www.ventasdeseguridad.com


USUARIO FINAL

Aeropuerto de La Paz.

Aeropuerto de Los Cabos.

Ibarra añadió que en total, combinando las nuevas cámaras fabricadas por American Dynamics que se instalaron, con las que había con anterioridad, incluyendo las fabricadas por otras marcas, hay 910 cámaras instaladas en los 12 aeropuertos del PAC. Tal capacidad para integrar hardware de diferentes fabricantes es lo que hizo de este proyecto una solución integral que aporta mucho valor para el usuario final. El grabado de video se gestiona con la ayuda de videograbadoras Intellex IP y VideoEdge. En total, en los 12 aeropuertos el integrador instaló 13 unidades Intellex IP (1 Tb cada una), cuatro grabadoras VideoEdge que utilizan el software de gestión de video victor (5 Tb), además de la videograbadora híbrida instalada en el aeropuerto de Hermosillo (2 Tb). El componente de control de acceso del proyecto está diseñado en torno al sistema de gestión de eventos C∙CURE 9000 de la marca Software House. Ninguno de los aeropuertos había instalado antes una solución de control de acceso, pero el integrador presentó una propuesta en la que se mostraban las ventajas de la integración entre el CCTV y los sistemas de control de acceso. El integrador empleó una combinación de lectores iSTAR Pro y controladores apC que, al ser usadas con las tarjetas inteligentes iClass, permitieron a los aeropuertos emplear las mismas credenciales en su control de acceso perimetral y en las rondas de vigilancia. La ventaja que ofrecían estas tarjetas es que no requerían energía eléctrica ni cable en red para conectar cada uno de los puntos de control con el sistema, ya que la información se almacena en la tarjeta. El proyecto incluyó 357 lectores para controlar los puntos de acceso a puertas, peatonal y vehicular. Los lectores vehiculares pueden funcionar en distancias de hasta cuatro metros (13.12 pies), leyendo etiquetas vehiculares inviolables. Esto impide que la etiqueta sea removida de un vehículo y re-ubicada en otro. Los sistemas de vigilancia se gestionan desde centros de control independientes ubicados en cada aeropuerto, con

58 | VENTAS DE SEGURIDAD Vol 18 Nº1

Aeropuerto de los Mochis.

uno o dos operarios a cargo, dependiendo de las necesidades de cada terminal, encargados de la administración diaria del sistema. Generalmente cada centro de control tiene dos pantallas y un teclado ADTTE de joystick. En algunas instalaciones, como el Aeropuerto Internacional de Los Cabos, el centro de comando está equipado con seis pantallas, mientras que otras, como el Aeropuerto Internacional de Guadalajara cuenta con ocho de 40” que conforman dos video wall. “Con este sistema logramos integración y sinergias en todos los aspectos, ahorros y, lo que es más importante, escalabilidad”, dijo Martínez. Tenemos algunos aeropuertos de mayor extensión que necesitan más dispositivos y equipos en su sistema, pero también tenemos aeropuertos más pequeños que no requieren tantas cámaras ni dispositivos. Lo que importa es que todos los aeropuertos empleen la misma plataforma”.

El futuro Los sistemas de seguridad instalados en los 12 aeropuertos administrados por el Grupo Aeroportuario del Pacífico permiten a las terminales operar de acuerdo con los estándares nacionales e internacionales. Los aeropuertos prestan servicios fundamentales, en los que la seguridad desempeña un papel fundamental, no hay duda de que esta integración entre CCTV y el control de acceso ofrece un entorno seguro a los empleados y viajeros. Desde que culminó el proyecto, el usuario final y el integrador han seguido trabajando en estrecha colaboración para identificar una posible expansión del sistema, con base en las necesidades futuras. Actualmente la administración del sistema de seguridad es gestionada de forma independiente en cada aeropuerto, pero el GAP está considerando desarrollar una ubicación central para controlar los 12 aeropuertos. Martínez, del departamento TI de GAP, afirmó que un aspecto fundamental en la manera en que se estructuró el proyecto de seguridad, es que permite mejoras futuras de acuerdo con las necesidades de seguridad de cada terminal. www.ventasdeseguridad.com


USUARIO FINAL por Kate Wang*

El ITC en Irán crea un ambiente Seguro Vivotek adelantó un efectivo proyecto de seguridad, en el que implementó algunos modelos de sus cámaras, incrementando los estándares de seguridad en el Centro de Entrenamiento para Instructores e Investigación Técnica y Vocacional (ITC)

P 60 |

rotegiendo los Recursos Humanos Irán estableció el Centro de Entrenamiento para Instructores e Investigación Técnica y Vocacional (ITC) en 1974 en la ciudad de Karaj, provincia de Alborz. En colaboración con la Organización Internacional del Trabajo (OIT) y el Plan de Desarrollo de las Naciones Unidas (PNUD), el ITC ha proporcionado el centro de formación profesional más grande y más significativo. Con notables

instalaciones, software y hardware avanzado y mano de obra calificada, el ITC es un líder tanto en el país como en todo el Medio Oriente. Una afiliación con el Ministerio de Trabajo y Asuntos Sociales significa que el ITC desempeña un papel importante en la prestación de cursos de formación en competencias profesionales técnicas y prácticas, lo que aumenta la producción de la fuerza de trabajo del sector privado y promueve una cultura de trabajo positiva en el país. El centro se está encargando del fortalecimiento y desarrollo del talento humano, lo que hace que una seguridad perfecta con vigilancia de alta sensibilidad

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL

en todo el campus sea un requisito. Con base en esta necesidad, el gerente del ITC decidió instalar varias cámaras IP, y Vivotek fue su primera opción debido a la excelente calidad de sus productos y su precio razonable. Con el total apoyo del distribuidor local de Vivotek Pooya Fara Negar (PFN) y el Integrador de Sistemas local Sayna Soft Company, el proceso de instalación se realizó sin problemas. El proyecto se completó en julio de 2013.

Seguridad del Campus Confiable En este proyecto, se adoptaron las cámaras de red de Vivotek para la vigilancia en interiores y exteriores, incluyendo cámaras de red tipo bala IP8332 e IP8362, una cámara de red domo ultra -mini FD8136 y una cámara de red domo de alta velocidad día/noche de alto rendimiento SD8121. Con el fin de centralizar y gestionar los monitores de todas las cámaras, se instaló un sistema de conexión inalámbrica, para un seguimiento más eficaz, eficiente y ahorro de costos. Las Cámaras de Vivotek IP8362 e IP8332 están diseñadas con capacidad de resistencia al agua para diversos usos al aire libre. Además, las dos cámaras están equipadas con filtro de corte IR extraíble e iluminadores IR incorporados para adaptarse al constante cambio de las condiciones de iluminación al aire libre y ofrecer una calidad de imagen superior durante todo el día. Adicionalmente, el modelo IP8362 cuenta con WDR mejorado para una visibilidad sin precedentes en entornos con iluminación extrema, por lo que es la mejor opción para las aplicaciones de vigilancia al aire libre más exigentes, tales como estacionamientos, entradas y salidas en el ITC. Posicionada como una de las cámaras de red más pequeñas del mundo, la FD8136 está diseñada con un perfil de 90 mm de diámetro y la función de Power Over Ethernet (PoE) para instalación fácil y rápida. Además, debido a sus distancias focales seleccionables, la FD8136 es ideal para aplicaciones en diversos entornos tales como, ascensores, centros de salud, oficinas y el campus.

62 | VENTAS DE SEGURIDAD Vol 18 Nº1

Otra cámara de Vivotek adicional para el uso en interiores es la SD8121, una cámara de red domo de alta velocidad día/noche de alto rendimiento. Equipada con un mecanismo pan/tilt sofisticado y un objetivo con zoom óptico de 12x, la cámara puede moverse con rapidez y precisión. Con movimiento horizontal de 360 grados y 90 grados de movimiento vertical, la cámara puede capturar imágenes con detalles precisos a largas distancias y videos claros de objetos en rápido movimiento. Igualmente, con la tecnología WDR Mejorado, la SD8121 puede soportar diversas condiciones de iluminación. La SD8121 es verdaderamente un domo de alta velocidad con todas las funciones y la solución ideal para todos los niveles de aplicaciones en interiores.

Logro Construyendo el Mejor Escudo de Seguridad para el ITC William Ku, Vicepresidente de la División de Negocios Internacionales de Vivotek, dijo del proyecto: “Estamos muy contentos de que nuestras cámaras de red fueran elegidas para complementar toda la infraestructura de seguridad en el ITC, el centro más grande y relevante de Irán en formación técnica. Las cámaras de Vivotek, con varias funciones de tecnología de punta y un excelente desempeño, sin duda, proporcionan el mejor escudo de seguridad, tanto para los alumnos que toman los cursos, como para las instalaciones de software y hardware avanzadas”. *Kate Wang (kate.wang @ vivotek.com), hace parte del equipo de VIVOTEK, empresa establecida en 2000, ha ocupado su lugar rápidamente como una marca líder en la industria de la seguridad. Conocida por ofrecer soluciones de vigilancia IP de clase mundial, VIVOTEK se especializa en aplicaciones de sistemas y la integración. Con equipos innovadores de I + D que adoptan tecnologías de codificación innovadores, VIVOTEK ofrece una amplia gama de productos, incluyendo cámaras de red, servidores de video, receptores de video y sistemas de gestión central. VIVOTEK (TAIEX: 3454) comenzó a cotizar en la Bolsa de Taiwán en 2006. En 2008, una sucursal se estableció en California, EE.UU. VIVOTEK está trabajando actualmente con más de 150 distribuidores autorizados en más de 80 países. Para obtener más información, visite el sitio www.vivotek.com

www.ventasdeseguridad.com


USUARIO FINAL por Courtney Dillon Pedersen*

Monitoreo de laboratorios y centros médicos Mediante monitoreo, mejoras en la seguridad y las operaciones con videovigilancia IP se puede incrementar en gran medida los niveles de seguridad en laboratorios y centros médicos.

L 63 |

a seguridad y la protección son dos intereses importantes para las instalaciones médicas. Debido a los costos cada vez más altos que implica mantener un entorno seguro, eficiente y productivo, implementar un modelo más sólido de protección debe ser una preocupación de los gerentes, el personal de seguridad, los profesionales de la salud y los encargados de los laboratorios: teniendo en cuenta los pacientes en riesgo, el material peligroso o

delicado, protegiendo los suministros farmacéuticos y químicos, salvaguardando la integridad de los procesos de investigación, las normas y los resultados o preservando el carácter clasificado de los proyectos. Cuando se trata de sistemas de seguridad la combinación de varias funcionalidades de vigilancia permite ofrecer un servicio más completo, proporcionando a los gerentes nuevas herramientas para ir más allá de la mera seguridad. Los laboratorios y las instalaciones médicas pueden aprovechar al máximo el software de gestión de video IP (VMS) para reducir los gastos generales y mejorar el monitoreo, con el fin de proteger tanto la información valiosa como las vidas que están en juego

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


USUARIO FINAL de forma significativa el proceso y los resultados de las investigaciones. Una solución de plataforma abierta también permite mejorar las operaciones a través de diferentes funciones de análisis de video interoperables, o la integración con los sistemas de control de empleados y de acceso para coordinar y controlar, por ejemplo, los turnos de trabajo. Asimismo, las integraciones con los sistemas de calefacción, ventilación y aire acondicionado (HVAC) o de iluminación pueden representar un valor agregado en los laboratorios. Piénsese, por ejemplo, en un experimento de crecimiento de un cultivo, en donde una falla eléctrica o, incluso, el simple parpadeo de una lámpara de calor podría frenar el progreso del proyecto. El video IP se puede configurar para que envíe una alerta, correo electrónico o texto para que se tomen medidas inmediatamente.

Centro oncológico amplía usos del monitoreo

en los entornos donde se realizan investigaciones o se prestan servicios de salud. Optimizar las operaciones o los procedimientos de higiene y seguridad es más sencillo si se tiene una visión general y una documentación en video de las actividades y los resultados. Gracias a la vigilancia con video IP que está disponible actualmente en el mercado, los laboratorios pueden vigilar permanentemente los equipos, materiales, animales, pacientes o empleados, incluso de forma remota. El VMS puede hacer seguimiento en vivo o grabar para generar informes, análisis o exportar evidencia sobre el estado, el progreso y los resultados de las actividades del laboratorio a todas horas, también monitorear las personas que ingresan y salen de las instalaciones. Una solución VMS de plataforma abierta también brinda más opciones al momento de elegir diferentes equipos, como avanzadas cámaras megapixeles, HD, día/noche, infrarrojas o térmicas, potentes servidores para el almacenamiento de datos y otras ofertas de tecnología, a medida que van apareciendo en el mercado. Los renovados niveles de detalle y nitidez pueden mejorar

64 | VENTAS DE SEGURIDAD Vol 18 Nº1

Uno de los principales centros oncológicos del mundo, con sede en Estados Unidos, está empleando la vigilancia mediante video IP como herramienta para respaldar sus investigaciones de punta, sus programas educativos y los excepcionales servicios de atención que ofrece a los pacientes. La colaboración entre los científicos y los médicos es una de las extraordinarias fortalezas que tiene el centro para brindar a los pacientes la mejor atención a través de estrategias más efectivas de prevención, control y, en última instancia, cura del cáncer. “Hace varios años, expandimos nuestros servicios TI e incluimos el monitoreo ambiental de la temperatura y la humedad para la prevención de inundaciones e incendios, empleando un dispositivo en red que tenía una cámara incorporada. Nuestros empleados empezaron a usar esas cámaras para otros propósitos y nos pidieron que las ubicáramos de tal manera que pudieran hacer seguimiento de los experimentos de investigaciones en curso. La voz se corrió y llegaron más solicitudes, así que empezamos a comprar cámaras IP que pudieran conectarse directamente a la red TI”, relata el gerente de servicios técnicos. La vigilancia sirvió para tener bajo permanente observación los congeladores y las incubadoras, así como la entrada y salida de personas después de horas laborales. Inicialmente sólo se proporcionaban reproducciones de video en vivo a los usuarios, quienes podían desplazar las cámaras con funciones de barrido, inclinación o www.ventasdeseguridad.com


acercamiento (PTZ) para tener una mejor visualización de sus áreas de trabajo, empleando posiciones preconfiguradas en el software. Con el tiempo, alguien requirió otras funciones, además del video en vivo y la foto fija. Se solicitó la posibilidad de archivar las imágenes para poder buscar, localizar, analizar y generar rápidamente resultados del monitoreo, luego de la ocurrencia de algún evento. El departamento de TI encontró a Milestone Systems, uno de los primeros desarrolladores de software para vigilancia con video IP de aquella época, y actual líder del mercado, según numerosos informes realizados por IHS Inc (anteriomente IMS Research). Los empleados del instituto oncológico que trabajan en investigación no necesitan tener acceso al servidor ni usar su precioso tiempo y experiencia científica para lidiar con los sistemas informáticos. El departamento de TI administra de forma centralizada la solución de Milestone, agregando nuevas cámaras a la red, según las solicitudes de los usuarios. La escalabilidad y flexibilidad del sistema lo convierten en un servicio óptimo.

Preparación ante emergencias en Laboratorios Un hospital del norte del estado de Nueva York obtuvo una subvención de Homeland Security para desarrollar un sistema de preparación ante emergencias contra bioterrorismo. El hospital cuenta con un departamento cardiaco y uno urológico, los cuales realizan radioterapia con medicamentos nucleares en laboratorios considerados de alto riesgo. Asimismo, el hospital abrió un centro oncológico que tiene un laboratorio de este tipo con bóvedas que deben ser cuidadosamente vigiladas para evitar el acceso de intrusos y robos, además de velar por la seguridad de las instalaciones. Un hospital puede implementar tanto soluciones cableadas como inalámbricas dependiendo de las necesidades de sus instalaciones, es cuestión simplemente de instalar un punto de acceso inalámbrico en la ubicación deseada. Se puede tener audio y control bidireccionales con una cámara: simplemente se conecta y se inserta una tarjeta inalámbrica. Los usuarios solo tienen que iniciar sesión en esa cámara, la cual graba en el sistema, y ésta se puede desplazar sin complicaciones a otro lugar con otro punto de acceso, sin importar su ubicación en la red. La cámara graba siempre y cuando esté registrada en el software de Milestone. El VMS puede optimizar el desempeño en cualquier configuración de equipos. www.ventasdeseguridad.com

“Se trata de una población vulnerable, pues muchos de nuestros pacientes son personas mayores o presentan trastornos psiquiátricos y tenemos la obligación de protegerlos, así como a los seres queridos que los

Sobre Milestone Systems Fundada en 1998, Milestone Systems es, según IHS Inc. (anteriomente, IMS Research), un líder global en el desarrollo de software de gestión de video IP de plataforma abierta. La tecnología de Milestone ofrece una sólida vigilancia que es fácil de gestionar, confiable y ha sido probada en miles de instalaciones de clientes alrededor del mundo. Gracias a su compatibilidad con la más amplia gama de equipos en red y a la integración con otros sistemas, ofrece las mejores soluciones de su clase para ayudar a las organizaciones a implementar soluciones de video en áreas como: gestión de riesgos, protección de personas y activos, optimización de procesos y reducción de costos. El software de Milestone se comercializa en más de 117 países a través de socios autorizados y certificados. Para obtener más información, visite www.milestonesys.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 65


USUARIO FINAL

Cuando se trata de sistemas de seguridad la combinación de varias funcionalidades de vigilancia permite ofrecer un servicio más completo, proporcionando a los gerentes nuevas herramientas para ir más allá de la mera seguridad. 66 | VENTAS DE SEGURIDAD Vol 18 Nº1

visitan y a los miembros de nuestro propio personal que entran y salen a todas horas del día y de la noche”, advierte el vicepresidente ejecutivo del hospital. “Los desafíos de seguridad son complejos, debido al número y a la variedad del tipo de servicios que se prestan a los pacientes día y noche. Los múltiples edificios e instalaciones no hacen sino acentuar las ya de por sí elevadas exigencias”. Esta institución administra más de 200 camas y debe manejar 1.000 empleados, estudiantes en entrenamiento, y familiares que están visitando a los pacientes. En la entidad se da de alta a casi 8.000 personas al año, se atienden 150.000 consultas externas, entre ellas 23.000 que corresponden a la sala de emergencias. Ocho edificaciones ocupan alrededor de 400.000 pies cuadrados en su sede principal, y cuatro instala-

ciones más se ocupan de servicios de fisioterapia y el almacenamiento de suministros. “Tenemos una mezcla de edificios, cuya antigüedad oscila entre los 80 y los 200 años. Cada uno de ellos está diseñado con sus propias puertas: hay muchas salidas y entradas. Aunque la mayoría de ellas son aseguradas en la noche, hacer seguimiento de todas las complejas actividades que se realizan en todas las instalaciones es muy complicado. La farmacia es un área delicada, donde es absolutamente indispensable implementar tanto un sistema de control de acceso como un sistema de vigilancia. Algunas áreas del hospital tienen activos muy valiosos que tienen un elevado valor en el mercado: por ejemplo, tenemos grandes inversiones en los quirófanos”, afirmó el vicepresidente ejecutivo. www.ventasdeseguridad.com


24 horas del día, siete días a la semana Otra institución donde la seguridad descansa en un programa de vigilancia más intensivo – para reducir costos y al mismo mantener bajo vigilancia, todo el tiempo, a los pacientes en situación de riesgo – es el del Centro Médico de Nebraska, en Omaha. El centro de prestación de servicios de salud más grande del estado cuenta con 625 camas y varias unidades hospitalarias que van desde servicios pediátricos hasta instalaciones de biocontención. Anteriormente cuando un paciente requería estar bajo observación permanente, el Centro Médico de Nebraska asignaba un empleado en la habitación correspondiente para vigilarlo –una práctica usual con pacientes en un estado de salud crítico, en riesgo de suicidio, o propensos a estallidos de violencia. Es usual que el centro médico tenga varias docenas de pacientes bajo observación individual, lo cual puede acrecentar los costos de personal. Se instaló un sistema de vigilancia IP con casi 300 cámaras megapixeles día/noche y 12 estaciones de monitoreo que funcionan con el VMS de Milestone XProtect® para brindar una interfaz única de gestión consolidada, una forma eficiente de visualizar y controlar un número ilimitado de cámaras. El resultado obtenido es una mejoría en la seguridad de los pacientes y una reducción de costos, gracias a que se requerían menos horas de trabajo del personal de vigilancia. El sistema se emplea diariamente. En promedio el personal del hospital mantiene en observación a cinco o seis pacientes por estación de monitoreo activo, para un total de 20 a 30 pacientes en todo momento. Aunque este número fluctúa, XProtect permite a los empleados activar y desactivar rápidamente la visualización de las cámaras según lo requieran. Un empleado puede sencillamente acceder a una lista de cámaras dentro del sistema y arrastrar las visualizaciones que quiera ver durante su turno. A mitad de la noche o durante otro turno puede agregar de forma muy sencilla otra visualización cuando lo necesite, lo cual es importante en una instalación hospitalaria en la que los pacientes se desplazan por todas partes a toda hora. La tecnología inteligente del software se emplea, incluso, para enmascarar ciertas áreas de las habitaciones y enviar una alerta si un paciente se desplaza por fuera de la zona restringida.

Documentación de resultados

tar de forma radical la eficiencia en las instalaciones médicas mediante el monitoreo inteligente con video en tiempo real y grabaciones que pueden ser revisadas y analizadas. Dichas aplicaciones han demostrado ser valiosas y confiables al ser implementadas en entornos reales. La detección de movimiento puede garantizar que personas no autorizadas no ingresen a zonas restringidas, y hacer seguimiento de equipos o suministros de laboratorio costosos que pueden, de forma inesperada, ser desplazados o desaparecer. La integración de la herramienta de análisis de video que permite detectar desplazamientos contrarios al flujo de personas en una multitud puede mostrar si una persona u objeto viola acciones preconfiguradas o sobrepasa límites establecidos dentro de un área determinada. Las posibilidades son infinitas cuando se combina el análisis de video u otro tipo de integraciones con un sistema de video IP de plataforma abierta, como Milestone XProtect. La plataforma abierta prepara la videovigilancia para los desarrollos futuros y respalda las oportunidades de inversión para mejorar las herramientas de monitoreo a lo largo del tiempo con equipos u otras integraciones de sistema a fin de mantenerse en sintonía con las necesidades de investigación y de las instalaciones médicas, a medida que vayan surgiendo más avances tecnológicos. * Courtney Dillon Pedersen es gerente de comunicaciones de Milestone Systems. Trabajó para periódicos y revistas, entre ellas Ms. Magazine y Esquire Magazine. Ocho años de trabajo en proyectos para agencias de las Naciones Unidas la introdujeron en las necesidades de comunicación de las implementaciones de TI. Posteriormente, trabajó con Microsoft y sus asociados y luego se pasó al sector de la seguridad con Milestone, en 2003. Ha investigado y escrito sobre cientos de implementaciones de clientes, realizando actividades de divulgación en el mercado sobre los numerosos beneficios que reporta el uso de la tecnología IP. Courtney Dillon Pedersen es gerente de comunicaciones de Milestone Systems.

No hay duda de que la vigilancia con VMS IP puede aumenwww.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 67


Cómo duele crecer por LYDA DURANGO*

Estimados lectores, Les saluda Lyda Durango, directora de marketing y comunicaciones de ALAS. En esta ocasión me dirijo a ustedes para contarles un poco sobre la Asociación y el momento importante que estamos viviendo. He decidido llamar esta columna “Cómo duele crecer” porque al llegar a nuestro año número 16 (que equivaldría a la mayoría de edad en algunos países), registramos unos cambios importantes para el crecimiento y fortalecimiento de la Asociación. El primero de ellos, del que ya hablamos un poco en la edición anterior de Securum, es la llegada de Gustavo Grassman como presidente. Una nueva orientación a la entidad gremial que está definida por este plan de acción para los próximos dos años: Corto plazo: • Modernización de la estructura y procesos de ALAS. • Transición de la gestión con un nuevo equipo de trabajo. Largo plazo: • Educación: se trata de nuestro principal desafío el cual afrontaremos con la modernización de contenidos de nuestros cursos. • Membresías: potencializar los beneficios para los socios y acercarlos cada vez más a ALAS. • Eventos, comunicación y expansión

68 | VENTAS DE SEGURIDAD Vol 18 Nº1

geográfica: la forma de comunicar las ideas y el trabajo desarrollado por ALAS tendrá un enfoque especial. El segundo gran cambio tiene que ver con la transición del equipo de operaciones. Después de nueve años de servicio consagrado, dedicado y sobresaliente, Víctor Alarcón deja su posición como director ejecutivo de la Asociación para tomar otros rumbos a nivel profesional. A él nuestra gratitud y admiración por su labor durante todos estos años; la misma que queremos replicar con la nueva persona que llegue a ocupar su cargo y, por qué no, superar. Al mismo tiempo, después de tres años de servicio, Luz Adriana Álvarez deja su posición como directora de comunicaciones y marketing de la Asociación; igualmente buscando otros rumbos profesionales y personales. A ella nuestras gracias por su gran labor. Tengo un gran reto entre manos y espero continuar y mejorar su destacado trabajo. Mi experiencia principal ha sido en sectores técnicos y muy especialmente en el área digital, desde donde vengo a dar un impulso importante a nuestros medios y canales. El tercer gran cambio tiene que ver con el equipo del comité ejecutivo y sus nuevos miembros: • Pilar Gómez, de ISTC, como secretaria. • Andrea Ferrando, de ISC Events, como tesorera. • Germán Sánchez, de Honeywell Fire Systems, como vicepresidente. Este es el tipo de renovaciones que se dan sólo cada cierto tiempo y que representan para una organización madura y consolidada la oportunidad de cambiar paradigmas y tomar un impulso fresco y renovado. Esperamos en este nuevo camino, contar con el apoyo de toda la industria y especialmente de nuestros socios y aliados. Lyda Durango *Directora de comunicaciones ALAS

www.ventasdeseguridad.com


Actividad del comité de membresías

Como parte del renovado impulso de la Asociación, reactivaremos la actividad del Comité de Membresías, para así ofrecer mejores beneficios y lograr una mayor materialización de los beneficios actuales. En los últimos años, nuestros socios han sacado provecho de muchos beneficios, especialmente los relacionados con capacitación, descuentos en su participación en ferias y los ofrecidos por marketing y comunicaciones.

• Gerencial, Cursos y Encuentros Tecnológicos de la Asociación Latinoamericana de Seguridad.

Algunos beneficios para socios

• Publicación de la información de la empresa en el portal ALAS, con logo y vínculo directo a su sitio web.

• Tarifa preferencial en La Cumbre

• Oportunidad de organizar cursos

www.ventasdeseguridad.com

• Descuento en compra de stands en las ferias más importantes del sector.* • Oportunidades únicas de networking y contactos de negocios con los principales actores de la industria, miembros VIP y acceso a la base de datos de socios ALAS.

VENTAS DE SEGURIDAD Vol 18 Nº1

| 69


La Cumbre Gerencial ALAS es el espacio para networking entre los directivos de seguridad de la región y las empresas del sector.

ALAS en su país y posicionar su nombre como impulsor de la capacitación en la región (publicación del logo de su empresa en los materiales promocionales de los eventos académicos y en los manuales de los cursos). • Publicación de información de noticias y productos en medios digitales ALAS (Noticias ALAS y redes sociales), llegando a más de 28.000 contactos en América Latina.

les ALAS (Noticias ALAS y redes sociales), llegando a más de 28.000 contactos en América Latina. • Información sobre la industria de la seguridad por medio de sección especial en Revista Ventas de Seguridad. Acceso a sección exclusiva de socios. • Creación y publicación de minisitio para socios que no cuenten con sitio web (www.alas-la.org/suempresa).

• Reconocimiento especial por afiliación en medios digita• Envío de versión impresa de Revista Ventas de Seguridad (seis ediciones al año). • Acceso a webinars educacionales sobre tecnología y tendencias. • Publicación de vacantes de empleo en el sitio web www.jobs.alas-la.org • Acceso a hojas de vida de profesionales del sector en www.jobs.alas-la.org para la elección de recursos humanos calificados. • Oportunidad de reconocimiento como socio del año ALAS en ceremonia durante La Cumbre Gerencial y en medios digitales. *Con las cuales ALAS tiene convenio.

70 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


ALAS Capítulo Brasil

Una necesidad del mercado y una realidad para el sector La Asociación lanzó oficialmente su capítulo Brasil el pasado 17 de diciembre, con la asistencia de más de 40 invitados. A partir del éxito del Capítulo México y gracias a la importancia que tiene el mercado de seguridad brasilero para Latinoamérica, la Asociación inicia un nuevo capítulo en la industria de seguridad electrónica del país carioca. ALAS Internacional ya ha adelantado un trabajo importante y a partir de ahora con ALAS Brasil, esta labor alcanzará otro nivel con las actividades que la Asociación traerá al mercado brasilero como base de las operaciones en este país: eventos, cursos y contactos con entidades locales, entre otras. “La propuesta de ALAS Brasil es ofrecer a las empresas brasileras del mercado de seguridad la oportunidad de expandir sus negocios a otros países de América Latina”, comentó Luiz Henrique Bonatti, presidente de ALAS Brasil. Además de poder contar con todos los contactos y el networking de ALAS,

estas empresas podrán contar con el apoyo local de nuestras sedes en Colombia, México y Miami. “Esto es muy significativo para aquellas empresas y personas que están en busca de nuevos mercados”, añadió Luiz Henrique. Igualmente, ALAS Brasil será de gran ayuda para las empresas extranjeras que desean hacer negocios con Brasil. “Esa es la gran ventaja que ofrece ALAS: promover el intercambio de negocios entre países.”, agregó. Para ALAS, éste es un paso muy importante en el fortalecimiento de sus operaciones en Latinoamérica con carácter local y la exitosa experiencia de ALAS México es su principal referente. “La actividad que ALAS tiene en México es un punto de partida para otros capítulos en la región. “Se trata de un expertise con el que ya contamos en grandes mercados y que nos sirve como punta de lanza para iniciar operaciones en Brasil”, comentó Víctor Alarcón, anterior director ejecutivo de la Asociación. “Desde el idioma y la idiosincrasia De izquierda a derecha - Cristiano Souza (Director Financiero, Alas Brasil), Gustavo Gassmann (Presidente ALAS Internacional), Igor Pipolo (CEO Alas Brasil), Luiz Henrique Bonatti (Presidente Alas Brasil), Mauricio Ciaccio (Director de Marketing Alas Brasil), Michel Pipolo (Asesor Alas Brasil), Marcos Souza, (Director Treinamento, Alas Brasil).

72 | VENTAS DE SEGURIDAD Vol 18 Nº1

Juarez Alves Duarte Jr – Primer socio de ALAS Brasil.

Ricardo Lerner – Vice Presidente de FIESP (Federación de Industias del Estado de São Paulo).

Mauricio Ciaccio, Director de Marketing de ALAS Brasil (izquierda) y Denis Frate - Director Excutivo de la empresa GRASP (derecha).

del negocio hasta la expansión continental de Brasil, es fundamental la operación local de ALAS en este país”, explicó Gustavo Gassmann, presidente de la Asociación. “Además, muchos socios corporativos de ALAS Internacional tienen intenciones de ampliar sus negocios y presencia en Brasil”, añadió. El número cada vez mayor de empresas y fabricantes interesados en ampliar su presencia en América Latina es fundamental para la operación de ALAS en Brasil como catalizador de esta tendencia para favorecer el intercambio de negocios. www.ventasdeseguridad.com


OTROS ENFOQUES

Migración a IP sin dolor de cabeza

Por Guy Apple*

EoC (Ethernet over coax, o Ethernet sobre cable coaxial) permite que más instaladores aborden proyectos de migración a IP con un nuevo conjunto de opciones financieras y de instalación. La elegancia de una solución EoC es su simplicidad de diseño y aplicación, con ahorro para todos.

A

veces parece que sólo se habla sobre cómo todo el sector de vigilancia por video migrará de la base analógica a sistemas de video IP superiores. Hay muchos usuarios finales en el mercado escuchando que la única manera de preparar una red de vigilancia por video es a través de cableado estructurado, como cables de categoría cinco o seis, fibras ópticas o red inalámbrica. Sin querer desanimar, pero la mi-

74 |

gración a IP no tiene que ser una propuesta de cableado limitado de 100 metros en la red, en la base de “todo o nada”. Ethernet y PoE sobre cables coaxiales legados existentes pueden permitir una migración del sistema analógico a IP cuando sea necesario, con grandes distancias de cables coaxiales, costo reducido y un mínimo impacto operativo. La realidad práctica es que los integradores de sistemas y usuarios finales necesitan de opciones de migración e instalación de vigilancia por video IP. Ellos necesitan de una mayor variedad de opciones para realizar la migración, dentro de un presupuesto realista. Vamos a echar una mirada.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Cámara analógica

Grabadora de video digital

Cable coaxial RG59/U 251 m

Fuente de alimentación

Monitor

Solución con una única cámara analógica.

Una alternativa viable de transición a IP Por décadas, millones de cámaras de CCTV con base analógica fueron conectadas a equipos de grabación y control por medio de cable coaxial común. En la realidad, cerca del 80% de las cámaras analógicas fue instalada con cable coaxial, la mayoría de esos cables con longitud de menos de 228 metros. En los últimos años, la mayoría de los nuevos sistemas de vigilancia fue instalada con cámaras IP conectadas por medio de UTP (par trenzado sin blindaje) y fibra a un conector, dispositivo de grabación en red o software y equipos de control.

coaxiales legados del sistema de CCTV analógico para aprovechar los beneficios de la distancia extendida permitida por EoC (Ethernet over Coax). La elegancia de la solución EoC es su simplicidad de diseño y aplicación, es decir, uso de los cables coaxiales existentes y reducción del costo general. La tecnología permite que más usuarios finales/instaladores aborden un proyecto de migración a IP con un nuevo conjunto de parámetros de cronograma, financieros y de instalación.

Eso significa que, si usted quiere modernizar o migrar a una vigilancia por video IP a partir de un CCTV analógico, usted tendría que hacer un recableado usando UTP Cat-5+ o fibra. En el caso de las redes IP sobre UTP, extensores de cable tendrían que ser agregados a cada 90 metros, por lo tanto, incrementando el costo y la complejidad.

Siete ventajas de la solución EoC Para aquellos que no van a extenderse en la lectura, aquí va un resumen de los puntos más importantes: 1. Menos cables, menos conexiones del gabinete de IDF y menos costos de mano de obra. 2. La migración a IP puede ser hecha en su ritmo, en incrementos. 3. Posibilidad de conectar diferentes cámaras IP a un único cable coaxial, lo que ahorra cables, tiempo y recursos.

Además de ello, si usted quiere seguir adelante, todo el cableado coaxial tendría que ser retirado (léase: tendría que ser arrancado, conforme el código contra incendios) para que el UTP o fibra fuese puesto en el lugar, tuviese sus terminaciones realizadas y fuese identificado. La alternativa para esa situación es usar los cables NV-EC1701 Cámara de 10 watts

Cuatro Cámaras IP de 10 watts

Cámara de 10 watts

Cámara de 10 watts

Cable coaxial RG59/U

NV-EC4BNC

Cámara de 10 watts 250m

www.ventasdeseguridad.com

NV-EC1701

Cat5 100m

Fuente de alimentación

Conector de Ethernet

Grabadora de video en red Fire Wall

LAN/WAN

Tener un único transceptor EoC en la sala de control maximiza el potencial de EoC que puede soportar hasta cuatro transceptores remotos y sus cámaras. La transmisión de video y PoE es soportada a distancias mucho mayores que los 100 m. de Ethernet estándar.Ello ofrece un impulsado del sistema de red sobre cable coaxial legado mucho mayor.

VENTAS DE SEGURIDAD Vol 18 Nº1

| 75


OTROS ENFOQUES Solución megapíxel con una única cámara de 50 watts. Cámara de 50 watts

NV-EC1701

Cable coaxial RG59/U

250m

NV-EC1701

Cat5 100m

Grabadora de video en red Conector de Ethernet

Fuente de alimentación

4. La distancia media de conexión de una cámara analógica es 228 metros. Como esta tecnología permite transmisión a distancias extendidas (más de cinco veces la distancia de 100m. de Ethernet estándar), no hay necesidad de extensores de Ethernet o nuevas salidas de CA del (los) gabinete(s) de cableado en el lugar. 5. Instalación sencilla y rápida. 6. Con la reutilización de los cables existentes no hay necesidad e recursos de reciclado o conexión de tierra para el nuevo de cableado. 7. La interrupción de los trabajos en la instalación es reducida drásticamente. Para aquellos que quieren saber un poco más sobre esta aproximación, vamos a proseguir.

Ventajas de la capitalización en cables coaxiales Ninguna actualización forzada, flexibilidad, eficiencia de costos, simplicidad y continuidad son los beneficios asociados a la solución EoC. Ello ofrece un impulsado del sistema de red sobre cable coaxial legado mucho mayor, permitiendo actualizaciones fáciles y de bajo costo para cámaras IP, con un mínimo de mano de obra de instalación. El problema de la distancia de Ethernet: con el PoE por Ethernet, repetidores necesitan ser instalados a cada 100 metros. Para el instalador, ello generalmente significa providenciar alimentación en lugares extraños dentro de la instalación para crear un punto de alimentación eléctrica/datos del repetidor apropiado. Ello normalmente involucra un gabinete que pueda ser cerrado bajo llave y que no tenga cables eléctricos instalados, lo que genera el costo de instalación de conectores/cables eléctricos. Una cámara a 228 metros requiere dos repetidores. Esos repetidores, sus conexiones asociadas y la necesidad de una fuente de alimentación sin interrupción (UPS) acaban formando un punto de falla remoto potencial, que puede generar mucho dolor de cabeza. Por décadas, millones de cámaras de CCTV con base analógica fueron conectadas a equipos de grabación y

76 | VENTAS DE SEGURIDAD Vol 18 Nº1

Fire Wall

LAN/WAN

control por medio de cable coaxial común. En la realidad, cerca del 80% de las cámaras analógicas fue instalada con cable coaxial, la mayoría de esos cables con longitud de menos de 228 metros. Aprovechamiento de la inversión existente: si alguien va a instalar una infraestructura de red UTP enteramente nueva, el proyecto sería hecho en una única etapa, pero los cables coaxiales legados pueden migrar de las cámaras analógicas a las cámaras IP en el tiempo elegido por el usuario final. Como la tecnología se beneficia de la reutilización de los cables coaxiales legados y de la mano de obra reducida, ella puede costar solamente el 25% de una actualización a IP. Diversas cámaras/dispositivos IP en un único cable coaxial: el producto EoC típico en el mercado es punto a punto, lo que significa que hay un transceptor alimentado localmente en la cámara y un transceptor alimentado localmente en la sala de control. Ello funciona para sistemas menores, pero no es eficiente para sistemas con un gran número de cámaras IP y megapíxel. Una solución mejor y más exclusiva es tener un único transceptor EoC en la sala de control, lo que maximiza el potencial de EoC, que puede soportar hasta cuatro transceptores remotos y sus cámaras. Observe la capacidad de esa tecnología de aprovechar la longitud de un cable coaxial que se divide para alimentar enlaces de transmisión de hasta cuatro cámaras (vea el diagrama a continuación). La transmisión de video y PoE es soportada a distancias mucho mayores que los 100m. de Ethernet estándar. Con PoE basado en EoC, la alimentación de 56V CC es suministrada en la sala de control y distribuida a los transceptores EoC y a las cámaras IP. No hay repetidores y el problema es resuelto sin impacto en el presupuesto. Muchas cámaras IP pueden obtener alimentación del sistema de distribución existente de 24 V CA. Sin embargo, PoE agrega valor, aumenta las opciones para el cliente y puede simplificar el diseño. Con PoE basado en EoC, las cámaras pueden operar a partir de la misma UPS que los equipos de la sala de control. Instalación sencilla, sin necesidad de configuración de softwww.ventasdeseguridad.com


Ethernet y PoE sobre cables coaxiales legados existentes pueden permitir ware: EoC ofrece una red transparente y fácil de conectar, muy sencilla de usar, confiable y que permite integración continua entre los cables coaxiales existentes y el backbone de Ethernet. Para ofrecer la máxima integridad y seguridad de señal, la red EoC debe ser configurada para comunicarse exclusivamente con otros transceptores dentro de su grupo de red. La elegancia de la solución EoC es su simplicidad de diseño y aplicación, es decir, uso de los cables coaxiales existentes y reducción del costo general. La tecnología permite que más usuarios finales/ instaladores aborden un proyecto de migración a IP con un nuevo conjunto de parámetros de cronograma, financieros y de instalación. Un grupo de red generalmente consiste en un transceptor EoC ubicado en la sala de control y hasta cuatro transceptores EoC en la cámara IP o dispositivo IP remoto. EoC soporta protocolos de red como UDP, TCP/IP, HTTP, etc. Elección ecológica: no necesita reciclar los cables coaxiales de la red analógica y no necesita usar productos basados en carbono y cobre para fabricar el UTP es excelente para el medioambiente. Además de ello, al lo cual enteramente www.ventasdeseguridad.com

la inversión inicial en la infraestructura de cables coaxiales, hay la compensación del capital inicial invertido. Interrupción en la instalación reducida drásticamente: la distancia extendida de Ethernet permite que el usuario final elija cuando desea iniciar la migración e instalar los equipos IP, ya que el proceso puede ser realizado en incrementos. Eso permite que el usuario final realice operaciones para controlar el impacto en su cronograma de trabajo. En el caso de hospitales, por ejemplo, eso minimiza la interrupción de la atención a los pacientes. En una aplicación de apuestas, eso permite que las mesas de apuestas y las máquinas operen dentro de las directrices de vigilancia de la autoridad. En resumen, la elegancia de una solución EoC es su simplicidad de diseño y aplicación. La instalación es sencilla, los datos son robustos y confiables, y todos ahorran. La tecnología EoC permitirá que más instaladores aborden un proyecto de migración a IP con un nuevo conjunto de opciones financieras y de instalación. * Guy Apple es vicepresidente de Marketing y Ventas de Network Video Technologies (NVT). Le puede contactar por el email gapple@nvt.com o en el teléfono (650) 462-8100, Anexo 210.

una migración del sistema analógico a IP cuando sea necesario, con grandes distancias de cables coaxiales, costo reducido y un mínimo impacto operativo. VENTAS DE SEGURIDAD Vol 18 Nº1

| 77


OTROS ENFOQUES

Secretos del control de acceso

por Fernando Pires*

Aprovechando su uso generalizado y su gran popularidad como herramienta de gestión de la seguridad, la funcionalidad de los sistemas de control de llaves se ha expandido y ahora incluye módulos y casilleros personalizados donde se pueden guardar tarjetas plásticas de acceso u otros objetos valiosos.

L

os casilleros, disponibles en distintas configuraciones, se pueden emplear para guardar tarjetas de crédito, armas pequeñas, celulares, radiotransmisores, portátiles, tabletas y gavetas para dinero, entre otros objetos. Estos bienes se pueden administrar de forma tan eficiente como las llaves en los sistemas de control de llaves. Los módulos de casilleros se pueden incorporar fácilmente a los sistemas de control de llaves existentes de la compañía o bien se

78 |

pueden configurar como sistemas de gestión de activos independientes. Su funcionamiento es idéntico al de un sistema de gestión de llaves, en el sentido de que solamente los usuarios previamente autorizados pueden tener acceso a los objetos de los casilleros. Para mayor comodidad, los objetos pueden reubicarse en cualquier casillero abierto. Estos sistemas se pueden configurar como espacios de almacenamiento personal para uno o más usuarios. Los sistemas también están diseñados para enviar una alerta a los encargados de la seguridad en caso de un incidente. Una puerta que se ha dejado abierta, el uso de la fuerza

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


para tener acceso al casillero, un fallo en el suministro eléctrico o incluso el uso indebido del teclado, son todos eventos que disparan una alarma y quedan asentados en el archivo de registro. Para seleccionar el sistema de gestión de activos idóneo se recomienda considerar los siguientes aspectos del sistema: • Seguridad: Los sistemas de gestión de activos están diseñados para que únicamente los usuarios autorizados puedan tener acceso a los objetos almacenados. Se pueden establecer distintos niveles de autorización para cada código de usuario, por ejemplo, la hora del día en que se autoriza el acceso o el número de horas que se permite usar el objeto. Los administradores del sistema pueden monitorear los datos desde cualquier computador de escritorio conectado a la red. • Seguimiento: Un sistema de seguimiento registra quién tuvo acceso al casillero, cuándo y durante cuánto tiempo un objeto estuvo por fuera. El software del sistema puede preparar informes y clasificar las actividades a partir de diferentes criterios, lo cual permite a los administradores del sistema generar informes de gestión útiles y prácticos y luego analizar la información para mantener el máximo control sobre el acceso y los problemas de seguridad. • Escalabilidad: Los sistemas se pueden adaptar a requerimientos específicos, tanto actuales como futuros. Esto permite a las organizaciones prepararse y adaptarse a los cambios con la menor perturbación posible de sus actividades diarias. Se pueden agregar módulos de casilleros y gabinetes de control de llaves dónde y cuándo sea necesario para respaldar el crecimiento de la organización, al tiempo que se mantiene un alto nivel de confiabilidad y rendimiento del sistema, por ejemplo, en actividades como el uso frecuente de bases de datos y la programación. Cada módulo adicional se puede controlar mediante una sola consola y se puede monitorear mediante el software. • Costos: Los costos que acarrea la implementación de un sistema electrónico de gestión de activos valen su peso en oro si se piensa en los costos que implica la pérdida tarjetas de www.ventasdeseguridad.com

acceso maestras o de valiosos dispositivos electrónicos. Adicionalmente, es posible realizar actualizaciones sin tener que reacondicionar el sistema ni realizar costosas instalaciones. • Comodidad: Un sistema de gestión de activos y de control de llaves es fácil de usar y puede albergar diferentes objetos. Los objetos se pueden regresar a cualquier casillero abierto del sistema, y en caso de que no sean devueltos, el software puede enviar una alerta por correo electrónico al administrador del sistema. • Integridad: La construcción en acero inoxidable de alta resistencia y las alarmas a prueba de vandalismo mejoran la confiabilidad del sistema. Siempre que el casillero se abre se genera un registro del evento. Si alguien deja una puerta abierta, si se fuerza el ingreso, si hay una falla en el suministro de energía o si el teclado se usa de forma inapropiada se activa una alarma y el evento queda registrado en el archivo de registro. • Acceso: Los métodos más comunes para tener acceso a las llaves son los PIN, las tarjetas de control de acceso, la biometría, o una combinación de estos tres sistemas. Cuando la protección del módulo de casillero en sí es fundamental para la misión de la compañía, una configuración de caja remota brinda un nivel de protección adicional. El casillero se instala en una habitación vigilada y es necesario que un segundo individuo introduzca su PIN y realice una verificación para que un empleado autorizado pueda tener acceso a los objetos que se encuentran en el casillero. • Apariencia: Su tamaño compacto, las opciones de montaje superior e inferior y su apariencia visualmente atractiva brindan más opciones de instalación. • Integración: La compatibilidad con otros sistemas de seguridad y el acceso a la red aportan riqueza y funcionalidad al sistema. Adicionalmente, la integración con las bases de datos existentes permite ahorrar tiempo y dinero. Gracias al puerto de comunicaciones RS-232 que viene incorporado, se puede conectar fácilmente a impresoras u otros dispositivos, así como a la red a través de Ethernet. *Fernando Pires es el Vicepresidente de ventas y mercadeo de la compañía Morse Watchmans.

VENTAS DE SEGURIDAD Vol 18 Nº1

| 79


OTROS ENFOQUES

Certificación de seguridad en cadena logística

por Eduardo Hernandez Ruiz*

En los últimos años las cadenas de suministro (conjunto de recursos y procesos que comienza desde la materia prima hasta la entrega de productos terminados al usuario final) se han vuelto más globales y a la vez más vulnerables.

A

medida que se amplía o crece el comercio internacional, también aumentan las oportunidades de que elementos delictivos se infiltren en la cadena logística después de los atentados del 11 de septiembre los gobiernos se dieron cuenta de que las cadenas de suministro podían verse seriamente amenazadas por riesgos tales como robos, falsificaciones, terrorismo, desastres naturales entre otros. Aunque el riesgo siempre ha es-

80 |

tado presente en la cadena logística existe una serie de factores que ha aumentado el nivel de riesgo, entre los factores más importantes se mencionan los siguientes: • La falta de procedimientos de visibilidad y control • El incremento de robo al transporte de carga • El impulso a la globalización de las cadenas de suministro sin una planeación adecuada • La tendencia a la tercerización sin la adecuada investigación de los proveedores logísticos • La reducción de la base de proveedores generando mayor dependencia • El incremento de presencia del crimen organizado utilizando los diversos transportes de carga como medio de traslado de tráfico de drogas u otro tipo de productos prohibidos

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


El comercio internacional es un motor fundamental para la prosperidad económica de cualquier país pero puede ser utilizado con fines terroristas o de crimen organizado que provocan graves trastornos a la economía tanto local como global, las Administraciones Aduaneras, en su calidad de organismos gubernamentales encargados de controlar y administrar el movimiento internacional de mercaderías, pueden ofrecer más seguridad a la cadena logística mundial y pueden ayudar a lograr el desarrollo socio-económico a través de la recaudación impositiva y de la facilitación del comercio. El ejemplo más claro de esta necesidad, es la iniciativa del Servicio de Aduanas de Estados Unidos, US Customs & Border Protection, creándose el programa CTPAT (Customs-Trade Partnership Against Terrorism) se trata de una iniciativa conjunta del Gobierno de EE.UU. y de las empresas del sector, cuyo objetivo es construir relaciones de cooperación comercial que refuercen y mejoren la seguridad de la cadenas de suministro transfronterizas, con el fin, tal como indica su nombre, de proteger la cadena de suministro de los ataques de las organizaciones terroristas, y de evitar que éstas utilicen los medios de transporte para el trasiego de armas ,drogas ,artefactos explosivos, dinero en efectivo, personas ilegales, precursores químicos, etc.

¿Qué es el operador económico autorizado? La Organización Mundial de Aduanas (OMA) crea una estrategia a fin de garantizar la seguridad de la cadena logística internacional que impulse el movimiento del comercio mundial de modo tal que no impida la circulación de los embarques y con el fin de fortalecer a las administraciones aduaneras para enfrentar los desafíos del siglo www.ventasdeseguridad.com

XXI este programa se conoce como Marco Normativo para Asegurar y Facilitar el Comercio Mundial (SAFE). OEA es aquella empresa que demuestra a través de una auditoría por parte de la autoridad correspondiente, estar comprometida con la seguridad en toda su cadena de suministro, mediante la adopción de prácticas fundamentadas en la mejora y el cumplimiento de requisitos en materia de seguridad e historial satisfactorio de obligaciones tributarias y aduaneras. Dicho cumplimiento le genera una serie de beneficios en sus operaciones de comercio exterior y el reconocimiento como una empresa segura tanto para sus asociados de negocio como para la autoridad aduanera El programa OEA en Argentina se ha dado a conocer como Sistema Aduanero de Operador Confiable (SAOC), en Costa Rica se le conoce como Programa de Facilitación Aduanera para el Comercio confiable en Costa Rica - PROFAC; en México se le conoce como Nuevo Esquema de Empresas Certificadas; en países como Guatemala, Colombia, República Dominicana, Perú. Países en Proceso de desarrollo: El Salvador, Honduras, Nicaragua, Chile, Ecuador, Paraguay, Jamaica, Panamá y Uruguay. En México a partir de Enero de 2012 el SAT vía Aduanas México crea el NEEC (Nuevo Esquema de Empresas Certificadas) con el objetivo de fortalecer la seguridad en la cadena logística del comercio exterior disminuyendo los riesgos de introducción de bienes ilícitos o prohibidos en las operaciones de comercio exterior a través de la implementación de estándares mínimos en materia de seguridad en coordinación con el sector privado otorgando diversos beneficios a las empresas aprobadas, actualmente están certificadas 285 empresas de un universo aproximado de 2.000 empresas que califican a este programa. VENTAS DE SEGURIDAD Vol 18 Nº1

| 81


OTROS ENFOQUES

Procesos de capacitación asertivos son de suma importancia para los profesionales de la industria de la seguridad.

La certificación NEEC también está disponible para el sector de Transporte de Carga Terrestre y a partir de abril del 2014 estará disponible para las agencias aduanales, los cuales están considerados como proveedores críticos.

Proveedores Críticos La cadena logística está integrada por las industrias de Manufactura a quienes se les identifica como actor primario así como por el sector de transporte de carga terrestre, marítimo y aéreo agencias aduanales, recintos fiscalizados, operadores logísticos, agentes navieros entre otros, estas empresas deben aprobar una auditoría de certificación que comprende tres fases principales: Estructura, Procesos y Tecnología de Seguridad. El sector de servicios de seguridad privada es considerado como Proveedor Críticos con dos posibles variantes: Proveedor crítico de alto riesgo Se denomina así a la empresa de seguridad privada que incumple con todos los requerimientos de seguridad establecidos por CTPAT o NEEC retrasando el proceso de certificación de la empresa de manufactura afectándola directamente al ser en no pocas ocasiones, la causa principal del fracaso en la auditoría final por parte de CPTAT o NEEC ya que son los responsables de varios procesos críticos de seguridad auditables. Proveedor crítico confiable Se denomina así a la empresa de seguridad privada que

demuestra no solo el cumplimiento de requerimientos CTPAT o NEEC para socios comerciales sino que además cuenta con su propia certificación de seguridad en cadena de suministro del destaca como ideal para el sector de la seguridad privada la ISO 28000: Sistema de Gestión de Seguridad en Cadena de Suministro. La ISO 28000 es una norma reciente cuyo objetivo primordial es mejorar la seguridad identificando las posibles amenazas estableciendo una política de gestión de la seguridad y diversos controles en procesos relacionados con el entrenamiento especializado del personal en la evaluación del riesgo y su probabilidad de ocurrencia de cualquier evento inherente a su actividad ejerciendo un mejor control sobre los siguientes aspectos: • Amenazas y riesgos que afecten la infraestructura física, tales como una acción o atentado terrorista. • Amenazas y riesgos operacionales propios de cada negocio y actividad económica. • Eventos del medio ambiente que puedan hacer que los equipos y planes de seguridad previstos resulten ineficaces tales como terremotos o huracanes. • Amenaza de las partes involucradas como daño a la marca lo que comercialmente puede llegar a ser irreparable. • Amenaza que afecte la continuidad de las operaciones y el funcionamiento normal de la compañía; eventuales atentados afectarían el normal funcionamiento. La auditoría de un programa de certificación CTPAT / NEEC / ISO 28000 comprende tres fases principales: 1. Estructura (Instalaciones) 2. Procesos de Seguridad 3. Tecnología (Seguridad Electrónica) Estos programas de certificación representan una oportunidad inigualable para el sector de la seguridad en su conjunto dado que las diversas industrias que representan a la cadena logística requieren servicios especializados en materia de seguridad en cadena de suministro. Análisis de oportunidades comerciales en base a los requerimientos y puntos de control NEEC.

82 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


Los puntos de control son los requerimientos que establece la autoridad a aquellas empresas que buscan obtener una certificación NEEC. A continuación se menciona cuáles son las oportunidades comerciales para el sector de la seguridad: 1. Planeación de la Seguridad en la Cadena de Suministros Sectores de la seguridad que intervienen (en lo sucesivo oportunidad comercial): - Empresas de Consultoría en materia de seguridad - Centros de formación de emergencias, desastres y protección civil 2. Seguridad Física Oportunidad comercial. Distribuidores de: - Control de acceso automatizado en puertas y casetas. - Bardas Perimetrales. - Control de llaves y dispositivos de cerraduras. - Alumbrado - Aparatos de Comunicación. - Sistemas de alarma y Circuito Cerrado de Televisión y videovigilancia (CCTV) - Distribuidores de seguridad industrial, equipos contra incendio 3. Controles de Acceso Físico - Oportunidad comercial - Empresas de Seguridad Privada - Control de acceso automatizado en puertas y casetas - Sistemas de alarma y Circuito Cerrado de Televisión y videovigilancia (CCTV) 4. Socios Comerciales - Oportunidad comercial - Empresas de Seguridad Privada 5. Seguridad de Procesos - Oportunidad comercial - Empresas de Seguridad Privada - Empresas de Monitoreo de Alarmas y GPS - Control de acceso automatizado en puertas y casetas. - Control de llaves y dispositivos de cerraduras. - Alumbrado - Aparatos de Comunicación - Sistemas de alarma y Circuito Cerrado de Televisión y video vigilancia (CCTV) - Gestión de Inventarios, control de material de empaque, envase y embalaje. 6. Gestión Aduanera - No Aplica 7. Seguridad de los vehículos de carga, contenedores, remolques y/o semirremolques - Oportunidad comercial - Bardas Perimetrales. - Empresas de Monitoreo de Alarmas y GPS - Control de acceso automatizado en puertas y casetas www.ventasdeseguridad.com

- Control de llaves y dispositivos de cerraduras - Alumbrado - Aparatos de Comunicación. - Sistemas de alarma y Circuito Cerrado de Televisión y videovigilancia (CCTV) - Gestión de Inventarios, control de material de empaque, envase y embalaje. 8. Seguridad del Personal - Oportunidad comercial - Empresas de verificación de antecedentes laborales Laboratorios de pruebas de antidoping. 9. Seguridad de la información y documentación - Oportunidad comercial - Empresas de Seguridad de la Tecnología de la Información. - Agencia de investigación en contra del espionaje industrial 10. Capacitación en seguridad y concientización - Oportunidad comercial - Centros de formación especializados de Seguridad en Cadena Logística. * Eduardo Hernández Ruiz, Risk Management & Loss Prevention, es consultor en Certificaciones NEEC/CTPAT/ISO28000/BASC. Del mismo modo cuenta con con 20 años de experiencia especializada en todos los aspectos de seguridad corporativa y en sector gobierno, ha desarrollado e implementado estrategias de protección a empresas transnacionales en muy distintos sectores. Le caracteriza el liderazgo y probada capacidad de interacción en todos los niveles de una organización.

VENTAS DE SEGURIDAD Vol 18 Nº1

| 83


OTROS ENFOQUES

Seguridad dirigida a las Pyme

por hÉCTOR SÁNCHEZ*

Cuando se trata del crimen, el tamaño no importa. Los criminales están a la espera de una oportunidad y hay tantas probabilidades de que ésta se presente en una pequeña o mediana empresa minorista o comercial, que en una más grande.

E

n todo el mundo, las empresas pequeñas pueden estar en una situación particularmente vulnerable, ya que no suelen tener los recursos para protegerse del crimen. Investigaciones realizadas por diferentes instituciones muestran que los robos pequeños en tiendas han empezado a ser atractivos en todos los países de Latinoamérica. Hay algunos ejemplos impactantes. En México, los supermercados y tiendas departamentales pierden

84 |

anualmente US$1.305 millones debido a este tipo de robo (también conocido como robo hormiga). Este problema ha aumentado durante los últimos cinco años y en 2011 las compañías afiliadas a la ANTAD, Asociación Nacional de Tiendas de Autoservicio y por Departamentos, invirtieron cerca de US$691 millones en la implementación de medidas para hacer frente a estos problemas. En Colombia, según informes de prensa publicados en febrero de 2013, el robo de mercancía en las tiendas provocó pérdidas anuales por US$150 milloness en los supermercados e hipermercados. El problema se agrava por el hecho de que en el 60% de los casos los ladrones tenían alguna vinculación con las compañías afectadas.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Otro elemento que preocupa a las autoridades de la región es la tasa de robos por cada 100.000 habitantes. Argentina (973 robos por cada 100.000 personas) tiene la tasa más alta, cuando el promedio del continente es de 456 por cada 100.000 habitantes. Brasil, la economía más grande de la región, tiene una tasa de robos de 415 eventos por cada 100.000 personas. Aunque esta estadística de Brasil es inferior al promedio continental, el país es considerado uno de los más peligrosos en cuanto al transporte terrestre de mercancías. No obstante, el crimen que afecta a la pequeña industria no es un problema exclusivo de Latinoamérica. En Estados Unidos, donde supuestamente hay más control del delito, los titulares abundan en historias de pequeñas empresas que han sido víctimas de criminales oportunistas. En una reciente ola de robos, ocurrida en dos estados del país, los ladrones atacaron concesionarios, y robaron las llantas y los rines de docenas de vehículos. Aunque no se conoce qué tipo de sistemas de seguridad tenían instalados dichos establecimientos, en caso de que los tuvieran, este ejemplo muestra cuán vulnerable pueden ser las pequeñas empresas. Esta racha de robos también pasó una alta factura, pues el costo de estos delitos se estimó en cientos de miles de dólares. Para hacer frente a esta situación, negocios como estos concesionarios por lo general buscan instalar una combinación de video, alarmas contra intrusos e incluso sistemas de control de acceso que les den la posibilidad de reaccionar en tiempo real o, al menos, de responder luego de sucedido el evento con material de video que la policía o la central de monitoreo de alarmas pueda emplear para identificar a los criminales o ayudar a iniciar un proceso legal cuando los ladrones sean arrestados. La desventaja, sin embargo, ha sido que las pequeñas compañías de Latinoamérica o Estados Unidos no suelen tener personal especializado que monitoree el sistema de video, responda a las alarmas y esté atento a los últimos desarrollos de los sistemas en sí, mucho menos que sea responsable de capacitar a otros. Es posible que la misma persona encargada de la seguridad también sea responsable de vender los vehículos, recibir a los clientes, redactar los contratos de préstamo o incluso administrar el negocio. Y cuando ocurre que un negocio invierte en seguridad —instalando algunas cámaras analógicas dirigidas al lote de autos nuevos, colocando alarmas contra robo en las puertas o poniendo un sistema de control de acceso para que los empleados deban deslizar una tarjeta para ingresar al edificio— los sistemas por lo general no están integrados en un único software de gestión de seguridad, www.ventasdeseguridad.com

de modo que si surge un problema es muy probable que alguien tenga que sentarse a buscar y visualizar manualmente el video, luego acceder de forma separada a los datos del sistema con tarjetas o a la información de la alarma y comparar el registro de la hora para entender cómo encaja todo. Otro problema es que el software de seguridad y toda esta información de eventos que nos van a servir para identificar que fue lo que sucedió se suele almacenar en una PC que es vulnerable a virus y a ataques informáticos. También puede tratarse de la misma máquina sometida al uso de todos los días por parte de empleados que pueden no tener capacitación para entender los detalles del software de seguridad que también está almacenado allí.

Sobre Kantech Las soluciones de control de acceso de Kantech forman parte de la unidad de negocios Security Products de Tyco (NYSE: TYC), la compañía especializada en seguridad y protección contra incendios más grande del mundo. Las tecnologías de control de acceso de Kantech están listas para su uso sin complicaciones. Ofrecen soluciones compactas y fáciles de usar para las pequeñas empresas y escalables para satisfacer las necesidades de las empresas más grandes. Las soluciones de Kantech pueden integrarse fácilmente con los sistemas de video de American Dynamics y los paneles de alarma de DSC para brindar una solución de seguridad integrada y holística. Para obtener más información sobre las los productos de Kantech, visite el sitio web www.kantech.com Tyco Security Products y sus marcas líderes tienen operaciones comerciales en más de 177 países de todo el mundo, en distintos idiomas y cuenta con más de 2.800 empleados, que trabajan, entre otros, en equipos de investigación y desarrollo, mercadeo, producción, ventas, servicio y logística en todo el continente americano, Europa, Medio Oriente, África y Asia Pacífico. Nuestros productos, desarrollados por diseñadores de las más variadas disciplinas afines al mismo, permiten continuamente a nuestros clientes ver más, hacer más y ahorrar más en distintas industrias y segmentos, entre ellos, el sector de prestación de servicios de salud, gubernamental, de transporte, financiero, de venta minorista, comercial y residencial. En diversas partes del mundo, Tyco Security Products brinda protección al 42% de las compañías incluidas en la lista Fortune 500, a sistemas de transporte en los cinco continentes y al 37% de las 100 más importantes comercializadoras del mundo. Asimismo, Security Products ayuda a proteger a más de dos millones de empresas comerciales, a miles de estudiantes de más de 900 instituciones educativas y a más de cinco millones de residencias privadas.

VENTAS DE SEGURIDAD Vol 18 Nº1

| 85


OTROS ENFOQUES Entonces, ¿qué alternativas tienen quienes dirigen las empresas pequeñas y medianas? Una opción es invertir en la misma solución de gama corporativa que han adoptado las grandes empresas. Pero esto es, por lo general, excesivo para negocios como los concesionarios de autos, las cadenas de farmacias de tres plantas, o incluso un pueblo pequeño con dos o tres edificios escolares que necesitan protección. Estas organizaciones no están gestionando cientos de cámaras ni armando miles de puertas ni concediendo privilegios de acceso a un ejército de trabajadores. Por consiguiente, la inversión podría no adecuarse a las necesidades actuales o incluso futuras. Y esto tampoco resuelve la necesidad de una solución que pueda ser manejada de forma sencilla por uno o más individuos a quienes se les han encomendado también otras responsabilidades. Atendiendo a las necesidades de la pequeña y mediana industria, actualmente existen en el mercado plataformas tecnológicas que abordan las principales preocupaciones: facilidad de uso, capacitación mínima y la posibilidad de que los sistemas de seguridad crezcan de forma integrada y evolucionen con el negocio. Volviendo al ejemplo del concesionario, o al de una tienda informática pequeña de una ciudad de Latinoamérica, las exigencias principales son hallar una manera de monitorear las instalaciones, responder a las alarmas en el momento en que estas se generen o luego de ocurrido el evento, permitir el acceso a los empleados (idealmente todo desde una única plataforma). Tener una sola plataforma para el control de video, la protección contra intrusos y el control de acceso implica que solo hay un sistema para aprender a manejar y un solo aparato con el cual lidiar, que no es necesariamente una PC, sino un dispositivo exclusivamente dedicado a la seguridad. Aunque reúne tres sistemas distintos, el individuo o los individuos responsables de la seguridad en las instalaciones pueden personalizar una pantalla de mandos para que se puedan desplazar entre las diferentes aplicaciones de software de seguridad de forma fácil, visualizando cámaras o video grabado, bloqueando y desbloqueando puertas o solicitando informes cuando lo necesiten. Y debido a que se puede acceder al software desde una aplicación para teléfono o para tabletas, estos individuos no tienen que estar en las instalaciones sentados en un escritorio o al frente de un computador portátil para realizar estas tareas. Si una alarma se dispara en medio de la noche, el dueño del concesionario no tiene que correr a su oficina para ver lo que está pasando. En cambio,

86 | VENTAS DE SEGURIDAD Vol 18 Nº1

puede conectarse a su dispositivo móvil, observar que está pasando a través de las cámaras instaladas y manejar la situación en tiempo real. ¿Un empleado necesita volver a las instalaciones de la empresa luego del horario de trabajo? El dueño puede desbloquear la puerta en forma remota. ¿Una empleada nueva necesita que se le cree una tarjeta de acceso? Esto también se puede gestionar de manera remota para que el gerente no tenga que estar presente en las instalaciones para llevar a cabo la tarea. ¿Ocurre un evento, por ejemplo, que una puerta está siendo forzada, el cual dispara una alarma? El gerente puede adjuntar el evento al video asociado y reproducirlo rápidamente para ver lo que ocurrió y tomar las medidas correspondientes. Si bien se requieren capacitaciones iniciales para llegar a una verdadera comprensión de cómo funciona un sistema integrado como este, al desarrollar estos nuevos productos para la pequeña y la mediana empresa se ha tenido como eje el hecho de mantener al mínimo la necesidad de capacitación y en un nivel muy simple las operaciones. De este modo, incluso si alguien no ha creado una tarjeta de acceso ni ha desarrollado un nuevo informe en semanas, el procedimiento es lo suficientemente intuitivo para recorrer todo el proceso fácilmente sin necesidad de buscar ayuda del integrador ni llamar a soporte técnico. De esta forma negocios como el concesionario no tienen que invertir en todos los niveles de seguridad para obtener los beneficios de este tipo de sistema. Inicialmente, es posible que el usuario se concentre en desarrollar una solución de videovigilancia para su empresa, pero este producto integrado de seguridad también tiene la posibilidad de migrar al control de acceso o a las alarmas contra intrusos cuando llegue el momento adecuado. Y si hace una ampliación de su lote para tener más vehículos, el integrador puede agregar más cámaras con un mínimo esfuerzo. La necesidad de implementar dispositivos de seguridad en todos los niveles empresariales está creciendo, y actualmente existen soluciones en el mercado que pueden permitir a las empresas desarrollar un sistema integrado que sea el indicado para ellas. *Héctor Sánchez es Gerente de proyectos para Centro América y El Caribe de Tyco Security Products. Instructor internacional de la Asociación Latinoamericana de Seguridad ALAS.  Maestría en Redes y Telemática. Ha trabajado en importantes proyectos en la región de Centro América y el Caribe y cuenta con más de diez Certificaciones en Seguridad Electrónica y en Seguridad contra Incendios (Physical Security and Fire Safety)

www.ventasdeseguridad.com


OPINIÓN

Mercadeo en Redes Sociales

por Adhir Uzcátegui*

Si no estás utilizando las redes sociales para incrementar tus ventas en seguridad, ¡estás quedándote por fuera como la guayabera!

H

ay demasiados recursos que te podrán diferenciar de la competencia. Generar ventas es el motivo para atraer a los clientes, y una buena manera de hacerlo es usando el Social Media Marketing (Mercadeo en Redes Sociales) aportando valor o regalando algo sin esperar nada a cambio. ¿Ejemplos? Pues acuérdate de que Skype te permite hacer llamadas de larga distancia de manera gratuita y YouTube te deja publicar

87 |

videos sin pedirte nada a cambio por ello. Esto les ha permitido generar una gran comunidad en torno a ellos que han repercutido posteriormente en sus ventas. En el marketing en Redes Sociales debemos centrarnos en aportar valor, para que posteriormente este valor cree una comunidad en torno a nosotros que genere confianza y credibilidad en nuestra empresa lo que repercutirá en la venta de nuestros productos/servicios ya que el consumidor confiará en nosotros. ¡La percepción es a realidad! Para llegar a vender un producto es necesario que el consumidor crea en nuestra empresa antes que en el producto. Si el cliente consigue vernos como una empresa

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN

de confianza, las ventas vendrán dadas. Para que nuestra estrategia en Social Media Marketing tenga éxito debemos seguir tres sencillas normas: aportar valor, aportar valor y aportar valor. Para ello además de ofrecer contenidos que sean de interés para nuestros seguidores, debemos mantenerlos actualizados frecuentemente para que la gente desee y esté esperando a que publiquemos algo, pero recuerda, evita la tentación de publicar servicios y céntrate en convertirte en una fuente imprescindible de información en seguridad. Como siempre digo, debemos saber si nuestra estrategia en Redes Sociales está funcionando, y para ello tenemos que medir la eficacia tanto cualitativa como cuantitativamente de nuestras acciones, para lo que deberemos establecer en primer lugar los parámetros que queremos medir: captación de emails, número de usuarios potenciales, número de seguidores… Me gustaría también añadir que un factor relevante en el crecimiento de nuestras ventas es la regeneración de nuestros clientes y producto, es decir, conseguir que nuestros clientes nos sean fieles, y esto lo podemos conseguir por ejemplo involucrándoles en la mejora de nuestros productos/servicios. ¿Por qué no aprovechamos para preguntar a nuestros clientes qué mejorarían de nuestros productos/servicios? Por un lado conseguimos el feedback de nuestros clientes, nuevas ideas que sumar a nuestras sesiones de brainstorming y lo más importante hacer sentir al cliente que le escuchamos, le tenemos en cuenta y hacemos los productos/servicios pensando en él. Las necesidades de los usuarios evolucionan de forma inmediata, no sólo por el ritmo frenético con el que se

88 | VENTAS DE SEGURIDAD Vol 18 Nº1

suceden las tendencias emergentes, sino también por la innovación constante en el ámbito tecnológico. Captar público se ha transformado en un objetivo tan dinámico que hoy, las estrategias de marketing, deben ser dinámicas y de actualización constante. 1.Redes sociales Si nos centramos en las tendencias actuales, los usuarios que son miembros de redes sociales utilizan Internet para mantenerse informados de las marcas y servicios o productos acordes a sus necesidades. Los profesionales de las estrategias de marketing, utilizan esta situación para relacionarse de forma bilateral con el usuario final. Es por este motivo que las redes sociales se han consolidado como parte fundamental del nuevo modelo de negocio. 2. Comunidades sociales No se olvide que muchos clientes son adicionalmente, empresarios y que a estos les interesa mantener una relación social con usuarios de marcas concretas. Conociendo lo que opinan los usuarios de un mismo producto, se logra reforzar las estrategias de marketing y es una de las mejores alternativas para lograr la fidelidad a través de la entrega de un valor agregado. 3. Contenido No descuide el contenido. El contenido generado por los consumidores permite determinar la misión y visión del negocio como una constante dentro de la dinámica cambiante de los tiempos y evaluar a la competencia de forma objetiva. 4. Programas de fidelización No cabe duda que los programas de fidelización son cada vez más aceptados y populares, no es únicamente una www.ventasdeseguridad.com


forma de incrementar la competitividad, sino que adicionalmente, la fidelización establece lazos interpersonales en los que la reputación y la marca personal llega a estar tan consolidada que se convierte en imprescindible para el crecimiento. La forma de establecer planes de fidelización de cara al futuro, apunta a la creación de alianzas estrategias con perfiles complementarios, esta estrategia apunta a la generación de nuevas oportunidades a través de programas basados en la calidad de las alianzas. 5. Externalización Sin ninguna duda, la externalización o salida a bolsa de las empresas son aspectos claves para lograr capitalizarse y poner en marcha nuevos planes de expansión. 6. Entorno móvil y portales temáticos Parece más que evidente que los programas de fidelización vuelven sus miradas hacia el teléfono móvil como plataforma de acceso a las bitácoras o portales temáticos que son un punto fuerte en la puesta en marcha de nuevos negocios determinados por contenidos que se relacionan con productos y promociones. 7. Reparto de recursos en el sentido global No es necesario decir que cualquier marca comprometida con el medio ambiente, posee un valor añadido. Sin embargo, esto hoy no es suficiente, los usuarios exigen cada vez más pruebas fehacientes del compromiso y comienza a observarse un alza en lo programas de fidelización basados en al acumulación de puntos que se conceden en respuesta a un hecho de compromiso ambiental. 8. Estrategia de fidelización y clientes En este apartado nos encontramos de nuevo ante un hecho innovador, mientras que en el pasado, la calidad del servicio al cliente era el principal objetivo de las estrategias, hoy, la retención y la participación activa del cliente, aporta un mayor sentido al negocio y crea vínculos prolongados y sostenidos en el tiempo.

ciones tengan, mayor será el seguimiento y la vinculación de los usuarios con ellos.

Conclusiones, compromiso y sentido común Como puede observarse, prestar atención a la calidad del servicio que se entrega, abrir canales de comunicación que permitan que el cliente sea una parte activa del negocio, simplificar y utilizar las redes sociales y canales de comunicación directa con la competencia, son claves para lograr el éxito en su estrategia de marketing, incrementando la fidelización y con ella la difusión viral de su emprendimiento. Las redes sociales permiten a las personas conectarse, comunicarse y compartir información de una forma totalmente revolucionaria e innovadora. ¿Te gustaría que tu empresa formara parte de todo eso? Contáctanos si quieres saber más acerca de seminarios gratuitos y de tips de cómo utilizar las redes sociales para incrementar tus ventas solo escribe a nuestro correo electrónico. ¡Felices Ventas! *Si desea más información de este artículo o contactar al autor escríbale a info@wslifestyle.com

9. Ocio, juegos y programas educativos Diversión, ocio y juegos online, proliferan en Internet y se van incorporando de forma progresiva a las estrategias de marketing pensadas para la fidelización. 10. Simplificación, clave de una estrategia de fidelización Si bien los programas de fidelización son anteriores al nacimiento de Internet, en la actualidad, éstos se centran en la simplificación como clave para el éxito. Cuanto más simples sean los programas de fidelización y menos restricwww.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 89


OPINIÓN

¿Convergencia o divergencia?

por Héctor R. Torres, PhD, MBA, CPP, CFE, CHS*

Las ciencias policiales, militares y la seguridad corporativa en algunos casos son asuntos de querellas y distanciamientos, pero en algunos más son complementarias.

U

n saludo fraternal desde Puerto Rico para todos los colegas y lectores de esta columna. Es un placer volver a compartir nuevamente con ustedes. En estos días estuve compartiendo con unos colegas de nuestra profesión quienes tienen trasfondos policiales y militares. Durante la tertulia surgió la pregunta sobre la seguridad corporativa y la conexión entre las ciencias policiales y militares. Esta

90 |

interesante interrogante nos puso a pensar sobre las convergencias y/o divergencias de nuestros trasfondos profesionales para prepararnos para laborar en la seguridad corporativa. En esta columna quiero compartir algunas de las ideas que surgieron de esta tertulia.

Securitas Para poder entender la base de estas convergencias y divergencias tenemos que primero definir el concepto universal de la seguridad desde diferentes aspectos. En la mitología romana, Securitas era la diosa o deidad de la seguridad y la estabilidad de una persona y del imperio romano entero.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com




$EULO

&LXGDGGH0p[LFR

35(

& H Q W U R  % D Q D P H [

              KU V

5 ( * é 6 7 5 ( 6 (

HQZZZH[SRVHJXULGDGPH[LFRFRP

3DUWLFLSHHQHO)RUR &5($1'281$5(''(352)(6,21$/(6'(6(*85,'$'3$5$/$3527(&&,í1<35(9(1&,í1()(&7,9$

3DWURFLQDGRUHV&RUSRUDWLYRV

3DWURFLQDGRUHV)XQGDGRUHV

$XVSLFLDGRSRU

3XEOLFDFLÃ&#x201A;Q2ILFLDO


OPINIÓN el desarrollo de los hoplitas o los ciudadanos-soldados que eran entrenados desde su niñez en la guerra para convertirlos en una fuerza de ataque superior y excepcionalmente disciplinada. De los hoplitas se desarrollan tres importantes aspectos de la seguridad: el liderazgo, la estrategia y las formaciones de batalla. El liderazgo es el arte de influir sobre otros para llevar acabo una misión para el bien común de un grupo u organización. Este concepto se enseñaba en la Academia de Atenas para preparar a los futuros lideres de Grecia. No había mejor plataforma para desarrollar el liderazgo que siendo un líder en una batalla o aprenderlo de un viejo guerrero. La estrategia se puede definir como el esquema implementado por las fuerzas militares para intentar alcanzar los objetivos que se han fijado. En la antigua Grecia, toda estrategia militar se basa en analizar al enemigo, el clima y el terreno para tomar en consideración los posibles riesgos que pueden presentarse en el campo de batalla. La creencia en esta deidad establecía el concepto de la seguridad como una necesidad personal o de una sociedad. Según el Diccionario de la Lengua Española, la seguridad se define como “estado de bienestar que percibe y disfruta el ser humano”. Sin la seguridad, las personas o la sociedad no pueden prosperar ni tener un futuro. Sin embargo, la consecución de un estado de bienestar no define el concepto de la seguridad corporativa.

Las formaciones de batalla griegas tomaban en consideración la mejor manera para formar con el propósito de lograr la consecución del objetivo militar, mantener la integridad de la formación y asegurar la seguridad física de los soldados. Por ende, de la estrategia aprendemos el análisis de riesgos y de las formaciones aprendemos los conceptos mas básicos de la seguridad física. Pero estos conceptos tampoco definen la seguridad corporativa en su totalidad.

La ciencia militar

La ciencia policial

Otro aspecto que influencia la seguridad corporativa es la ciencia militar. La misma se define como el estudio de la estrategia, tácticas, práctica y otros fenómenos que constituyen la guerra y el conflicto social armado. La ciencia militar se estudia y se practica para incrementar la habilidad para prevalecer en un conflicto armado contra un adversario. Si examinamos la base de la ciencia militar, empezamos con la historia, las formaciones y batallas militares de la antigua Grecia.

Un segundo aspecto que influencia la seguridad corporativa es la ciencia policia. La ciencia policial se puede definir como la ciencia como el estudio sistemático y metódico de la Policía, como institución, estructura y concepto. Con el comienzo de las democracias parlamentarias en el Siglo 19, se crean las leyes para abolir las monarquías, garantizar el orden y la estabilidad de las naciones. También se crean las fuerzas policiales para hacer cumplir las leyes.

Podemos ver como la ciudad estado de Esparta maximiza

92 | VENTAS DE SEGURIDAD Vol 18 Nº1

Las leyes establecen las normas aceptables para la sociedad basada en fundamento legal y por ende las definiciones

www.ventasdeseguridad.com


de lo que constituyen actos criminales. Basado en estas definiciones, se establecen los métodos para hacer cumplir las leyes, prevenir los crímenes, métodos investigativos y los procedimientos criminales para encausar a los que rompen las leyes. La metodología policial se basa en el procedimiento legal por ende su enfoque es hacer cumplir las leyes existentes. Pero el hacer cumplir las leyes no define la seguridad corporativa.

La evolución de la seguridad corporativa Para examinar las convergencias y las divergencias de las ciencias policiales y militares en la seguridad corporativa, tenemos que entender la evolución de la seguridad corporativa. La seguridad corporativa se desarrollo en varias etapas a través de los años. La primera etapa se basaba en proveer solamente la seguridad física requerida para la organización usando barreras, verjas de perímetro, iluminación, y guardias de seguridad. La segunda etapa fue la combinación de la seguridad física con medios electrónicos como las cámaras y sistemas de alarmas para controlar el acceso. La tercera etapa incluía todo lo antes mencionado pero en combinación con sistemas de informática y el análisis de riesgos para identificar las verdaderas prioridades del programa de seguridad de la organización. La cuarta etapa consistió en la integración de sistemas inteligentes de seguridad, el uso de protección ejecutiva y el uso de técnicas de prevención de perdidas tomadas de la industria de los seguros. En esta cuarta se toma en consideración el ambiente regulatorio y las leyes aplicables a la organización. En la quinta etapa, la seguridad corporativa empieza a evolucionar como un función gerencial enfocada en la protección de los activos (tangibles e intangibles) y creando valor agregado para la organización. En esta etapa la seguridad corporativa crea el valor agregado para la organización mejorando la eficiencia organizacional, contribuyendo a las ganancias y desarrollando una ventaja competitiva.

En conclusión La sencilla conclusión basada en lo antes discutido es que existen convergencias y buenas bases de las ciencias policiales y militares en la seguridad corporativa pero, por virtud de su evolución, también existen grandes divergencias. Practicantes con trasfondo y experiencias en estas ciencias no necesariamente están preparados en su totalidad para gerenciar o liderar programas de seguridad corporativa. Un oficial retirado de la policía o de las fuerzas armadas puede tener la experiencia de liderazgo y gerencia pero si carece de la experiencia necesaria de negocios no podrá dirigir un programa corporativo con eficacia. La seguridad corporativa como función gerencial exige un nuevo enfoque y ese enfoque es uno de negocios. Específicamente el negocio de proteger activos. Al igual que la función ha evolucionado, sus practicantes deben también evolucionar para convertirse en ejecutivos de negocios y no ser vistos como “guardias de seguridad corporativos”. Les invito a que sigan compartiendo sus ideas e inquietudes del mundo y la gerencia de la seguridad. ¡Un abrazo y hasta la próxima! * Si desea puede escribirle al autor de este artículo al correo electrónico: htorres@bppr.com

El crear valor agregado es necesario para ayudar a la organización adaptarse rapidamente a un ambiente de negocios hostil, incierto y altamente competitivo. Como podemos ver, la seguridad corporativa en el siglo 21 en muchas organizaciones ha evolucionado para convertirse en una función de negocios. www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 93


OPINIÓN

Seguridad y organización de la información

Por Luis González Nogales*

La información que crea, usa, archiva y maneja una empresa de seguridad privada es delicada, considerando que conoce riesgos y vulnerabilidades tanto de sus actuales clientes como de los que ya están inactivos.

L 94 |

a empresa de seguridad privada debe tomar medidas adecuadas en el manejo de la información, ya que es una de las tareas prioritarias de la Gerencia General. La Empresa debería clasificar la información que dispone en varias dimensiones como las siguientes:

• Comunicación digital. Por el acceso a la misma. • Todo el público. • Todos los empleados. • Empleados autorizados. • Únicamente alta dirección.

Por la procedencia: • Información que genera. • Información que recibe Por el medio: • Comunicación impresa.

Es quizás la que menos problemas nos generen si cumplimos dos principios: 1. Establecer un Registro Único de Entrada para la documentación que recibimos, donde se registre y se distribuya al destinatario. Lo anterior no significa que la persona que

La Comunicación Impresa

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN las carpetas de mis documentos de nuestros empleados, o circulando en listas de correo masivas?

Normativas y prohibiciones Hay que establecer muy claramente en las normativas internas de la empresa, que los equipos de cómputo son de la empresa y que por lo tanto esta dispondrá de ellos según sea su criterio y necesidad, al igual que el armamento, los radios, los vehículos de supervisión y el resto de equipamiento necesario para dar el servicio.

la recepcionó lea y revise toda la documentación, sino que registra quien la envía, a quien va dirigido, el tipo de documento y su entrega. Con posterioridad, el receptor deberá registrar el resto de datos sobre la documentación, como puede ser la contestación, su registro de archivo, etc. 2. La documentación que se envía se realice por un Registro Único de Salida donde los remitentes entreguen la misma para su envío al destinatario, igualmente pueden ser sobres sellados con las referencias que se consideren oportunas y el resto de datos deben ser registrados por el remitente y quien lo entrega cuando está acción es completada.

Con la Información Digital Es un poco más complicado, por los siguientes factores. El costo actual de las computadoras de escritorio, portátiles, así como dispositivos tipo tableta o teléfonos inteligentes que están cada vez más asequible, y sobre todo los dispositivos de almacenamiento donde ya es normal tener una computadora de escritorio de una secretaria con 500 GB de disco duro o incluso más; ha ocasionado una dispersión y atomización de la información en la empresa, además de la inseguridad que provoca. ¿Qué hacer para que información sensible no termine en

En las mismas normativas hay que dejar claro la prohibición de guardar información personal como música, correos personales, fotos, etc., en los equipos que suministra la empresa para trabajo. Restricciones físicas y lógicas al equipo. Lo mejor es adquirir computadoras de escritorio, las computadoras portátiles deben justificarse muy exhaustivamente para aquel personal que realiza la mayor parte de su jornada laboral fuera de las oficinas de la empresa. Y en ese caso es mejor revisar si la necesidad real no es una tableta u otro dispositivo para recolectar información de la supervisión, enviar pedidos o información puntual a la empresa? A las computadoras de escritorio es preferible adquirirlas sin reproductores de CD - DVD y otros elementos de grabación de datos. En el caso de los puertos USB se deben bloquear o programarlos para un único tipo de dispositivo como el teclado, el mouse, la impresora, el escáner. etc. De tal forma que si se conecta otro dispositivo no lo reconozca, igualmente se recomienda crear dos cuentas en cada máquina. Una será la del Administrador que tendrá privilegios para hacer cambios en el equipo, la instalación de programas, etc. La otra cuenta será la del Usuario donde se le limitarán al uso de la ofimática que requiera por su cargo; nunca puede ni debe tener acceso a programas que borren los historiales de navegación, accesos, etc. Igualmente a cada usuario se le debe establecer (de preferencia en la ficha del cargo) cuales programas tendrá acceso, por ejemplo si su labor no es de edición de video, no es necesario dejarle instalado; si su cargo no necesita utilizar correo empresarial no necesitara de él, y así hay que realizar un correcto análisis de función del cargo con la informática que requiere el mismo. Partiendo de las necesidades y tipo de conexión a la red que requiere el cargo en particular. Organización de archivos. La organización de archivos

96 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


igualmente debe aclararse en una normativa interna de la empresa como por ejemplo: Considerando lo que decíamos al inicio de las capacidades de los discos duros, estos se deben particionar mínimamente en dos o tres particiones donde podremos organizar: 1.Partición para los programas instalados, donde el usuario normal tendrá poco o ningún acceso. 2.Partición para el resguardo de la información de trabajo la cual deberá estar estructurada de la forma más homogénea posible por carpetas .como carpeta de clientes, carpeta de proveedores, carpeta de expedientes, carpeta de recepción/envío de e-mail,etc. 3.Partición para la información compartida con otros usuarios de la empresa. Con esta labor organizativa se facilitan los respaldos automatizados y la sincronización de archivos en las horas no laborables como parte de las acciones de continuidad de negocios. Es imprescindible realizar periódicamente auditorias y sancionar enérgicamente a los empleados que acostumbran a guardar documentos en el escritorio o mis documentos contraviniendo las normativas establecidas. Resistencia al cambio y al control. En una empresa nueva, como una empresa en marcha la implementación de este conjunto de acciones vendrá acompañada de cierto nivel de resistencia, dado que nos hemos acostumbrado a la idea que las computadoras que utilizamos en la empresa son para nuestro uso personal y particular y no para ejecutar los trabajos que la empresa requiere. Existirán algunas omisiones que en el momento de elaborar las matrices de cargo, funciones y programas a utilizar se haya pasado por alto y habrá que solucionarlo, pero serán las mínimas. La realidad de la información. Toda la información www.ventasdeseguridad.com

que generan los medios digitales en una empresa se puede parametrizar y llevar a plantillas o a bases de datos, alguien posiblemente se opondrá y dirá que las cartas a los clientes son individuales o que los informes trianuales también, ¡Falso! No conozco un solo documento que a lo largo de la vida de la empresa no se repita, podemos llevar esto al extremó que la nota luctuosa de fallecimiento del gerente es única, pero, ¿acaso no han fallecido otros empleados, clientes o proveedores?, a los que se han enviado notas luctuosas. Por lo tanto el área de desarrollo organizacional de la empresa debe tener como una de sus funciones principales el identificar todos los documentos que se elaboran periódicamente, desde el informe diario que se le presenta con el flujo de caja al gerente, hasta el informe anual, el plan de seguridad, el plan de negocios, el plan de continuidad de negocios (único, pero de revisión periódica). Con la identificación de los más repetitivos a los menos usuales se podrán crear: Plantillas: Como primer paso para que la información sea uniformemente elaborada por los diferentes empleados, y hablamos de plantillas para llenar campos que se inician en cero no cartas u hojas de cálculo que se borra lo escrito o parte de ello y se graba con otro nombre, de lo contrario sucederán problemas como los ejemplos del final. Bases de datos: Este es el paso ideal de llevar el máximo de la información de la empresa a bases de datos, que pueden ser inicialmente en algún programa como los que tienen los paquetes de ofimática como Access o Open office Base por poner dos ejemplos y más adelante en las posibilidades y desarrollo de la empresa poder ir migrando a sistemas de bases de datos más robustos y de altas prestaciones. Lo importante es identificar que documentos los podemos convertir en formularios donde no tengamos que repetir información que ya esta en la empresa con el nombre y cargo del cliente, quien firma la carta, el memo, etc. VENTAS DE SEGURIDAD Vol 18 Nº1

| 97


OPINIÓN Debemos seguir al respecto el principio más importante, si ya se escribió un dato una vez en el sistema de información de la empresa, no lo vuelva a escribir otras mil veces.

Para las necesidades de cargar informaciones externas que pueden necesitarse como CD de productos de proveedores, memorias con presentaciones de capacitación, etc.

Equipamiento ideal

Se podrá disponer de un equipo conectado a la red de la empresa desde donde se realicen estas actividades después de haber pasado los controles y registros correspondientes como documentos de salida.

El equipamiento ideal para la seguridad de la empresa son las denominadas terminales tontas, las cuales dependen de un servidor y una configuración de usuario que es llamada a su estación de trabajo cuando usted accede con su clave y tienen los elementos necesarios para realizar su trabajo. Toda la información es grabada y almacenada en servidores debidamente resguardados. Facilitando el cambio. Antes señalábamos de la necesidad de ser inflexibles en la aplicación de las reglas en toda la empresa, lo cual debe incluir a los ejecutivos y funcionarios que está demostrado los menos apegados al cumplimiento de normas y restricciones señaladas, pues son el grupo que tradicionalmente mas considera la herramienta de computo y de preferencia portátil como una extensión de propiedad personal.

Para las necesidades que tienen los empleados de revisar sus correos personales , intercambiar fotos entre ellos, etc. se puede habilitar una o dos maquinas fuera de la red de la empresa, con una conexión a Internet independiente si es necesario y dar acceso a los mismos en sus horas libres o después de las horas laborables, según considere la empresa.

Ejemplos de situaciones Los contactos de la empresa. Uno de los activos más importantes que debería tener una empresa son sus contactos, sin embargo este es uno de los menos atendidos, pues normalmente cada empleado tiene en su correo en su máquina sus contactos, o sea ventas sus

juntos podemos…

educación

inspiración

Sumándote a Mission 500, tú puedes ser parte del Proyecto Humanitario más grande de la Industria de Seguridad en América. Se parte del grupo de profesionales comprometidos con el desarrollo infantil que contribuyen con su tiempo y recursos para ayudar a mejorar la vida de miles de niños necesitados alrededor del mundo. Con sólo US $19 DLS al mes* puedes dar alimentación, salud y educación a un niño. Un pequeño esfuerzo hoy, marcará una gran diferencia en el futuro de todos. Con Mission 500, juntos podemos hacer la diferencia. *Varia por país en Latinoamerica -consultar a pr@mission500.org para mayores informaciones en su país.


contactos de ventas, facturación su contacto de cobro, operaciones con su contacto para emergencias, y así consecutivamente, pero la empresa como entidad no tiene una base de datos centralizada con todos los contactos realizados por sus vendedores, (se los llevaron cuando se fueron), los gerentes de cada objetivo (los conocen cada supervisor), creándose crisis cuando alguien renuncia y no se sabe con quién había que hablar para gestionar los cobros, por ejemplo. Los correos recibidos y sus anexos. Los diferentes empleados reciben correos y en ocasiones información anexa; sin embargo periódicamente hay problemas con el servidor de correos y se perdió el único documento que teníamos como soporte de un pedido que nos están devolviendo. Si bien hay que ahorrar impresiones innecesarias , existen programas que pueden imprimirse el correo como pdf, el archivo adjunto como pdf, unir las dos impresiones pdf en un solo documento y archivar el documento de acuerdo al sistema establecido.

resultando al final que se envía una correspondencia con el nombre correcto, el cargo del gerente de la competencia, los productos correctos y los precios mas bajos que le damos a un gran cliente con el resultado de aparentemente haber ahorrado tiempo en elaborar la proforma y un cliente insatisfecho, cuando no perdido. Concluyendo podemos decir que el manejo, organización y tratamiento de la información es uno de los problemas más complejos al que nos enfrentamos en la actualidad, donde necesitamos procesar grandes volúmenes de información, propia y de nuestros clientes, de la forma en que la abordemos podrá en un problema recurrente que nos que quitara tiempo y energía o en un valor agregado para nuestro servicio y nuestros clientes. Un saludo. *Si desea contactar al autor de este artículo escriba al correo electrónico incaspri@incaspri.com

La plantilla falsa. Se tienden a realizar modelos de cartas que falsamente llamamos plantillas, y lo que se hace es cambiar la fecha, el nombre y alguna parte del contenido,

nutrición Contáctenos escribiendo a pr@mission500.org o llamando al 305-321-3193 con George Fletcher.

salud


OPINIÓN

Seguridad patrimonial e industrial

por Jaime A. Moncada*

La “seguridad” se ha convertido en una ciencia compleja y multidisciplinaria. Hoy por hoy las diversas “ramas” de la seguridad están ampliamente tecnificadas.

E 100 |

n el pasado los profesionales de la seguridad ejercían sus funciones utilizando en muchos casos entrenamientos básicos obtenidos en sus empleos anteriores. Por ejemplo, el responsable de la protección contra incendios de una instalación tenía una formación bomberil. El responsable de la seguridad física tenía una formación policial o militar. El responsable de la seguridad industrial tenía una formación médica o, en el mejor de los casos, de higienista

industrial. En la mayoría de los casos, estas tres funciones las ejecutaba un solo profesional, que podía ser un bombero, un policía o un médico. Pero las cosas están cambiando. Las Tres “Seguridades”: Actualmente en protección contra incendios, la base técnica es la ingeniería de protección contra incendios que aplica métodos científicos y matemáticos en el análisis del fuego y en el diseño de instalaciones seguras. El ingeniero de protección contra incendios no solamente se preocupa por esto, sino también por la seguridad humana. Es por eso que muchos de nosotros nos referimos a nuestra profesión como la seguridad contra incendios, para así unir ambas labores.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Fotos Cortesía IFSC

OPINIÓN

En seguridad industrial (conocida en inglés como “safety”), la base técnica es la ingeniería de seguridad que también aplica métodos científicos y matemáticos en la cuantificación y calificación de los riesgos y el diseño de una instalación segura. La seguridad física o patrimonial (conocida en inglés como “security”), la más nueva y tal vez la menos normalizada de las tres ramas, ha tenido un inmenso desarrollo en épocas recientes, especialmente en las metodologías electrónicas utilizadas para prevenir la intrusión y el robo. Mientras que cada una de estas discretas disciplinas se vuelve más especializada y tecnificada, sus delimitaciones individuales son, en ciertos casos, más tenues. Por ejemplo, existe una creciente interrelación entre la seguridad contra incendios y la seguridad patrimonial. Muchos hablan de la “integración de sistemas”, cuando se refieren a este fenómeno.

Objetivos en conflicto Aunque reconozco que es una manera muy simplista de decirlo, el profesional típico en seguridad patrimonial tiene, entre otras responsabilidades, la de controlar la entrada y la salida de una instalación. Si su objetivo es, por ejemplo, el de evitar un robo, su prioridad será la de limitar y controlar los puntos de salida. En contraposición, el ingeniero de protección contra incendios siempre tiene en mente la eficiente y eficaz evacuación de los ocupantes durante una emergencia. Su objetivo es el de diseñar salidas obvias y sin impedimentos. Por ejemplo, durante el incendio de la Discoteca Kiss en Santa Maria, Brasil, donde 242 personas perdieron la vida el año pasado, incendio que tuve la oportunidad de analizar para la NFPA (ver “El Beso de la Muerte”, NFPA Journal Latinoamericano, Junio 2013, paginas 28-35), escribí que

El profesional en seguridad tiene, entre otras responsabilidades, la de controlar la entrada y salida de una instalación.

102 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


parte del problema durante el incendio fue el retraso en la evacuación por la intervención de los responsables de seguridad. En ese artículo escribí sobre el funcionamiento de la típica discoteca en Brasil: “Cuando los clientes ingresan a la discoteca reciben una papeleta donde, a lo largo de la noche y a medida que van consumiendo bebidas o comida, se apunta lo que consumen. A la salida, cada cliente debe presentar la papeleta, se le contabiliza su consumo y paga. En ese momento, el cliente puede salir libremente”. Este proceso de pago fue totalmente contraproducente en el momento del incendio en la Discoteca Kiss, porque la gente que se había percatado del incendio fue retenida en la puerta por el personal de seguridad, aunque no se sabe exactamente por cuanto tiempo. Cuando para el personal de seguridad de la puerta principal se le hizo obvio que había un incendio en la discoteca, ya se había creado un “cuello de botella” en la puerta. “Al formarse un cuello de botella en la salida principal, por el número de personas que tratan de evacuar simultáneamente, mucha gente decide entrar a los baños que prácticamente son adyacentes a la salida principal pensando que por ahí se puede salir también… una persona pudo haber mencionado ‘por aquí hay una salida’ y en medio de la confusión muchos pudieron haberlo seguido. Los baños son un callejón sin salida donde una vez que se entra es muy difícil retroceder impedido por el grupo de personas que venían detrás tratando también de entrar. La principal sorpresa para los bomberos que respondieron a esta tragedia la encuentran al entrar a estos baños donde descubren más de 100 muertos”. Esta situación será recurrente hasta que Brasil establezca, a través de legislación, un procedimiento de pago al momento del consumo o prepago con la compra de fichas que se intercambian por bebidas o comida. Para el ingeniero de incendios, en sitios de alta concurrencia, la salida debe ser siempre libre. El responsable de la seguridad patrimonial puede pensar lo contrario.

Avances normativos Como la mayoría de los lectores de esta revista conocen, cada día hay más proyectos en los que el sistema de detección y alarma contra incendios se está integrando como parte del sistema de seguridad electrónica. Sin embargo, la definición del sistema de detección y alarma contra incendios, a diferencia del sistema de seguridad física, está ampliamente reglamentado. www.ventasdeseguridad.com

La seguridad contra incendios tiene como base la normativa de la NFPA. A través de la NFPA 72, Código de Alarmas de Incendios, se establecen las metodologías sobre “cómo” diseñar, instalar, probar y mantener sistemas de alarma, detección y comunicación en caso de incendios. Paralelamente, la NFPA 1, Código de Prevención de Incendios proporciona criterios específicos que establecen “dónde” proteger y así alcanzar un nivel aceptable de seguridad humana y de protección contra incendios. Estas normas son parte de las bases técnicas de muchos de los reglamentos de seguridad contra incendios en Latinoamérica. En contraposición, la seguridad patrimonial no está reglamentada. Es decir, ningún reglamento o código municipal la requiere. Sin embargo, han habido avances normativos importantes, sobre todo en este milenio. Underwriters Laboratories (UL), a través de sus normas UL 294, Control de Acceso; UL 639, Detección de Intrusión; y UL 1037, Alarmas Antirrobo, entre otras, ha dado un paso importante en la normatividad de los equipos. La General Services Administration de Estados Unidos, VENTAS DE SEGURIDAD Vol 18 Nº1

| 103


OPINIÓN soluciones han sido puntuales y no globales como puede ser la aplicación del código NFPA 1. Pero tal vez el avance más importante ha venido de una fuente inusual, la NFPA. Desde el 2005 NFPA elaboró, a través de comités técnicos que están ampliamente representados por expertos en seguridad patrimonial, dos documentos que definen el “qué” y el “cómo” de los sistemas de seguridad patrimonial. La NFPA 730, Guía de Seguridad Patrimonial en Instalaciones, es un documento informativo que contiene recomendaciones no obligatorias donde establece criterios para que los edificios cumplan objetivos de protección. Por ejemplo, explica cómo un Plan Integral de Seguridad (similar al Plan Maestro de Seguridad contra Incendios), establece los procedimientos, dependiendo del uso del edificio, para que exista una respuesta eficaz que mitigue los efectos adversos de una contingencia y que la organización retorne a su operación normal rápidamente. la cual maneja la mayoría de los edificios ocupados por oficinas federales, ha establecido criterios mínimos de seguridad de acuerdo con una “Categorización” de la seguridad física de sus instalaciones. Esta Categorización va desde una instalación del Seguro Social (Categoría 1) hasta una de Misión Crítica (Categoría 4). De la misma manera muchas corporaciones han establecido guías corporativas donde a través de un cuestionario tabulado, se define la categoría de la instalación y los parámetros mínimos que se deben cumplir. Pero estas

NFPA 731, Norma para Instalación de Sistemas de Seguridad Electrónica en Instalaciones, establece criterios técnicos de instalación, prueba, y mantenimiento. Establece niveles mínimos de desempeño, redundancia y calidad de las instalaciones. Su objetivo es mejorar la calidad y confiabilidad de estos sistemas. Busca reducir falsas alarmas debido a una mala instalación, equivocada aplicación de la tecnología o falta de entrenamiento.

Todo esto es muy positivo Entre mas reglamentada este nuestra industria, ya sea la de seguridad contra incendios o la de la seguridad patrimonial, mejor para el usuario final. Esto requiere también que el instalador y diseñador sean técnicamente más competentes. También limita también la venta de equipos de baja calidad. Cuando las reglas de diseño, instalación, puesta en marcha y mantenimiento son claras, crea las condiciones para una competencia ética y donde es más fácil discernir los “buenos” de los “malos”. *Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE) y dirige los programas de desarrollo profesional de la NFPA en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us

104 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


TUTORIAL

Reglamento para redes internas de comunicaciones (I)

por Germán Alexis Cortés H.*

Las entidades del estado, en la mayoría de naciones latinoamericanas, adolecen del tema normativo a nivel técnico. Esta carencia es quizás el origen de muchos inconvenientes que se traducen en falta de eficiencia y claridad en los diferentes sectores de la ingeniería y por supuesto en nuestro gremio.

U 106 |

n Reglamento Técnico basado en normas internacionales, sirve de guía para el profesional, permite generar buenas costumbres en la sociedad y es la base para que el estado supervise y exija el cumplimiento de los detalles expuestos.

rio, en temas de seguridad, comunicaciones y domótica, entre muchas otras. Algunos contenidos están basados en los estándares norteamericanos ANSI; otros en las normas globales ISO/IEC y finalmente algunos en la normatividad española, más cercana a nuestra idiosincrasia y que al estar en nuestro mismo idioma se absorben y ajustan con mayor facilidad.

Afortunadamente en los últimos años, naciones como Brasil, México, Colombia o Argentina, comienzan a generar sus propios reglamentos de obligatorio cumplimiento al interior de su territo-

Debo aclarar que un Reglamento Técnico, exige enorme trabajo e investigación –incluso para copiarlo o adoptarlo-, por parte de la entidad estatal que lo impulsa. En la fase final, se debe compartir y esperar autorización a nivel internacional, con las naciones de la Organización Mundial del Comercio (OMC) y con las naciones con quienes existan

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


TLC (tratados de libre comercio), pues en caso de haber discrepancias de fondo, se considera un obstáculo difícil de superar para el libre comercio de equipos y servicios. Por lo tanto la existencia de Reglamentos Técnicos exige el cumplimiento por los habitantes de cada nación de forma obligatoria. Estos acuerdos son la mano derecha para los procesos de globalización de nuestros territorios con el mundo industrializado y más desarrollado. El tema es absolutamente serio, importante y estratégico para impulsar el desarrollo de las economías de nuestras naciones y de las empresas del gremio de tecnología y construcción en general. Nuestras edificaciones deben cumplir todos los estándares internacionales, para convertirse en verdaderos ejemplos de eficiencia y modernidad.

Reglamentos Ya contamos con muchos reglamentos en nuestras naciones: incendio, redes de comunicaciones, servicios de redes celulares, construcción sismo resistente, manejo de calderas, control y desarrollo urbano, transporte y sus servicios derivados, distribución y el control de energía, procesos de exportación, uso de materiales para cuidado del medio ambiente; y aun nos faltan más del 90% de los reglamentos existentes en los países desarrollados. La existencia de un reglamento técnico en cualquier área, implica exponer claramente las “reglas del juego” a todos los actores y tener los mecanismos para dar conformidad a un sistema o exigir los ajustes. Permite que la industria se ajuste a la reglamentación y que consultores, distribuidores, integradores, instaladores y usuarios finales entiendan los detalles y responsabilidades en cada caso. Uno de los temas que más ha impactado a la sociedad, son los reglamentos de construcciones, y dentro de ellos quiero referirme en esta ocasión al RITEL (Reglamento Interno de Redes de Telecomunicaciones) y al RICOM (Reglamento Interno de Redes de Comunicación); encargados de dar orden y estructura a todas las redes electrónicas internas de una edificación, que transportan los servicios de comunicaciones modernos. Las redes electrónicas internas se dividen de la siguiente manera: 1) Las que dependen de los servicios públicos externos, como telefonía, televisión, acceso a internet; las cuales normalmente agrupamos como Telecomunicaciones, 2) Las que dependen de sistemas y servicios propios, como seguridad electrónica, audio/video, control y autowww.ventasdeseguridad.com

matización; las cuales se han difundido bajo el nombre de Domótica o Inmótica, cuando hablamos de hogar o comercio/industria, respectivamente. Estos reglamentos técnicos indican los requisitos mínimos necesarios para exigir en una construcción moderna y nos permite fijar el rumbo de toda la infraestructura para redes electrónicas, que se requiere para materializar los conceptos básicos de productividad, seguridad, confort, ahorro energético, integración, flexibilidad, sostenibilidad y administración eficiente de nuestros inmuebles.

Un ejemplo de RITEL Con el ánimo de que pueda entender el alcance de estas normas, -de obligatorio cumplimiento en países desarrollados y en algunas de nuestras naciones latinas-, me quiero concentrar en la parte del reglamento que regula el diseño, construcción y certificación de las redes electrónicas que dependen de los servicios externos de telecomunicaciones, es decir del RITEL, que reglamenta los servicios residenciales, comerciales, institucionales o industriales de acceso a datos multimedia (televisión, internet, voz, video, audio) hoy en día. El más reciente, es el aprobado por la Ley colombiana 4262 de 2013, expedido por la Comisión de Regulación de Comunicaciones – CRC (organismo que depende del Ministerio TIC) y que entra en vigencia en todo el territorio colombiano, a partir de Enero de 2014. Es muy similar a la norma española.

Fundamentos La idea básica es que TODA la red (cajas de entrada, VENTAS DE SEGURIDAD Vol 18 Nº1

| 107


TUTORIAL su operador. El reglamento técnico también promueve la seguridad en la edificación y apoya otros reglamentos de incendio y comunicaciones.

Procedimiento sencillo

ductos, cajas de paso, cuartos de interconexión, equipos activos, cableado, tomas de salida y demás accesorios) sea de propiedad del usuario final (ya sea uno solo o algunos tramos compartida con la co-propiedad, si existe). Por lo tanto el diseño, la construcción y el mantenimiento de toda la red, siempre será a cargo del usuario final. El operador de telecomunicaciones debe usar esa red privada y garantizar que el servicio se ajusta a los estándares, una vez verifique que la red cumple con todas las exigencias técnicas y se tenga un certificado de conformidad. La red se valida mediante una empresa imparcial que tiene como objetivo, supervisar y acompañar el proceso de construcción y al final emitir el certificado de conformidad al diseño, materiales usados y niveles de calidad de la construcción. Con ello se busca no solo orden y calidad en las redes, sino brindar disponibilidad e imparcialidad, para que todos los operadores puedan acceder a cada una de las zonas privadas, permitiendo que los usuarios elijan libremente

108 | VENTAS DE SEGURIDAD Vol 18 Nº1

a) El Constructor o propietario del inmueble contrata los estudios y diseño de la red, con un profesional (ingeniero electrónico con matricula profesional vigente) idóneo y certificado. b) El diseño lo valida el certificador. c) El constructor o propietario contrata la construcción de la red, con una empresa idónea y certificada. d) Durante la construcción la empresa certificadora acompaña el proceso y verifica que todo se construya como indica el diseño. e) La empresa certificadora genera el certificado de conformidad si todos los aspectos técnicos expuestos en el reglamento se han cumplido en el proceso de construcción y las pruebas de la red son aceptadas. f) Con el certificado de conformidad, el operador del servicio se conecta y suministra los planes contratados. g) La red interna se debe mantener operando de allí en adelante, bajo la administración del propietario o consejo de co-propietarios.

Actores Diseñador: Ingeniero Electrónico con matricula profesional vigente, certificado para Diseñar bajo los lineamientos del Reglamento. Debe hacer una investigación con los operadores de la región para determinar la capacidad de la red y sus posibles expansiones. Es el responsable por la capacidad técnica de la red, su topología y todos los accesorios necesarios. Empresa de Operadores de Telecomunicaciones: Empresa que ofrece a nivel público los servicios de telefonía análoga o digital, acceso a internet, televisión paga o cualquier otro servicio multimedia; a través de un medio inalámbrico o alambrado. Propietario: El dueño del inmueble y de la red interna de comunicaciones. Cuando los inmuebles pertenecen a régimen de propiedad horizontal o condominio, la propiedad de una parte de la red es privada/unica y la otra es compartida entre la co-propiedad. Es el responsable del mantenimiento de la red. Constructor del Inmueble: Es la empresa constructora de obra civil, que se encarga de edificar el inmueble. Constructor de la red de comunicaciones: Empresa de ingenieros y técnicos que se encarga de suministrar elementos y equipos, e instalarlos en el inmueble siguiendo las recomendaciones del diseño y teniendo como base el reglamento técnico. www.ventasdeseguridad.com


Certificador: Es la empresa independiente e imparcial, que tiene la autorización del estado, para dar conformidad sobre el diseño y construcción de las redes internas de comunicaciones. Empresa de Mantenimiento: Empresa de ingenieros y técnicos debidamente capacitados, que se encarga de realizar las labores de mantenimiento a las redes internas de comunicaciones. Es contratada por el propietario. Ente regulador: Institución estatal que supervisa el correcto funcionamiento del reglamento, lo actualiza y se responsabiliza por la idoneidad de todos los actores que intervienen en el proceso, en especial por los organismos de certificación. Lea en nuestra siguiente edición de la revista VENTAS DE SEGURIDAD la segunda parte de este interesante artículo. * Germán Alexis Cortés H. es Ingeniero Electrónico colombiano, con postgrado en Sistemas Gerenciales de Ingeniería. Consultor del National Institute of Standards and Technology – NIST, en Seguridad electrónica y automatización de edificios. CCP de ASIS, y CISSP de ISC2. Tiene más de 20 años de experiencia en la industria de seguridad electrónica. Reconocido conferencista y docente

www.ventasdeseguridad.com

universitario en temas de alta tecnología a nivel latino. Ha sido directivo de varias empresas del sector y actualmente es socio y dirige Insetrón Ltda, compañía de ingeniería y consultoría técnica en proyectos de redes electrónicas para seguridad, comunicaciones y automatización. Ha participado exitosamente en más de 150 proyectos a nivel latino. Contáctelo en el correo electrónico gcortes@insetron.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 109


ANÁLISIS TECNOLÓGICO

Reglas sobre protocolos y servicios

por Osvaldo Callegari*

La sección más vulnerable en una red de su empresa son los protocolos y los servicios, estos no siempre están a mano, tampoco visibles para conocer que está sucediendo.

¿ 110 |

Cómo atacantes explotan la ausencia de un control sobre los mismos? Los atacantes buscan servicios de red vulnerables mediante acceso remoto. Entre los ejemplos más comunes que nos podemos encontrar en la actividad globalmente se incluyen servidores web mal configurados, servidores de correo, archivos y servicios de impresión, el sistema de nombres de dominio (DNS), servidores instalados por defecto en una

variedad de diferentes dispositivos, muy a menudo sin una necesidad específica de negocio para el servicio que presta. Muchos paquetes de software se instalan automáticamente como servicios y los convierten en parte de la instalación sin informar al usuario o administrador que nuevos servicios han sido habilitados. Los atacantes escanean para estas cuestiones y tratan de aprovechar dichas incógnitas, a menudo tratando de identificarse con usuario y contraseña por defecto o el código de explotación que esté disponible. Consejos de cómo implementar, automatizar y medir la efectividad de los servicios.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

4

Business Systems w/ Almacenamiento Firewalls

1. Consejo rápido: Cualquier servicio que no se necesita se debe apagar. 2. Consejo rápido: Aplicar cortafuegos o herramientas de filtrado en los sistemas donde los puertos están basados ​​en host, con una regla por defecto: negar todo el tráfico excepto los servicios y puertos que se hayan permitido explícitamente. 3. Consejo rápido: Realice escaneos de puertos automatizados de forma regular sobre todo en los servidores principales y en comparación con una línea de base efectiva conocida. Si se detecta un cambio que no posee una política aprobada en la organización, una alerta se debe generar y debe ser revisado. 4. Consejo rápido: Mantenga todos los servicios actualizados, desinstale y elimine componentes innecesarios del sistema. 5. Visibilidad / Reconocimiento: Verifique cualquier servidor que es visible desde internet o desde una red insegura, de no ser necesario por motivos de negocios, moverlo a una VLAN interna y darle una dirección privada. 6. Configuración / Limpieza: Revisar en forma trimestral los servicios necesarios para el uso del negocio a través de la red interna a través de un grupo de control de cambios . Las unidades de negocio deben justificar su uso comercial. Los servicios que se encienden para proyectos o compromisos limitados deben apagarse cuando ya no son necesarios. 7. Configuración / Mantenimiento: Operar los servicios críticos en las máquinas host físicas o lógicas separados, tales como DNS, archivos, correo, web y servidores de bases de datos. 8. Configuración Avanzada: Las aplicaciones de corta-

112 | VENTAS DE SEGURIDAD Vol 18 Nº1

2

3 Aplicación Firewall

Escáner activo

Servicio en línea de bases de datos

1

fuegos a cargo de los servidores críticos deben verificar y validar el tráfico hacia el mismo. Cualquier servicio o tráfico no autorizados deben ser bloqueados y generar una alerta. 9. Gateways de seguridad, servidores proxy y firewalls. • Procedimientos y herramientas para implementar y automatizar este control. • Herramientas de escaneo de puertos se utilizan para determinar qué servicios están escuchando en la red para una amplia gama de sistemas. Además de determinar qué puertos están abiertos, analizadores de puertos eficaces se pueden configurar para identificar la versión del protocolo y el servicio que escucha en cada nuevo puerto abierto. En una lista de servicios y sus versiones se compara con un inventario de los módulos requeridos por la organización para cada servidor y estación de trabajo. Características añadidas recientemente a estos escaneadores de puertos permiten determinar los cambios en los servicios ofrecidos por las máquinas verificadas en la red desde el análisis anterior, esto ayuda al personal de seguridad a ver las diferencias en el tiempo. El sistema debe posibilitar el alerta o enviar un correo electrónico sobre el estado del sistema a los empleados dentro de la organización dentro de un plazo medianamente efectivo para lograr una solución del problema. Para lograr una evaluación adecuada se deben de instalar servicios de prueba en aproximadamente diez puntos de la red, incluyendo subredes asociadas con DMZ. La selección de estos sistemas debe ser tan aleatorios como www.ventasdeseguridad.com


sea posible y que incluya una sección transversal de los sistemas y las ubicaciones de la organización. Diagrama de control de entidad y relaciones: Las organizaciones encuentran que diagramar las entidades son necesarias para cumplir plenamente los objetivos definidos, será más fácil identificar a través de su puesta en práctica, probar los controles e identificar dónde se pueden producir fallas potenciales en el sistema.

Sistema de Control Un sistema de control es un dispositivo o conjunto de dispositivos que se utilizan para gestionar, comandar, dirigir o regular el comportamiento de otros dispositivos o sistemas. En este caso, estamos examinando cómo los sistemas de exploración se activan para reunir información sobre los dispositivos de red y evaluar los datos contra la base de datos de referencia de servicio autorizado. Pasos necesarios en su implementación: Paso 1: escáner activo analiza los sistemas de producción para los puertos no autorizados, protocolos y servicios. Paso 2: las líneas de base del sistema se actualizan regularmente sobre la base de los servicios necesarios / requeridos. Paso 3: Validar el escáner que activa los puertos, ver si los protocolos y servicios están bloqueados o permitidos por el firewall de aplicaciones. Paso 4: Validar el escáner que activa los puertos, protocolos y servicios que sean accesibles en los sistemas empresariales protegidos con cortafuegos basados ​​en host.

Ausencia de controles en la red ¿Cómo los atacantes explotan la ausencia de controles en la red? Los atacantes se centran en los sistemas de explotación donde pueden llegar a través de internet, incluyendo no sólo las áreas desmilitarizadas sino también estaciones de trabajo y portátiles que navegan contenido a través de las fronteras de la red.

a otros computadores dentro de la empresa, los cuales adolecen de protección directa. La defensa de la frontera de una red en una empresa debe estar configurada por varias capas de protección, a saber firewall, servidores Proxy, IPS e IDS. Es fundamental filtrar el tráfico entrante y saliente. Existe una amplia disminución de las fronteras con el exterior por el aumento de la interconectividad dentro y fuera de las organizaciones ocasionado por el amplio despliegue de las tecnologías inalámbricas. Estas áreas borrosas permiten generar un caldo de cultivo a los atacantes. Sin embargo el hecho de realizar seguridad en diferentes capas ayuda a paliar las falencias en los accesos. En la actualidad es muy efectivo el control de acceso de usuarios con sus respectivos niveles de control, a pesar de la confusión de redes internas o externas, la defensa de varias capas ayuda a reducir el número de amenazas o a concentrar una estrategia más eficaz. Cómo implementar, automatizar y medir la efectividad de este control

Las amenazas como grupos del crimen organizado se basan en debilidades arquitectónicas que se encuentran en los sistemas perimetrales, dispositivos de red y los equipos del cliente. Los intrusos utilizan estos accesos para pivotar y llegar www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 113


ANÁLISIS TECNOLÓGICO

1. Consejos rápidos: Negar las comunicaciones con (o límite de flujo de datos a) direcciones IP maliciosas conocidas (listas negras) o limitar el acceso sólo a sitios de confianza (lista blanca). Las pruebas pueden llevarse a cabo periódicamente mediante el envío de paquetes procedentes de direcciones IP de origen en la red para verificar que no se transmiten a través de los perímetros. Las listas de direcciones Logon están disponibles al público en internet de diversas fuentes, e indican una serie de direcciones IP que no se deben utilizar para el tráfico legítimo que atraviesa el internet. 2. Consejos rápidos: En las redes DMZ, configurar sistemas de control (que puede ser construido en los sensores IDS o implementarse como una tecnología separada) para grabar al menos la información del encabezado del paquete preferentemente completo y cargas del tráfico destinado a pasar por la frontera de la red. Este tráfico debe ser enviado a un evento de Gestión de Información de Seguridad configurado correctamente (SEIM) o un sistema de análisis de registro para que los eventos se pueden correlacionar de todos los dispositivos de la red. 3. Consejos rápidos: Para reducir el riesgo de mensajes de correo electrónico falsos, poner en práctica la Política Marco de remitente (SPF) mediante la implementación de registros SPF en el DNS y permitir la verificación del lado receptor de los servidores de correo. 4. Visibilidad / Reconocimiento: red basada Desplegar sensores IDS en los sistemas y redes que buscan mecanismos de ataques inusuales y detectar vulnerabilidades en los sistemas DMZ internet y extranet. Dichos sensores basados IDS d​e red pueden detectar ataques mediante el uso de firmas, análisis de comportamiento de red u otros mecanismos para analizar el tráfico.

IDS: Es un sistema de protección de intrusos de manera reactiva. Los IPS se categorizan en la forma que detectan el tráfico malicioso: Detección basada en firmas: como lo hace un antivirus. Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad. Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico. Detección honey pot (jarra de miel): funciona usando un equipo que se configura para que llame la atención de los hackers. Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en la monitorización pasiva de redes de computadoras.

Resumen de lo visto Evidentemente podemos inferir que los procesos y las medidas de protección por amenazas van mutando constantemente en un delicado equilibrio entre los que prefieren delinquir y los que prefieren los negocios lícitos, la brechas siempre fueron con los ataques en la delantera, es como si de cada amenaza que sucediese se aprende la lección y se hace una contramedida. Hoy estamos expuestos a miles de vulnerabilidades y espionaje de datos de naciones, evidentemente un acceso de un correo electrónico o un virus que nos abre una publicidad en el navegador es el menor de los males. Es impracticable mencionar cual es la dirección de las amenazas, ya lo hemos dicho en otras oportunidades, la gran mayoría persigue un fin económico o político y las que son por diversión actualmente son de poca monta y no revisten gravedad. Los nombres y marcas registradas son marcas, nombres registrados de sus propias empresas, el agradecimiento a Sans Org bajo Common Library todos sus derechos reservados. * Osvaldo Callegari es analista de sistemas de la información, analista programador, consultor en el capítulo latinoamericano de la seguridad. Para contactar al autor escriba a ocalle@ar.inter.net

Glosario de Términos IPS: Es un sistema de protección contra intrusos de manera proactiva.

114 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


NUEVOS PRODUCTOS CONTROL DE ACCESO PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (1) (55) (305)

5917 5403 381 9215 4170 8330 285 3133

Argusa

Portillos control de acceso peatonal El nuevo portillo Argusa AP200S cuenta con sistema de paleta declinable de cristal templado, con funcionamiento en sentido de entrada y salida. Puede formar un pasillo estándar de 55 cm o pasillos con espacio reducido. Puede proteger lectores y pictogramas integrándolos dentro del mismo mueble. La tapa superior del equipo puede ir en madera o acero inoxidable. Para más información marque 50 en la página de suscripción: www.VENTASDESEGURIDAD.com

Morse Watchmans

Sistema de control y gestión de llaves El sistema KeyWatcher Touch de Morse Watchman es una solución escalable para el control y la gestión de llaves, el cual ofrece funciones fáciles de usar que permiten a los usuarios ahorrar tiempo. Las llaves permanecen aseguradas en su ubicación mientras los usuarios tienen acceso solo a aquellas llaves que tienen autorización. Todas las transacciones se registran automáticamente en la base de datos para asegurar un manejo responsable. Una pantalla táctil, con botones grandes y fáciles de usar, proporciona instrucciones paso a paso y le muestra al usuario las llaves que tiene a su disposición. La ranura de la llave se ilumina para identificar la llave solicitada, o el sistema identifica en cuál KeyWatcher Touch está la llave, o quién la tiene y cuándo estará disponible. En la pantalla táctil se pueden ingresar reservas y hacer notas. Las llaves se pueden regresar a cualquier ranura de cualquier dispositivo; los usuarios pueden crear alertas de correo electrónico o de texto personalizadas para personal, llaves o eventos específicos. Gracias a la funcionalidad de base de datos compartida, también permite completa interoperabilidad con otros sistemas de seguridad. Para más información marque 51 en la página de suscripción: www.VENTASDESEGURIDAD.com

www.ventasdeseguridad.com

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

High Security Miami

Sistema de inspección de rayos X High Security Miami presentó el HSM-100100T. Este es un sistema de inspección de rayos X de alta resistencia con transmisión directa que está diseñado para la detección de objetos de gran tamaño. Sostiene equipaje y carga para la busqueda de armas, explosivos y contrabando. “Multi-energy color” permite a los operadores detectar  de manera rápida las áreas más sospechosas dentro de un equipaje. Este sistema de alta capacidad de transporte se encuentra a menos de un pie del suelo para facilitar la carga, mas ergonómica, también está disponible con un generador de 80kV Para más información marque 52 en la página de suscripción: www.VENTASDESEGURIDAD.com

NUEVOS PRODUCTOS CCTV

Videotec

Cámara IP PTZ para videovigilancia El modelo Ulisse Plus de Videotec tiene rotación vertical de +90° a -40° y horizontal continua; posee una carcasa estanca para objetivos medianos y grandes, sensor óptico para feedback sobre el posicionamiento absoluto y precisión de 0.02º hasta 250 presents. Incluye limpiacristales integrado y calefactor potenciado para bajas temperaturas, funciona con una temperatura operativa de -20 °C hasta +60 °C. El alimentador está disponible en 230Vac, 24Vac o 120Vac. Con unas dimensiones útiles internas de 115x90x325mm (WxHxL) trabaja con la modalidad de control IP MPEG4, 25 fps y Full D1 (compatibles con Milestone XProtect Suite y protocolo ONVIF). Diseñada con predisposición para el montaje de dos focos de LEDs UPTIRN, tiene una velocidad variable de 0.02°-100°/s horizontal y 0.02°-50°/s vertical. Para más información marque 53 en la página de suscripción: www.VENTASDESEGURIDAD.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 115


NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (1) (55) (305)

CBC

Aplicación para vigilancia móvil para descarga gratis La reconocida aplicación GanzView puede descargarse ahora sin costo. Permite la transmisión de video en vivo por internet, reproducción y control PTZ de las DVR Ganz Digimaster y las NVR embebidas PixelMaster a sus teléfonos iPhone, iPod Touch, iPad (iOS 4.3 o posterior) o Android en uno a cuatro canales. Para más información marque 54 en la página de suscripción: www.VENTASDESEGURIDAD.com

Dahua Technology

Mini cámaras HD-SDI Las dos nuevas cámaras de bala IR DHHFW2200S y domo IR DH-HDW2200S ofrecen imágenes sin latencia y con HD total, ideales para aplicaciones demandantes a pequeña escala, gracias a su CMOS de 1/3” y 3Mp, LED IR con 20m de rango efectivo y tecnología IR inteligente. Para más información marque 55 en la página de suscripción: www. VENTASDESEGURIDAD.com

5917 5403 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

American Dynamics

PTZ IP con full HD y latencia ultrabaja Illustra 625 PTZ IP de alta definición está diseñada para ubicar, y hacer seguimiento y acercamiento a una persona. Transmite múltiples secuencias de video en resolución digital 1080p/30ips con compresión H.264 y MJPEG, y ofrece excepcional velocidad para monitoreo en tiempo real en casinos, bancos y puntos de venta. Para más información marque 56 en la página de suscripción: www.VENTASDESEGURIDAD.com

Vivotek

Cámara PTZ de alta resolución La cámara Vivotek SD8363E ofrece video de alta resolución 1080p Full HD y utiliza zoom de 20x para una imagen detallada y de calidad. La carcasa cumple con los estándares IP66 y NEMA 4X para ser resistente contra oxidación, polvo y corrosión dentro del rango de temperatura entre -40°C y 55°C. El movimiento panorámico continúo de 360˚ e inclinación de 220˚ permiten la mejor visibilidad. Tiene filtro infrarrojo removible para funcionalidad día y noche, compresión H.264, MPEG-4 y MJPEG en tiempo real (Triple Codec) y detección de audio para alertas instantáneas. Estas características aseguran su funcionalidad en condiciones extremas, video vigilancia en áreas abiertas interiores o exteriores como aeropuertos, carreteras y estacionamientos donde un alto nivel de confiabilidad y precisión siempre es necesario. Para más información marque 57 en la página de suscripción: www.VENTASDESEGURIDAD.com

NUEVOS PRODUCTOS OTRAS TECNOLOGÍAS

Tripp Lite

PDU Hot Swap Los nuevos PDU (Power Distribution Unit) con la tecnología Hot Swap de Tripp Lite aseguran la continuidad de energía en sistemas críticos de centros de datos, distribuyen de forma adecuada y limpia la energía eléctrica hacia distintos equipos electrónicos que se encuentran en uso, igualmente mantiene la continuidad de los mismos. Permite también que el suministro eléctrico no se vea interrumpido durante algún proceso de mantenimiento ya sea

116 | VENTAS DE SEGURIDAD Vol 18 Nº1

en el caso de un intercambio de baterías o cambio de equipo; esto gracias a que se puede colocar en modo Bypass para que el servidor u otros equipos protegidos no interrumpan su funcionamiento por falta de energía. El propósito de hacer uso de un PDU, para la aplicación en operaciones de misión crítica, como mantener la comunicación en la infraestructura de telecomunicaciones o Cloud Computing, es contar con la entera disponibilidad de los datos de red. Para más información marque 58 en la página de suscripción: www.VENTASDESEGURIDAD.com

www.ventasdeseguridad.com


VITRINA DE PRODUCTOS Altronix

Adaptadores de Ethernet en cable coaxial eBridge™ Los adaptadores eBridge™ de Altronix transmiten en forma costo-efectiva video IP, datos y energía por cables coaxiales, permitiendo que esta infraestructura legada sea compatible con dispositivos PoE y PoE+. eBridgePlus transmite hasta 1500 pies (457 m) y ofrece detección automática con protección de dispositivos no PoE. eBridgePlus tiene aval de UL, aprobación de C-Tick, y garantía de por vida. www.altronix.com Para más información marque 3 en la página de suscripción: www.VENTASDESEGURIDAD.com

AVTECH

AVH516A es un NVR de 16CH independiente para grabación HD. Que cuenta con: • Grabación tiempo-real en 2MP. • Gran capacidad de almacenamiento (Interface de eSATA). • La función de PUSH STATUS para recibir notificación inmediata del NVR cuando ocurre un error como, pérdida de video, sin disco duro, disco duro lleno, etc. • Totalmente compatible con iOS, dispositivos móviles Android e Internet Explorer en el sistema operativo Windows.

American Dynamics

De Tyco Security Products, presenta las cámaras IP de la serie Illustra Flex, que ofrecen una opción de video muy económica, de alta definición (1MP y 3MP), y con un excelente desempeño en condiciones de poca luz. Vienen con funciones de alta gama como visión real diurna/nocturna, reducción dinámica de ruido 3D, objetivos varifocales y flujo de video triple. Para más información marque 7 en la página de suscripción: www.VENTASDESEGURIDAD.com

Axis Communications

La cámara de red AXIS M3005-V del tamaño de la palma de la mano es una cámara domo fija para interiores asequible y fácil de utilizar, compatible con la resolución HDTV 1080p y 2 MP. Es ideal para tiendas minoristas, hoteles, colegios, bancos y oficinas. Para obtener mayor información visite www.axis.com Para más información marque 6 en la página de suscripción: www.VENTASDESEGURIDAD.com

Para más información marque 5 en la página de suscripción: www.VENTASDESEGURIDAD.com

DVTEL

Las cámaras de vigilancia térmica ioimage de DVTEL con análisis de video detectan e interpretan imágenes en medios con poca o ninguna iluminación. Los codificadores ofrecen avanzadas capacidades analíticas para reducir las falsas alarmas, manteniendo la alta probabilidad de detección. Compatibles con el Perfil S de ONVIF, detectan la energía emitida por cualquier cuerpo produciendo una imagen más consistente que las cámaras tradicionales. Para más información marque 8 en la página de suscripción: www.VENTASDESEGURIDAD.com

Everfocus Electronics Corp.

DX Control

“Presenta su nueva línea de Transmisores doble vínculo Radio/GPRS TODO EN UNO CONTACT ID, compatibles con cualquier panel de alarmas. Completa la línea nuestra familia de Bases/ Repetidoras, AHORA CON VINCULO IP. Lanza también la línea de Equipos AVL de última generación Dual Sim”. Para mayor información visite www.dxcontrol.com Para más información marque 9 en la página de suscripción: www.VENTASDESEGURIDAD.com

Garrett Metal Detectors

Saca más partido a la cámara EverFocus E3D2412MPXW 3-en-1. El E3D2412MPXW ofrece dos lentes ancho de 2,4 mm y un lente de ángulo de 12mm teleobjetivo en una cúpula compacta, interior. Ahorre dinero y tiempo de instalación hoy con la E3D2412MPXW para una sola cámara que ofrece tres puntos de vista independientes a través de un único cable coaxial fuente de poder.

El detector de metales CSI Pro™ de Garrett fue diseñado para usarse en la recuperación de evidencia ferrosa, no ferrosa y de acero inoxidable en escenas de delitos (balas, cartuchos, armas ocultas y metales en incendios). Sirve para cualquier terreno (hermético hasta diez pies), e incluye caja de transporte táctico, audífonos para uso en tierra, y el Pro-Pointer™ Garrett CSI para detectar evidencia metálica minúscula.

Para más información marque 10 en la página de suscripción: www.VENTASDESEGURIDAD.com

Para más información marque 11 en la página de suscripción: www.VENTASDESEGURIDAD.com

118 | VENTAS DE SEGURIDAD Vol 18 Nº1

www.ventasdeseguridad.com


Gianni Industries, Inc.

Punto de llamada CP-15-GE. El punto de llamada en caso de rotura de vidrios serie CP-15 de Gianni cuenta con cambio de un polo sobre los contactos de normalmente cerrado a normalmente abierto. Su función principal es invalidar los dispositivos eléctricos de cierre o liberación en emergencias. La cubierta con bisagras para monitorear el cambio posee una llave como reemplazo del vidrio. Para más información marque 12 en la página de suscripción: www.VENTASDESEGURIDAD.com

HID

Presenta la actualización de su línea de impresoras FARGO® (DTC®) Ahora con tecnología integrada de codificación iCLASS SE que permite codificar/imprimir en diferentes tecnologías de credenciales, mejor velocidad de impresión, mayor seguridad, bloqueo de equipos y protección de contraseña en modelos DTC4500e y el módulo inalámbrico (WiFi) para emitir credenciales “en cualquier momento, en cualquier lugar” con Asure ID. Para más información marque 16 en la página de suscripción: www.VENTASDESEGURIDAD.com

ISTC

Hikvision

Cámara de domo PTZ de 2MP con seguimiento inteligente DS-2DF7286-A/AEL. La cámara de domo de Hikvision con rastreo inteligente hace realidad la meta de un sistema de videovigilancia totalmente automatizado. Detecta y sigue automáticamente objetos en movimiento, mientras la tecnología “discriminante de contorno de objetivo y detección de rostros humanos” garantiza que el objetivo se mantenga en el medio de la imagen durante el seguimiento. Para más información marque 15 en la página de suscripción: www.VENTASDESEGURIDAD.com

Hochiki America Corporation

Novedad de Hochiki en múltiples configuraciones: La serie VAPOR® FireNET son detectores de humo por aspiración de alerta ultra temprana que detectan incendios en su fase más incipiente. Reduzca alarmas molestas. La serie FireNET XTINGUISH™ es un sistema de supresión rápido y limpio que rompe la reacción química en cadena de un incendio. Ideal para extinción por anegamiento total. Listados en SNAP de la EPA. Para más información marque 17 en la página de suscripción: www.VENTASDESEGURIDAD.com

Interlogix

ISTC ofrece paquete integrado de videovigilancia. Paquete con el hardware incluido que le permite desarrollar su sistema de seguridad de alta definición. Ultima technología en calidad de imagen y definición para todos los escenarios. Switch con capacidad de de alimentación de poder y ancho de banda suficiente para su red digital. El Servidor de video listo con capacidad de redundancia de poder y grabación de datos.

The Simon® XTi de Interlogix es un sistema de seguridad inalámbrico y autocontenido que ofrece exclusiva tecnología de captura de imagen con potente seguridad para constituir una solución costo-efectiva de fácil uso. Los dispositivos inalámbricos opcionales expanden la funcionalidad del Simon XTi para dar comodidad a su estilo de vida, incluyendo control remoto de luces y termostatos, cerraduras y más.

Para más información marque 20 en la página de suscripción: www.VENTASDESEGURIDAD.com

Para más información marque 45 en la página de suscripción: www.VENTASDESEGURIDAD.com

Mecanizados Argusa

Argusa presenta el MODELO: PCORSV5. Portillo automático motorizado con paneles de cristal que se desplazan horizontalmente quedando ocultos dentro de los muebles. Para el control de acceso peatonal. Diseño ergonómico adaptable a cualquier entorno. Estructura con forma elíptica en acero inoxidable en su totalidad. Dos variantes por modelo: AB = Panel de cristal abatible de forma triangular. PCO = Panel corredero de dos alturas. Para más información marque 21 en la página de suscripción: www.VENTASDESEGURIDAD.com

www.ventasdeseguridad.com

Milestone Systems

Milestone Interconnect™. Es un concepto único en sistemas que permite la interconexión de todo el software administrador de video XProtect®, la serie de NVR Milestone Husky y los dispositivos embebidos Milestone Arcus™ con el software premium de Milestone XProtect® Corporate. Milestone Interconnect ofrece una manera costo-eficiente y flexible de lograr una operación de vigilancia centralizada en lugares diseminados geográficamente. Para más información marque 23 en la página de suscripción: www.VENTASDESEGURIDAD.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 119


VITRINA DE PRODUCTOS Mintron Enterprise

Cámaras HD-SDI Mintron de 2.1 MP. Mintron ofrece sus cámaras de CCTV HD-SDI con HD total de 1080p, salidas de video HDV y SDV simultáneamente, WDR con tecnología de exposición corta, control de corte IR removible para D/N, balance de blancos, menú desplegable, DNR/AGC/3DNR/BLC/ HLC/XDR/espejo/inversión de imagen, salida HDV-I/F, HD-SDI SMPTE de 292m, HD CoaxLink™ para transmisión de Video HD/RS-485/potencia por coaxial. Para más información marque 24 en la página de suscripción: www.VENTASDESEGURIDAD.com

NVT Network Video Technologies USA

El modelo NV-EC1701 de NVT, Transceptor EoC de Ethernet sobre Coaxial, es un conversor de medios que permite que Ethernet 10/100 BaseT y PoE + sean transmitidos a través de un cable coaxial a distancias de hasta 2500 metros. Estos dispositivos se utilizan en instalaciones donde el cable existente es reutilizado como parte de una actualización a cámaras IP.

Morse Watchmans Inc.

El sistema para control y administración de llaves en empresas KeyWatcher Touch ofrece monitoreo en línea y funciones convenientes. La pantalla táctil de siete pulgadas con botones grandes ofrece instrucciones paso a paso. Ubique con facilidad una llave específica que esté dentro o fuera del sistema y devuelva las llaves a cualquier gabinete en el sistema; cada transacción se registra automáticamente. Para mayor información, visite www. morsewatchmans.com, escriba a morse@morsewatchman. com o llame al 800-423-8256. Para más información marque 26 en la página de suscripción: www.VENTASDESEGURIDAD.com

Risco Group

LightSYS™2 y aplicación de Smartphone iRISCO transforma el sistema de seguridad en un atractivo dispositivo que permite a los usuarios armar/desarmar, ver el historial de eventos, activar opciones de domótica, anular o incluir detectores, además de ver el estado del sistema, el historial y mucho más. iPhone, iPad y Android. Para más información marque 30 en la página de suscripción: www.VENTASDESEGURIDAD.com

Para más información marque 27 en la página de suscripción: www.VENTASDESEGURIDAD.com

Robert Bosch

Imágenes precisas con la nueva FlexiDome IP corner 9000 MP cámara adecuada para áreas críticas. Imágenes claras en completa oscuridad. A prueba de vandalismo y resistente al sabotaje. Reducción del 50 por ciento en el consumo de ancho de banda y costo de almacenamiento. Para más información marque 31 en la página de suscripción: www.VENTASDESEGURIDAD.com

Secura Key

El nuevo NOVA. 16 de Secura Key controla el acceso hasta en dieciséis puertas, usando lectores inteligentes en una red RS-485. Cada lector incluye todas las entradas y salidas para controlar una sola puerta o portón eliminando múltiples tendidos de cable al controlador, que resultan en grandes ahorros en la instalación. Para más información marque 35 en la página de suscripción: www.VENTASDESEGURIDAD.com

120 | VENTAS DE SEGURIDAD Vol 18 Nº1

Samsung Techwin America

Captura todo con WiseNet III de Samsung. La nueva cámara SNF-7010 cuentan con un rango de 360° de vigilancia omnidireccional y ofrece imágenes HD en 3MP, 1080P. También está disponible en una versión resistente al vandalismo (SNF-7010V). Su detección de movimiento proporciona un control eficaz antes de cualquier cambio en el campo predefinido de vista. La cámara es ideal para monitorear seguridad en comercio. Para conocer más de Samsung visite www.samsungseguridad.com Para más información marque 33 en la página de suscripción: www.VENTASDESEGURIDAD.com

SIASA

ievo Ultimate™ Dispositivo biométrico de huella con sensor Lumidigm y capacidad para hasta 8,000 usuarios. Es ideal para huellas difíciles y ambientes con condiciones ambientales extremas. Tiene nivel de protección IP65, por lo que es adecuado para uso en interiores y exteriores. Otras características incluyen: salida Wiegand, velocidad de identificación < 0.7 segundos y comunicación TCP/IP. Fabrica ievo ®, comercializa SIASA. Para más información marque 39 en la página de suscripción: www.VENTASDESEGURIDAD.com

www.ventasdeseguridad.com


SoftGuard

Módulo SmartPanics. Protege a sus clientes permitiéndoles enviar alertas, localización e imágenes desde sus teléfonos inteligentes al momento de ocurrir algún evento de alarma ante la central de monitoreo. Podrá notificar eventos SOS, fuego, asistencia médica, los cuales serán acompañados de la posición del dispositivo (red celular y GPS). En SoftGuard Monitoreo el evento será mostrado al operador con un mapa de ubicación activo.

Solutec

Kronos NET – Software para centros de monitoreo. Kronos NET es un software para gestión completa y automatizada de una central de monitoreo. Alarmas, video, vehículos, personas, guardas, patrullas de reacción y supervisión… todo es controlado desde una única aplicación. Kronos NET cuenta con soporte técnico 24 horas para Latinoamérica. Más información: www.solutecltda.com. Para más información marque 40 en la página de suscripción: www.VENTASDESEGURIDAD.com

Para más información marque 36 en la página de suscripción: www.VENTASDESEGURIDAD.com

Sony

Tamron

Cámaras de primera calidad Series V con IPELA ENGINE EX™Modelos 1080p FHD y 720p HD con sensor Exmor™ CMOS/ Transmisión dual, códec dual: H.264 (Perfil Alto/Principal/Básico)-JPEG/Alta captura de cuadros-60 c/s (fps)*/Tecnología View-DR: Rango Dinámico ultra amplio/ Tecnología XDNR: Reducción dinámica de ruido 2D-3D/ DEPA™ Avanzado: Analíticos incorporados en la cáma-ra/ Tarjeta SD/Estabilizador de Imagen/Clasificación IK10 en modelos antivandálicos*/*Disponible en modelos limitados.

Los lentes varifocales de alta resolución de Tamron son ideales para cámaras IP. Emplean un sistema óptico altamente innovador para ofrecer calidad de imágenes con resolución y contraste elevados de manera consistente de gran angular a tele. La línea incluye un F/1.0 rápido de 3,0-8mm, F/1.4 de 5-50mm telefoto, y un F/1.4 multiuso de 2,8-12mm.

Para más información marque 41 en la página de suscripción: www.VENTASDESEGURIDAD.com

Para más información marque 42 en la página de suscripción: www.VENTASDESEGURIDAD.com

Vicon Industries Inc.

Vivotek Inc.

HDExpress Plug-and-Play NVR. Una manera simple y efectiva de visualizar y grabar video HD. Vicon se complace en presentar una solución revolucionaria de video IP que proporciona grabación de alta definición 1080p mientras evita el dolor de cabeza asociado con la instalación y configuración de los componentes de red. El HDExpress Plug-and-Play NVR permite que cualquiera pueda instalar y configurar un sistema de vigilancia con cámaras IP de alta definición, sin necesidad de conocimientos de redes o hardware adicional.

Cámara antivándalos de vista envolvente. La nueva cámara de domo fijo en red SF8172V de Vivotek usa una lente ojo de pez de visión envolvente en 360°, un sensor de 5MP de resolución, filtros de corte IR removibles, carcasa IP66 y ranura de tarjeta MicroSD/SDHC/SDXC. Es ideal para el cubrimiento de grandes áreas abiertas, como aeropuertos, centros comerciales, estacionamientos, tiendas, oficinas.

Para más información marque 46 en la página de suscripción: www.VENTASDESEGURIDAD.com

Para más información marque 47 en la página de suscripción: www.VENTASDESEGURIDAD.com

Winsted Corporation USA

Estaciones de control E-SOC Winsted ha lanzado las estaciones de control E-SOC son en parte estaciones de trabajo, en parte consolas y además completamente adaptables. Las mejoras ergonómicas favorecen el rendimiento del operador y proveen mayor conciencia de situaciones en el monitoreo de sistemas complejos. Una esquina con bisagra en la base elimina los ángulos predefinidos y permite ajustar la estación a casi cualquier espacio. Para más información marque 48 en la página de suscripción: www.VENTASDESEGURIDAD.com

www.ventasdeseguridad.com

Dahua Technology

DH-HAC-HFW2100E. La cámara de bala IR, hermética, con HDVCI, 1,3 megapíxeles y 720P ofrece CMOS de 1/3”, 25/30/50/60fps a 720P; transmisión a gran distancia y alta velocidad en tiempo real, conmutador de definición HD y estándar, menú desplegable, control por coaxial, Día/Noche(ICR), AWB, AGC, BLC, 3D-DNR; lente fijo de 6mm (2,8 mm, 3,6mm, 8mm opcionales); 20m de LED con máximo IR, IR inteligente y DC12V. Para más información marque 49 en la página de suscripción: www.VENTASDESEGURIDAD.com

VENTAS DE SEGURIDAD Vol 18 Nº1

| 121


ÍNDICE DE ANUNCIANTES EMPRESA . ............................TARJETA DEL LECTOR ... PÁGINA

EMPRESA . ............................TARJETA DEL LECTOR ... PÁGINA

EMPRESA . ............................TARJETA DEL LECTOR ... PÁGINA

ALAS ...............................................1............................71

INDUGUÍA......................................... 19......................... 117

ALAS ...............................................2........................... 73

ISTC – INTERNATIONAL SECURITY & TRADING CORP.................20.......................... 47

SEGURIDAD ELECTRÓNICA TRADING CORP. SOFTGUARD................36...........................12

ALTRONIX CORP..................................3.............................9 ASIS CAPÍTULO MÉXICO.......................4........................... 59 AV TECH CORPORATION........................5........................... 25 AXIS COMMUNICATION, MEXICO............6............................14 DSC – TYCO SECURITY PRODUCTS.........7............................41 DVTEL S.A.P.I. DE C.V...........................8........................... 37 DX CONTROL S.A. ARGENTINA...............9............................10 EVERFOCUS ELECTRONICS CORP............ 10...........................19 GARRETT METAL DETECTORS............... 11...........................15 GIANNI INDUSTRIES INC...................... 12.......................... 22 GIPREX MÉXICO (ESM)........................ 13...........................91 GRUPO CIPA BRAZIL........................... 14.......................... 95 HANGZHOU HIKVISION DIGITAL TECHNOLOGY......................... 15.......................... 27 HID GLOBAL CORPORATION................. 16............ CARÁTULA 4 HOCHIKI AMERICA CORP..................... 17...........................21 INCASPRI......................................... 18...........................61

SEGURIEXPO ECUADOR........................37.........................109

MECANIZADOS ARGUSA S.A................. 21.......................... 26

SEGURITEC PERÚ...............................38..........................111

MESSE FRANKFURT TAIWAN.................22.......................... 57

SIASA SISTEMAS INTEGRALES DE AUTOMATIZACIÓN........39.......................... 30

MILESTONE SYSTEMS . .......................23.......................... 45 MINTRON ENTERPRISE........................24...........................16 MISSION 500.....................................25...................98 – 99 MORSE WATCHMANS INC....................26.......................... 35 NVT – NETWORK VIDEO TECHNOLOGIES...........27............................3 RADIO SEGURIDAD.............................28......................... 101

SOLUTEC SOLUCIONES TECNOLÓGICAS................40........................... 11 SONY PROFESSIONAL SOLUTION LATIN AMERICA.................. 41............................7 TAMRON INC.....................................42...........................17 TECNOEDIFICIOS 2014.........................43............ CARÁTULA 3

REED EXHIBITIONS (ISC EXPO)..............29.........................105

TYCO SECURITY PRODUCTS – SENSORMATIC................44...........................31

RISCO GROUP INC..............................30.......................... 29

UTC INTERLOGIX................................45............................5

ROBERT BOSCH SECURITY SYSTEMS..... 31...........................13

VICON INDUSTRIES INC.......................46...........................18

ROBERT BOSCH SRL CV MÉXICO...........32.......................... 23

VIVOTEK INC.....................................47.......................... 39

SAMSUNG TECHWIN AMERICA..............33...............GATE FOLD

WINSTED CORPORATION......................48.......................... 43

SECO-LARM USA................................34.......................... 33

ZHEJIANG DAHUA TECHNOLOGY LTD...............................49...........CARÁTULA 02

SECURA KEY......................................35.......................... 24

PRÓXIMA EDICIÓN: Vol 18 Nº 2

Evolución del mercado de CCTV en Latam Seguridad ciudadana, mecanismo de protección Profesional del mes en México


EL CONGRESO PARA LA OPERACIÓN DE EDIFICIOS MODERNOS VUELVE EN

2014 expo & conferencias

AUTOMATIZACIÓN • SEGURIDAD ELECTRÓNICA

JUNIO 4, 5 & 6, 2014 PLAZA MAYOR MEDELLÍN, COLOMBIA CLIMATIZACIÓN • SUSTENTABILIDAD • EFICIENCIA

ORGANIZADO POR:

Para más información:

GERENCIA DE

Tel Tel Tel Tel Tel

EDIFICIOS

+1 [305] +52 [55] +57 [4] +57 [1] +54 [11]

285 3133 4170 8330 448 8864 381 9215 5917 5403

- Miami, USA - México DF - Medellín, Colombia - Bogotá, Colombia - Buenos Aires

Fabio Giraldo, Ext. 45 fgiraldo@latinpressinc.com Sandra Camacho, Ext. 90 scamacho@latinpressinc.com Veronica Estrada, Ext. 46 vestrada@latinpressinc.com

W W W. T E C N O E D I F I C I O S . C O M


Profile for Latin Press, Inc.

VENTAS DE SEGURIDAD 18-1  

VENTAS DE SEGURIDAD 18-1