VENTAS DE SEGURIDAD 19-3

Page 1

PRESENTE EN TECNOEDIFICIOS, PANAMÁ, 4 Y 5 DE JUNIO

Vol. 19 Nº3, 2015 www.ventasdeseguridad.com

Incendios,

la diferencia está en prevenir y acatar A mayor poder, mayor responsabilidad Seguridad en barrios privados Tendencias en identificación segura

PUBLICACIÓN OFICIAL

ISSN 1794 340X






EDITORIAL

Crecimiento, una incógnita en la región SANTIAGO JARAMILLO H. Editor Ventas de Seguridad sjaramillo@ventasdeseguridad.com

El panorama actual de Latinoamérica es un poco contrario a la previsión de muchos y a los deseos de otros, no obstante la industria de la seguridad viene teniendo un comportamiento que puede considerarse como estable. Según el “Balance preliminar de las economías de América Latina y el Caribe“, presentado hace unas semanas por la Comisión Económica para América Latina y el Caribe (CEPAL), el crecimiento de la región será menor de lo esperado. Las previsiones para 2015, estimadas anteriormente en un 2,2%, pasarán según el organismo a un crecimiento de la región cercano de 1% este año. Tal previsión parte de la apreciación de un entorno global, caracterizado por una dinámica más débil en el contexto mundial, con excepción de Estados Unidos. Este fenómeno arrastra a las economías vecinas de Estados Unidos, como México y Centroamérica, que deberían superar el 3% frente a una tasa de crecimiento más bien anémica para América del Sur. Encabeza la lista de la expansión regional 2015, Panamá con un 6%, Bolivia, Nicaragua y República Dominicana con un 5%. La economía colombiana se mantiene como una de las más dinámicas en la región, en particular entre las más grandes. Eso ya es un logro. Mientras que para México se espera un crecimiento del 3% y para Chile del 2,7 %, el PIB de Brasil y Argentina se contraerá 1 y 0,3 %, respectivamente.

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editor Santiago Jaramillo

sjaramillo@ventasdeseguridad.com

Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com Gerentes de Cuenta México Verónica Marín vmarin@ventasdeseguridad.com EE.UU. Adriana Ramírez

aramirez@ventasdeseguridad.com

COLOMBIA Verónica Estrada Fabio Giraldo Víctor Alarcón

vestrada@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com valarcon@ventasdeseguridad.com

Jefe de Circulación Albeiro Cortés acortes@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación Lucy Bustamante

lbustamante@ventasdeseguridad.com

Portada Latin Press, Inc. Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México México DF Tel +52 [55] 4170 8330 Latin Press Colombia Medellín, Colombia Tel +57 [4] 448 88 64 Bogotá, Colombia Tel +57 [1] 381 9215 Buenos Aires, Argentina Tel +54 [11] 5917 5403 São Paulo, Brasil

Tel +55 [11] 3042 2103

Miembro de Sirviendo a los miembros de

El momento actual, en síntesis, es crucial, y nos hace exigirnos al máximo a todos los actores de la industria de cara a encaminar los esfuerzos con miras a superar las previsiones y entregar cifras positivas al cierre del año. Déjenos conocer sus comentarios al respecto, escríbanos a sjaramillo@ventasdeseguridad.com

Colaboran en esta edición: • Jojo Li• Stuart Rawling• Juan Pablo Tavil• Keven Marier • • Arturo Maqueo• Scott Lindley• Zac Ellet• Circulación Auditada: Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. ISSN 1794-340X




Aeropuertos

Edificos

Educación

$< 60$57 3/ 2 3(

8/

' 8/ (

(

3/

(6 ,1

2

(

8/

'

3(

2

3(

9,'(2 :$// 02

1 (

( 3/

$7,2 *5 17( 0 , 67( 6< (1

23

5( 78 & 7( +, 5& $ 1

0

2

9,'(2 :$//

0 6 ,17(//,*(1&( 2'

6(

/(

/,&

'8

(1

2

75$16$&7 02'8/(

Domos

0 6 ,17(//,*(1&( 2' (6 8/ ( 6,1 %8

0

$<

60$57 3/

/,1( &5266,1* '(7(&7,21

6 %8

( $1& 7(1 $,1

+($7 0$3

$7 (

,21

&2817,1*

57 0

&7

60$

(7(

$&&(66

%86,1(66 ,17(//,*(1&( 02'8/( 66 ,17(//,*(1&( 02'8/(

/,&(16( 3 /

* '

9,'(2 :$// 02'8/(

( 0$3 3

75$16$&7 02'8/(

66,1 3/$7( 5(&2*1,7,21

Cámaras

%$&. $1' 6($5&+ $&. $1' 6($5&+

5(&2*1,7,21 02'8/( 5(&2*1,7,21 0

52

1 &7,2

(7(

+($7 0$3

( &

1 '

&21752/ 02'8/(

75$16$&7 02'8/(

/,1

86,2

23(1 $5&+,7(&785( 9,'(2 :$// 02'8/(

3(23/( &2817,1*

,175

$&&(66 &21752/ 02'8/(

Alarmas

&2817,1*

%$&. $1' 6($5&+

Transporte

Banca

Retail

Almacenamiento Control de acceso

Hikvision iVMS-5200 Professional Una plataforma VMS completa, inteligente y abierta para satisfacer todas sus necesidades de seguridad La plataforma de gestión de vídeo Hikvision iVMS-5200 Professional responde óptimamente a las demandas de seguridad más robustas, ofrece una operación drásticamente simplificada y una gestión optimizada de la seguridad a través de soluciones para mercados verticale s completas, funciones inteligentes y una arquitectura abierta. Con los módulos adicionales tales como Transact y Business Intelligence para el sector minorista, el módulo de reconocimiento de matrículas (LPR) para sistemas de transporte y de aparcamiento y el módulo de control de acceso para la gestión de las instalaciones de ed ificios, Hikvision iVMS-5200 Profesional tiene como objetivo proporcionar soluciones completas para los mercados verticales.

* Hikvision iVMS-5200 Professional soporta Windows, iOS y Android.

Headquarters No.555 Qianmo Road, Binjiang District, Hangzhou, China Tel: +86-571-8807-5998 Fax: +86-571-8993-5635 Email: overseasbusiness@hikvision.com Technical Support: support@hikvision.com


EN ESTA EDICIÓN PORTADA

32

Vol 19 N° 3, 2015

32

Incendios, la diferencia está en prevenir y acatar

En el tema de incendios buena parte de las decisiones acertadas pasan por la prevención y el acatamiento de las normativas que, al final de cuentas, harán la diferencia en lo que refiere a seguridad.

USUARIO FINAL

48

Educación con ingreso ágil y constante

48

La Universidad de Antioquia es la primera universidad pública de Colombia que cuenta con un sistema de control de acceso. Los torniquetes proporcionados por Boon Edam, son referente para la implementación a futuro de este sistema en distintas universidades públicas del país.

OTROS ENFOQUES

70

Recalibrar el mercado

74

Tendencias en identificación segura

Sin lugar a dudas, la industria de la seguridad física basada en redes ha madurado rápidamente en los últimos años. A medida que la tecnología y otros componentes de las soluciones de seguridad han avanzado, también lo han hecho las expectativas de los clientes.

En la base de cada mercado se encuentra un grupo de tendencias tecnológicas que están impulsando las organizaciones hacia un mejoramiento significativo de seguridad y comodidad.

ANÁLISIS TECNOLÓGICO

101

70

74

¿Cuán segura es la comunicación por internet?

En la actualidad nos encontramos con un dilema y grandes dudas cuando nuestra información viaja de un lado a otro a través de internet. Es como si dijésemos hay que enviarlo a como dé lugar y en un dejo de suspiro, ojalá nuestro correo llegue bien.

4 64 106 109 114 122

CARTA DEL EDITOR ALAS

101

VITRINA DE PRODUCTOS NUEVOS PRODUCTOS DIRECTORIO OFICIAL SOCIOS ALAS ÍNDICE DE ANUNCIANTES

8 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com



NOTICIAS PERSONAS Y FIGURAS

Ray Prieto se une al equipo de Samsung Techwin Latinoamérica. Samsung Techwin anunció el nombramiento de Ray Prieto como nuevo director operaciones de ventas para Latinoamérica, en su sede de Miami. Con más de 15 años de experiencia en la industria de la seguridad internacional, Prieto, recientemente trabajó en Pivot 3 donde se desempeñó como Vicepresidente de Ventas para América Latina y el Caribe.

Ray Prieto

Asimismo, ha ocupado posiciones ejecutivas para empresas como 3VR e Innovonics, siempre en cargos relacionados con los mercados de América Latina. Ray Prieto será responsable de consolidar todas las operaciones de ventas de la región, incluyendo oficinas locales en México, Brasil, Perú, Colombia, Chile y Centroamérica, reportando directamente a Pedro Duarte, Vicepresidente de Samsung Techwin Latinoamérica.

En el ejercicio de sus funciones, Ray supervisará las relaciones con los socios de canal, incluyendo distribuidores e integradores de sistemas y también coordinará los recursos locales para los proyectos principales en los distintos mercados verticales en toda la región. Cuando se le preguntó sobre este nuevo reto en su carrera, el señor Prieto comentó: “estoy muy contento de estar aquí. Los productos de Samsung Techwin son excelentes en términos de calidad e innovación tecnológica. Además, mientras nuestro modelo de negocio va trascendiendo los linderos tradicionales de la industria de seguridad y expandiéndose hacia el usuario final, la fuerza de nuestra marca juega un papel clave en cómo se desarrolla nuestro negocio de cara al futuro. Esta es una ventaja grande para Samsung. Ser parte de Samsung Techwin durante estos nuevos tiempos será un reto que asumiré con gran entusiasmo”. Pedro Duarte también comentó sobre la contratación del señor Prieto: “la incorporación de un recurso del calibre profesional de Ray Prieto es parte de la gran inversión en talento y recursos que Samsung Techwin está haciendo en la región. Junto con Alex Pazos, Yoel Rodríguez y Oswaldo Lafee, Ray se une a un equipo de nuevos directivos contratados por Samsung Techwin para aumentar nuestra presencia y resultados en la región. Estamos en camino de convertirnos en la marca líder en nuestro mercado y este es otro paso en firme para alcanzar esta meta”.

Jesús Fierro, nuevo responsable de Bosch para la Región Caribe Latinoamérica. Jesús Fierro ha sido designado como responsable de Bosch Security Systems para atender y desarrollar la Región Caribe. Posee 27 años de experiencia en la industria y 12 años trabajando con Bosch en diferentes posiciones como Country Sales Manager de México y Venezuela. Él reportará directamente a Mauro Lima Vaz, Vicepresidente regional para Latinoamérica, y trabajará desde la oficina corporativa de Robert Bosch en México, DF.

Jesús Fierro

Su trabajo será dedicado a los países de la región Caribe, como parte del compromiso de la empresa para brindarles a sus clientes todo el apoyo necesario para el desarrollo de sus negocios, con viajes periódicos a Miami y el Caribe.

CALENDARIO 2015 MAYO

Exposec 2015 São Paulo, Brasil Fecha: 12 al 14 www.exposec.tmp.br Seguriexpo Ecuador Guayaquil, Ecuador Fecha: 20 al 22 www.seguriexpoecuador.com

JUnIO

TecnoEdificios Panamá, Panamá Fecha: 4 y 5 www.tecnoedificios.com SIA Washington, EE.UU. Fecha: 8 al 10 www.securityindustry.org

JULIO

Cumbre Gerencial ALAS Miami, EE.UU. Fecha: 22 y 23 cumbre-alas.org Fiseg Santiago de Chile, Chile Fecha: 21 y 22 www.fiseg.cl

agosto

International Security Fair E+S+S Bogotá, Colombia Fecha: 19 al 21 www.securityfaircolombia.com

SEPTIEMBRE

SeguriExpo Buenos Aires, Argentina Fecha: 15 al 19 www.seguriexpo.com Asis International Anaheim, California, EE.UU. Fecha: 28 sept. al 1º de oct. www.asisonline.org

De igual manera Bosch Security Systems da a conocer que el Caribe ahora es parte de la responsabilidad asignada a la Región Latinoamérica cuya sede principal está en Campiñas, Brasil.

10 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


NOTICIAS PERSONAS Y FIGURAS

Bosch tiene nuevo encargado para Colombia, Venezuela, Ecuador y Centroamérica Latinoamérica. El Ingeniero Miguel Ángel Baquero, quien cuenta con más de 18 años de experiencia en la industria de la seguridad electrónica, ha sido promovido al cargo de Gerente Regional para la región Central de Latinoamérica, compuesta por Colombia, Venezuela, Ecuador y Centroamérica de Bosch Sistemas de Seguridad. El ingeniero Baquero desarrolló la posición de gerente de ventas para la misma región de Bosch Sistemas de Seguridad por más de cinco años, antes de esto ocupó posiciones estratégicas como la de Gerente de Ventas de Proyectos y Country Manager para Colombia. En Bosch Sistemas de Seguridad será responsable de dirigir toda la estrategia comercial de la región, incluyendo oficinas locales en Panamá, Colombia, Ecuador y Venezuela con representación directa en Centroamérica, reportando directamente a Mauro Lima-Vaz, Vicepresidente de Ventas y Mercadeo de Bosch Sistemas de Seguridad para América Latina. Miguel Baquero

Estar más cerca de los distribuidores e integradores es una de las metas más importantes del Ingeniero Baquero, siempre imprimiendo en su equipo de trabajo un carácter de proactividad y foco en todas sus acciones con el principal objetivo de beneficiar al usuario final. Asumió la posición regional desde el 13 de abril de 2015. A Baquero le deseamos muchos éxitos en esta nueva responsabilidad que asume dentro de Bosch Sistemas de Seguridad.

Julián Abraham Navarro llega a la familia Bosch México. Julián Abraham se unió a Bosch de forma oficial el 1º de Abril. Su cargo será Director de la División de Sistemas de Seguridad y Comunicación en México. Él cuenta con más de 25 años de experiencia en Ventas y Mercadotecnia en empresas líderes en el mercado tales como Tyco/ADT, AVON Cosmetics, Daewoo Electronics, Grupo Gayosso y Promotora Ambiental, entre otras. En Tyco Julián desarrolló un nuevo canal de Ventas “Élite” el cual fue un modelo muy exitoso para lograr incrementar las ventas y que posteriormente se tomó como modelo para replicar a nivel mundial. Julián Navarro

Asimismo tras 14 años de ADT en México sin lanzamiento de nuevos productos, a la llegada de Julián a Tyco lanzó al mercado el producto de ADT View, una plataforma de video en la nube self monitoring que generó nuevas ventas e incrementó el ingreso recurrente mensual para la unidad de negocios de ADT en México, logrando con esta iniciativa 400 nuevos clientes y más de 1.200 cámaras IP en tan solo 11 meses. Con esta experiencia, actualmente Bosch Sistemas de Seguridad está en el proceso de validación de sus cámaras Bosch IP con Tyco para montar estas soluciones en la plataforma de ADT View. En esta nueva posición Julián asume la responsabilidad de la División en México, al mismo tiempo que asume el reto de trabajar en el fortalecimiento de la presencia de Bosch en el mercado de la Seguridad y Comunicación, así como en el desarrollo de acciones específicas y alianzas estratégicas en beneficio del crecimiento y desarrollo de los canales de ventas actuales y la búsqueda activa de nuevos clientes potenciales, con el firme propósito de posicionar a Bosch como marca líder en el segmento de Seguridad en México.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3 11


NOTICIAS PERSONAS Y FIGURAS

Nuevo Vicepresidente de Ventas Globales llega a ISTC Latinoamérica. International Security & Trading Corp., líder en la distribución de soluciones integrales de seguridad anuncia el nombramiento de su nuevo Vicepresidente de Ventas Globales y Mercadeo, William Prieto, quien es Ingeniero Naval especializado en propulsión, estructuras e Ingeniería Mecánica, egresado de la Escuela Naval Almirante Padilla. Con más de 20 años de experiencia, llega a ISTC luego de una larga trayectoria en la industria de seguridad, iniciando en el sector William Prieto Defensa donde manejó tecnología de sistemas de radares y misiles; posteriormente trabajó en una importante empresa de integración para finalmente pasar a Bosch Security Systems y asumir la responsabilidad de la dirección regional para el norte de Latinoamérica. Ha ocupado además, cargos en gerencias de operaciones, logística y comerciales en empresas de los sectores de Telecomunicaciones, Tecnológico, Energético y Petrolero; ha desarrollado asesoría y consultoría técnica y comercial para grandes empresas con operaciones en el Caribe, Centroamérica y Venezuela.

“Estoy muy emocionado de ser parte de un equipo altamente competitivo. Siempre he pensado que la suma de las ventajas y la actitud agresiva de las personas puede traer tierra fértil para cosechar éxitos en el futuro”, dijo William Prieto. En su nueva posición, Prieto estará a cargo de desarrollar y poner en práctica una nueva estrategia de expansión, crecimiento y consolidación de ISTC en América Latina y el Caribe, la consecución de nuevos acercamientos y alianzas comerciales, y modelos de negocio; con un enfoque fuerte en soluciones de seguridad y proyectos de ingeniería así como la la implementación de nuevas propuestas que apunten a la generación de demanda en las verticales más importantes. “Seguimos dirigiendo nuestros objetivos principales en consolidar la propuesta de valor agregado a nuestros clientes para soluciones de tecnología completas; Modelos EPC y un irresistible e innovador enfoque en las verticales, como primordial diferenciador de ISTC; por lo cual, con la experiencia de William Prieto, estoy seguro de que mejorará nuestra presencia regional como un gran elemento en el escenario emergente en LA, basados en la creciente demanda de proyectos y oportunidades en nuestros mercados”, expresó Augusto Pérez, presidente de ISTC.

EMPRESAS Y MERCADOS

Construcción colombiana, en sintonía con Norma NSR-10 Colombia. Un desayuno especial fue realizado el pasado 26 de marzo en aras de actualizar al sector de la construcción en Colombia de la importancia de cumplir con la norma de Sismo Resistencia NSR-10. La sede de este evento fue el centro de entrenamientos Bosch Sistemas de Seguridad, ubicado en la Ciudad de Bogotá, a esta convocatoria acudieron 13 de las más importantes constructoras del país. El Ingeniero consultor Ricardo Torres, especialista en normas en sistemas contra incendios explicó en qué consiste la norma y, a su vez, el Ingeniero Juan Carlos Castillo ofreció una muestra de los principales productos de los sistemas contra incendios Bosch; paneles FPD-7024, FPA-1000, FPA-1200, FPA-5000, línea de detectores avenar, lsni, invisible, y sistemas titanus que cumplen con esa norma. Las personas asistentes afirman quedar satisfechas con los conocimientos adquiridos y esperan recibir más capacitaciones acerca de estos temas. Por parte de Bosch Sistemas de seguridad la idea era presentar las fortalezas de los productos llevados directamente a usuario final y más adelante con el apoyo de algunos de sus distribuidores puedan desarrollar sus proyectos sobre esta vertical.

12 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com



NOTICIAS EMPRESAS Y MERCADOS

Nexxt Solutions amplía su portafolio al mercado de productos de seguridad

NVT es adquirida por empresa de tecnología, Phybridge Inc.

Latinoamerica. Nexxt Solutions anunció la introducción de la nueva División de Seguridad que abarca su Serie Profesional de productos. La visión de la marca consiste en brindar una solución de videovigilancia integral y flexible, al ofrecer equipos o plataformas que se integran con toda facilidad en cualquier instalación de seguridad a nivel profesional.

Internacional. Phybridge, empresa de tecnología enfocada en las necesidades de transmisión de largo alcance de la industria de Comunicaciones y de Seguridad Física, ha llegado a un acuerdo para la compra de Network Video Technologies (NVT), proveedor mundial de productos de transmisión de IP y PoE centrado en el mercado de seguridad.

La nueva División de Seguridad ofrece completos sistemas de CCTV, la cual incluye equipos de DVR y NVR, cámaras de video analógicas e IP, además de una amplia gama de accesorios destinados a facilitar la implementación de sistemas, ya sea independientes o unificados, en entornos sumamente exigentes, como es el caso de instituciones financieras, hospitales, edificios gubernamentales, escuelas y otras instalaciones similares. Al frente de esta iniciativa se encuentra el Gerente Regional de Ventas, Diego Lozano, quien se incorpora a Accvent tras 15 años de experiencia en la industria de seguridad. Diego ha consolidado las áreas de ventas, mercadotecnia y finanzas al implementar la visión estratégica que ha cristalizado exitosamente a lo largo de su interesante trayectoria profesional. Como parte de la nueva estructuración de Nexxt Solutions, la Línea que hasta ahora se conoce como Activos, se convierte en la nueva División de Conectividad, mientras que la Línea de Pasivos pasa a ser la nueva División de Infraestructura. La División de Conectividad continuará centrándose en la fabricación y distribución de productos dirigidos al mercado minorista y al consumidor final, la cual incluye routers, switches, kits de videovigilancia y cámaras de seguridad para la pequeña empresa y la oficina en el hogar. Óscar Gordillo ha sido nombrado Gerente Regional de Ventas de esta división, después de desempeñarse como Gerente Comercial de otra de las marcas de Accvent. El equipo regional de la División de conectividad está formado por Pedro Pablo Rivas, Gerente Ejecutivo de Territorio para América Central, por Víctor Mora, quien se desempeña como Gerente de Territorio para el Cono Norte – y por Juan Carlos Najarro, Ingeniero de Ventas. La División de Infraestructura cubre soluciones de cableado de alto desempeño, las cuales se fabrican atendiendo a las normas internacionalmente reconocidas por la industria. Esta línea, diseñada para integradores, instaladores y profesionales expertos en redes, incluye una completa gama de componentes de fibra óptica y de cobre, esencial para la implementación de una red fiable y eficiente sobre la base de un sistema de cableado optimizado. El equipo de la división cuenta con José Flores como su nuevo Gerente Regional de Ventas, un destacado profesional con vasto conocimiento en el campo de la Tecnología de la Información. José se incorpora con más de veinte años de experiencia en la formulación, implementación y comercialización de soluciones de red. Los integrantes del equipo regional de la División de Infraestructura son: Gina Rubiano, Gerente de Territorio del Cono Norte; Héctor Águila, Gerente de Territorio del Cono Sur, junto con Benigno Pérez y Paula Aguilera, ambos Ingenieros en Aplicaciones de la marca. En el territorio de el Caribe, las tres Divisiones: Seguridad, Infraestructura y Conectividad, están a cargo de Luis García, Gerente de Territorio – Caribe.

14 | VENTAS DE SEGURIDAD Vol 19 Nº3

Con el objetivo de llevar la excelencia al mercado de seguridad, “las soluciones innovadoras de Phybridge permitirán a NVT continuar su dominio existente en el mercado analógico y extenderlo al mundo IP”, dice John Croce, director general de Phybridge. Las innovaciones de Phybridge abordan las necesidades del mercado y de las comunicaciones para largo alcance de PoE (Power over Ethernet) y Ethernet sobre cable coaxial (EoC) o UTP, nuevo o existente. Los switches de Phybridge permiten la migración de sistemas de CCTV y sistemas de telefonía tradicional a la tecnología basada en IP. Las soluciones son robustas, rentables y fáciles de instalar. “Phybridge está trayendo su pionera tecnología Long Reach Ethernet (Ethernet de Largo Alcance) al mercado de la Seguridad, lo que permitirá a los clientes de NVT migrar a IP con absoluta confianza”, dice el Fundador y Presidente de Phybridge, Oliver Emmanuel. Phybridge fue la primera compañía en introducir la tecnología en switches que entrega Ethernet y PoE a través de un solo par de hilos, permitiendo aumentar en cuatro veces la distancia de transmisión de Ethernet tradicional. Con más de 400.000 usuarios a nivel mundial, los switches de Phybridge son reconocidos y han sido desplegados por muchas organizaciones multinacionales, incluyendo Cisco, Avaya y Mitel, y están conduciendo rápidamente a la creación de un nuevo estándar en el PoE de largo alcance. Con su sede en Toronto, Canadá y locaciones de almacén, ventas y soporte en San Francisco, California, EE.UU.; Londres, Reino Unido; México D.F., México; Bogotá, Colombia y Singapur, Phybridge está ampliamente preparada para proveer y apoyar sus necesidades de aplicación.

www.ventasdeseguridad.com



NOTICIAS EMPRESAS Y MERCADOS

Axis presenta tecnología Sharpdome Latinoamérica. Axis Communications ha creado una tecnología que amplía 20 grados el ángulo de visión de las cámaras tipo domo PTZ, resolviendo una de las limitaciones técnicas que, hasta la fecha, impedían a este tipo de cámara la captura de imágenes por encima de la línea del horizonte sin distorsión. Bajo el nombre de Sharpdome, la tecnología posee una mecánica innovadora que brinda imágenes claras en todas las direcciones, lo que permite identificar los objetos que antes podrían haber sido ignorados o distorsionados. En las zonas de topografía irregular, tales como colinas, ahora es posible ver las casas y centros comerciales ubicados en las partes altas por ejemplo. Este lanzamiento inaugura una nueva serie de cámaras, la AXIS Q61-E, que poseen una función exclusiva capaz de eliminar uno de los desafíos históricos de las cámaras tipo domo PTZ: la presencia de gotas en el domo durante los días de lluvia. Ahora, la función de Secado Rápido (dry speed) sacude la cúpula con velocidad, eliminando así las gotas de agua presentes. Compactas, las cámaras de la serie AXIS Q61-E ofrecen un zoom óptico de 30x con una resolución de hasta 1080p HDTV en hasta 60 cuadros por segundo y la tecnología Amplio Rango Dinámico (130 dB) para manejar las condiciones de iluminación difíciles. Las cámaras dan un giro de 360 ​​grados en poco más de medio segundo y también cuentan con Estabilización Electrónica de Imagen para generar un video más estable en condiciones de viento.

GPS y cámaras, obligatorias en rutas escolares Colombia. Con esta medida del Ministerio de Transporte, los padres de familia podrán monitorear en tiempo real en dónde y cómo están sus hijos en los recorridos escolares. Según el Decreto 348 del 25 de febrero de 2015 expedido por el Ministerio de Transporte de Colombia, las rutas que prestan el servicio de transporte escolar de niños, deberán implementar cámaras de video dentro de los vehículos destinados para este servicio. De esta forma, los padres de familia tendrán acceso para monitorearlos, al igual que el personal del colegio o institución educativa. Con esta medida se pretende brindar más seguridad a los menores. Los carros más seguros que se venden en Colombia. Además las rutas escolares deberán contar con un sistema de vigilancia que cuente con navegación satelital por GPS, esto para que los padres de familia e instituciones educativas conozcan la ubicación exacta de la ruta escolar. Según el viceministro de Transporte, Enrique José Navas, el plazo máximo es de 24 meses para que las empresas que prestan este servicio, adapten los automotores. También en el Decreto menciona que los vehículos que presten el Servicio Público de Transporte Terrestre Automotor Especial para escolares, no podrán tener más de quince (15) años de uso, contados a partir de la fecha del registro inicial del vehículo, término al que tendrá que hacerse un seguimiento y evaluación durante los próximos tres (3) años.

16 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com



NOTICIAS EMPRESAS Y MERCADOS

Medupi protege la generación de energía con XProtect de Milestone

Internacional. Milestone Systems puso al servicio de la central de Medupi (Suráfrica) su potente software de administración de video XProtect Corporate, que en conjunto con las cámaras de Vivotek, constituyen un sistema de videovigilancia IP diseñado para instalaciones de gran escala y con un alto grado de seguridad para los entornos que exigen vigilancia de alto rendimiento. El tamaño de la central eléctrica de Medupi planteó numerosos desafíos en términos de seguridad. La propuesta de Stallion fue analizada a profundidad por los especialistas técnicos del equipo del proyecto de Medupi, quienes esbozaron una serie de requisitos no negociables. Entre dichos requisitos se encontraba la instalación de un sistema de procesamiento de imágenes de ultra alta resolución, capaz no sólo de monitorear todo el lugar, sino también de hacer acercamientos a objetivos alejados. Estos requisitos se cumplieron usando cámaras doscientas cámaras Vivotek, pertenecientes a los modelos FE8174V y SD8363E, en áreas específicas de la estación eléctrica para monitorear chimeneas, transportadores y zonas de comida, además de la interfaz única del VMS XProtect, con la que los administradores del sistema pueden controlar de manera eficiente todas las cámaras y dispositivos de seguridad sin importar el tamaño de la instalación o si está distribuida en varias ubicaciones. Para aquellos sistemas que exigen un excelente reconocimiento del entorno y una respuesta precisa a los incidentes, XProtect Corporate tiene mapas interactivos conectados a alarmas e incluye soporte para XProtect Smart Wall, como fue el caso en Medupi.

18 | VENTAS DE SEGURIDAD Vol 19 Nº3

Amenazas cibernéticas y temor al robo de datos Colombia. Una nueva encuesta solicitada por Fortinet, reveló que la mayoría de los consumidores en Latinoamérica (76%) están más preocupados sobre un posible robo de su información personal a través de fuga de datos, que lo que estaban hace un año. La investigación también reveló que los usuarios no están tomando las precauciones necesarias para proteger su información personal. Al preguntarles sobre las medidas que implementan para salvaguardar su información en línea, la mayoría (81%) comentó que solo han implementado contraseñas más sólidas como medida para mejorar su seguridad, ignorando opciones más efectivas, como la autenticación de dos pasos y servicios de administración de contraseñas. En Colombia, los consumidores mostraron poca confianza en las instituciones para proteger su información personal. En una escala del 1 al 5 -siendo 1 “confío completamente”, y 5 “no confío en lo absoluto”-, se les preguntó qué tanto confían en sus diferentes proveedores de servicios en cuanto a la protección de su información. La encuesta reveló que: •Solo el 25% de los colombianos confía plenamente en sus doctores. •Solo el 35% confía plenamente en su institución bancaria. •Solo el 19% confía plenamente en su proveedor de seguro médico. •Solo el 28% confía plenamente en emisor de su tarjeta de crédito. •Solo el 19% confía plenamente en su empleador. •Y solo el 10% confía plenamente en tiendas detallistas. “El hecho de que el 64% de los consumidores encuestados en Latinoamérica señalaran que no harían negocios con compañías que han sufrido fugas de datos o hackeos, nos indica claramente que esperan que las organizaciones lleven a cabo pasos adicionales para proteger su información, y que no lo tengan que hacer ellos mismos”, señaló Pedro Paixao, Vicepresidente de Ventas Internacionales para Fortinet Latinoamérica.

HID Global adquiere Quantum Secure Internacional. HID Global anunció que ha adquirido Quantum Secure, uno de los principales proveedores de soluciones de software para gestión de identificaciones, cumplimiento de normatividad de acceso y suministro de servicios de acceso en una infraestructura de seguridad física. Con esta adquisición, HID Global fortalecerá su capacidad para brindar soluciones de gestión de identificaciones integrales. El paquete de software SAFE de Quantum Secure ofrece una plataforma de seguridad física única, integrada y completamente interoperable para gestión de identificaciones seguras, cumplimiento normativo y análisis operativos en varias ubicaciones y sistemas. Usando esta plataforma los clientes pueden reducir los costos operativos y el perfil de riesgo de la organización. Asimismo, pueden fomentar el cumplimiento de las reglamentaciones en infraestructuras de seguridad distintas. “Con la adquisición de Quantum Secure, HID Global está dando un paso importante para satisfacer las necesidades de los clientes relacionadas con la gestión de identificaciones, de riesgos y el cumplimiento normativo. La compañía ha estado a la vanguardia en la oferta de herramientas de gestión versátiles para todas las organizaciones, especialmente aquellas que pertenecen a industrias con reglamentaciones estrictas como las financieras y las de salud, reguladas por exigentes requisitos normativos”, afirmó Denis Hébert, Presidente y Director General de HID Global. “Hacia el futuro, la combinación del paquete de software SAFE de Quantum Secure con el portafolio de productos de HID nos permitirá ofrecer a nuestros clientes soluciones cada vez mejores y más completas”.

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Llegan nuevas tecnologías para la seguridad en transporte Latinoamérica. Las grandes ciudades se enfrentan constantemente a problemas de tránsito debido, entre otros factores, al creciente uso de vehículos particulares frente al transporte público. Esto representa un gran desafío para que los ciudadanos consideren a este último como una opción económica, rápida y segura, y opten por trasladarse en colectivos de corta y media distancia.

creciente. Para eso, los trenes y colectivos tienen que ofrecer seguridad para evitar problemas aún comunes como robos u otro tipo de delitos”.

Algunas innovaciones tecnológicas recién desarrolladas para trenes y colectivos se presentan como una oportunidad para que muchas ciudades modernicen sus sistemas de transporte público. De acuerdo a la Resolución 374 de la Agencia Provincial del Transporte de la provincia de Buenos Aires, que entró en vigencia el 1º de enero de este año, todas las unidades deben contar con al menos una cámara que permita monitorear lo que ocurre en ella.

Recientemente, un grupo de empresas que incluye a Axis Communications, Radwin y Innercalc presentó un autobús inteligente que permite a la policía realizar el monitoreo en tiempo real, incrementando la supervisión en la ciudad. Una de las cámaras instaladas en el interior está equipada con un sistema de reconocimiento facial. Cuando un pasajero sube, la imagen de su rostro se cruza con una base de datos, que puede ser una lista de sospechosos utilizada por la policía. En caso que los rostros coincidan, aparece un mensaje de advertencia en el teléfono celular con una foto, el nombre y el número de documento de la persona solicitada, que permite a la policía tomar medidas de inmediato.

Según Juan Pablo Tavil, Gerente de Ventas de Axis Communications para el Cono Sur, “las grandes ciudades enfrentan el desafío de fomentar el uso del transporte público como una solución viable frente a un tráfico

www.ventasdeseguridad.com

En este sentido, el desarrollo tecnológico ha permitido la creación de cámaras específicas para el sector de transportes, como a Serie F de Axis, que son cámaras miniatura resistentes a temblores, vibraciones y choques. Además, tienen resolución Full HD, estabilización electrónica de imagen y Amplio Rango Dinámico con Captura Forense, que permite hacer una compensación automática de la variación abrupta de iluminación, lo que es crítico para los medios de transporte.

VENTAS DE SEGURIDAD Vol 19 Nº3

| 19


NOTICIAS EMPRESAS Y MERCADOS

Tyco abre Centro de Servicios Compartidos de NVT impartirá cursos sobre alternativas para la Finanzas en el DF México. La firma internacional Tyco Integrated Fire & Security inauguró en la delegación Azmigración a IP. capotzalco, Distrito Federal, su Centro de Servicios Compartidos de Finanzas para Latinoamérica, acción que le seguirá a la reubicación de su gran centro de Monitoreo de “ADT”, que en su conjunto superan una inversión de 50 millones de dólares.

Latinoamérica. Con el fin de dar a conocer las muchas posibilidades que ofrecen las soluciones híbridas para la migración a IP en sistemas de videovigilancia, Network Video Technologies (NVT) inició un plan de participación en distintos escenarios en América Latina educando a integradores y usuarios finales sobre cómo pueden aprovechar esta tecnología para modernizar sus sistemas, con un mínimo impacto económico. Uno de esos escenarios son los foros IPin-Action Live de IP User Group en América Latina, y en el más reciente de ellos, realizado en marzo pasado en la ciudad de Santiago, Chile, una región con un gran potencial de desarrollo de la videovigilancia IP, los participantes pudieron conocer la propuesta tecnológica de NVT, que abre una posibilidad para la migración a IP sin la necesidad de instalar redes dedicadas de fibra óptica. Otros mercados que recibirán este tipo de foros durante 2015 serán San José (Costa Rica), Medellín (Colombia) y Querétaro (México). Precisamente, las soluciones híbridas son parte de esta opción de migración IP, siendo una gran alternativa para la región debido a que aún hay muchas soluciones instaladas con equipos análogos. “La migración a IP suele presentar el problema económico de cambiar una infraestructura análoga existente. En otros casos, las grandes distancias de transmisión dificultan la migración”, explica Rafael Madrigal, gerente de Ventas Internacionales para América Latina de NVT, y agrega que “las soluciones de NVT permiten esa migración de forma inmediata, simple, sin interrupciones en los sistemas y con grandes ahorros”.

20 | VENTAS DE SEGURIDAD Vol 19 Nº3

Tyco Integrated Fire & Security, compañía que actualmente opera en 50 países, con más de tres millones de clientes en el mundo y que supera los 69 mil empleados, concluyó su análisis para decidir que en nuestro país se estableciera su Centro de Servicios Compartidos de Finanzas para Latinoamérica, ya que la conclusión fue que la mejor opción es México, y en especial la Ciudad capital. Roberto Rivera Mier, Director de Relaciones Institucionales y Vocero de Tyco en México, confirmó que efectivamente el grupo a nivel mundial está implementando grandes Centros de Servicios Compartidos para ofrecer una mejor y eficiente atención. El Centro de Servicios Compartidos de Finanzas para Latinoamérica, se localiza en Tecnoparque, Eje 5 Norte 990, Delegación Azcapotzalco, Colonia Santa Bárbara, en la Ciudad de México. Respecto al por qué el corporativo Tyco eligió a la Ciudad de México, Paulo Giannotti, Director de Centro de Servicios Compartidos de Finanzas para Latinoamérica, explicó que son tres los factores que favorecerán a la empresa, a las autoridades delegacionales y capitalinas, así como al personal que en estas instalaciones laborará: Conectividad, personas preparadas y beneficios económicos.

Vivotek aprueba oficialmente TIPS 2014 Internacional. Vivotek anunció la aprobación de la verificación del Sistema de Gestión de Propiedad Intelectual de Taiwán 2014 (TIPS, por sus siglas en inglés), que le permitió asistir a la “Cumbre de recomendación e intercambio de instituciones con verificación TIPS 2014”, celebrada por el Instituto Legal de Ciencia y Tecnología el 23 de marzo pasado para aceptar este reconocimiento. Vivotek es una marca de sistemas de vigilancia en red con base tecnológica. Cuenta con un sólido equipo de investigación y desarrollo, es propietaria de tecnologías fundamentales de compresión multimedia, y posee avanzadas capacidades de desarrollo de productos e integración de tecnologías. Estas ventajas le han permitido lanzar continuamente productos innovadores y de alta calidad que han sido galardonados a nivel internacional. En 2011, y con el objetivo de potenciar la creatividad de su equipo, Vivotek implementó la División de Gestión de Propiedad Intelectual para proteger sus logros en investigación y desarrollo y propiedad intelectual. El departamento de investigación y desarrollo (I&D) de Vivotek opera bajo una política de cuatro puntos, que comprende “el desarrollo de tecnologías clave”, “la reducción de riesgos operativos”, “el fortalecimiento de la distribución de la propiedad intelectual” y “la creación de valor de la propiedad intelectual”. Para reforzar aún más su competitividad y utilizar efectivamente su propiedad intelectual, en 2014 Vivotek incorporó

www.ventasdeseguridad.com


BE RADICAL. THE PINNACLE OF PTZ CAMERA TECHNOLOGY

Transmisiones de vídeo de calidad

Imágenes en color, claras en condiciones de poca luz

Lente zoom de alto rendimiento, de hasta 500 mm

No requiere mantenimiento

Todos los ajustes en un solo clic

VEN A DESCUBRIR EN EL STAND G275

LONDRES, UK, 16 A 18 JUNIO 2015

www.videotec.com


NOTICIAS EMPRESAS Y MERCADOS

Schneider Electric consolida presencia en norte mexicano Colombia anunció siete México. Schneider Electric inauguró su Centro de Servicios en la ciudad de Apodaca en el mil nuevas cámaras estado de Nuevo León, cabecera del municipio de Apodaca y que forma parte de la Zona Metropolitana de Monterrey. El Centro de Servicios es el resultado de la nueva organización de la multinacional francesa quien anunció el año pasado el lanzamiento de su División de Servicios, convirtiendo a Schneider Electric en la primera organización global que ofrece soluciones y servicios a mayor escala para la industria de la gestión energética. Con el objetivo de ofrecer mayor cobertura en la zona norte del país para la base instalada, el Centro de Servicios Apodaca de Schneider Electric podrá atender a clientes de los estados de Tamaulipas, Chihuahua, Durango, Zacatecas, Tampico y Torreón, con relación a contratos de mantenimiento, modernización de instalaciones y puestas en marcha, así como la manufactura de “Retrofits” y modernizaciones de los equipos de la base instalada. De forma más específica, este Centro también busca ayudar a los clientes en la planificación, definición y diseño de soluciones para sus instalaciones, implementación de soluciones eficientes, confiables y seguras; maximizar el desempeño y el rendimiento de los gastos de capital, reducir riesgos, mejorar el rendimiento y la confiabilidad de las instalaciones, controlar el envejecimiento de las infraestructuras, así como los costos asociados dando como beneficio tiempos de respuesta más agiles, al contar con personal altamente calificado y certificado más cerca del área de atención. “En el Centro de Servicios combinamos la consultoría, hardware, software, servicios gestionados y en campo para ayudar a las empresas a maximizar sus inversiones en energía, apalancando nuestra gama entera de soluciones, incluida la gestión energética, la energía crítica, la automatización industrial y soluciones de eficiencia energética”, dijo Alejandro Macías, Vicepresidente de la Unidad de Servicios para México. “Este Centro es el resultado de un movimiento estratégico de Schneider Electric al lanzar su división global de servicios para enfocarse en brindar las primeras soluciones integrales de la industria”.

Panamá estudia instalación de nuevas cámaras Panamá. El Ministerio de Seguridad Pública de Panamá estudia la posibilidad de colocar más cámaras de videovigilancia en las calles del país para disminuir la percepción de inseguridad de la población. El ministro panameño del ramo, Rodolfo Aguilera, dijo que “no es suficiente que los actos delictivos hayan bajado en un 31% en los tres primeros meses de 2015 para que la ciudadanía se sienta tranquila”. Para Aguilera, la colocación de cámaras en las calles produce tres efectos: “tranquiliza a la ciudadanía, disuade a los delincuentes de cometer delitos y sirve de herramienta a las instituciones para levantar evidencia acerca de la ocurrencia de los delitos”. Según confirmó Aguilera, entre los lugares con prioridad para la colocación de estas cámaras, están las ciudades dormitorio de Arraiján y Chorrera, el barrio de San Miguelito, la capital y la ciudad caribeña de Colón. La medida es, de momento, un proyecto del ministerio. Para darle más recorrido, esa cartera tendrá que presentar el proyecto ante el Consejo de Seguridad Pública y Defensa Nacional y ante el Consejo de Gabinete del presidente Juan Carlos Varela. “En otros países, grupos de ciudadanos han reconocido la necesidad de sacrificar cierta privacidad en la circulación por las calles, por mejorar la seguridad y evitar la delincuencia”, indicó el ministro.

22 | VENTAS DE SEGURIDAD Vol 19 Nº3

Colombia. El presidente, Juan Manuel Santos junto con el ministro del Interior, Juan Fernando Cristo y el comandante de la Policía General, Rodolfo Palomino, lanzaron la estrategia ‘Vive Seguro, Vive en Paz’, con la que busca incrementar la lucha contra la delincuencia común en 11 ciudades donde se genera el mayor número de delitos, con la utilización de medios tecnológicos. Según explicó el ministro del Interior, en 2010 el país solo contaba con 920 cámaras de seguridad en todo el territorio nacional, “durante el primer mandato del presidente Santos, se puso en operación 4.375 cámaras de seguridad”. Con el nuevo convenio, entre el primero de enero de 2015 y el 31 de diciembre de 2018 se instalarán 6.734 cámaras, para un total de 12.029 dispositivos en operación. El presidente Santos afirmó que “se trata de estar pendientes en todos los frentes, para no darle tregua a los delincuentes y a quienes están generando la inseguridad en las ciudades y en el campo”. “Las grandes ciudades que han logrado disminuir los índices de inseguridad, señalan como el buen uso de la tecnología ha contribuido enormemente, no solamente para perseguir, capturar y condenar a los delincuentes, sino también como una medida de prevención, donde entran a figurar las cámaras”, explicó el jefe de Estado. Inicialmente el convenio permitirá que se implemente durante el 2015 dispositivos de seguridad en Valledupar, Riohacha, Pasto, Cúcuta y Cali, con 1.120 cámaras de videovigilancia, con una inversión de $45.281 millones de pesos (cerca de US$17,4 millones). Sin embargo, hasta el 2018, otras ciudades del país como Medellín, Pereira, Ibagué, Barranquilla, Bucaramanga, Bogotá, Villavicencio y Neiva, se verán beneficiadas.

www.ventasdeseguridad.com



NOTICIAS TECNOLOGÍA Y AVANCES

Alcances de controles de rondas en tiempo real de Kronos resolver fácilmente (debido a encontrarse al interior de edificaciones sin línea de vista al firmamento), el GPS asistido es una opción imprescindible.

Colombia. Un sistema de control de rondas es un método usado para el registro de las tareas realizadas por determinado personal, como por ejemplo: guardias de seguridad en protección de propiedades, fuerza de ventas en terreno, técnicos de servicio en visitas, personal médico asistiendo pacientes, entre otros. Los controles de ronda ayudan a garantizar que el personal realice sus tareas en los intervalos de tiempo correctos y permiten un registro completo de los datos para tareas estadísticas, razones legales y de cumplimiento de servicios. Estos sistemas han existido por años, habiéndose iniciado con relojes mecánicos. Los sistemas computarizados fueron introducidos por primera vez en Europa hacía inicios de los 80’s y en Norteamérica para 1986. Una necesidad latente para aplicaciones de control de ronda es la notificación inmediata de los eventos de ronda a un centro de control y, eventualmente, de manera

simultánea al personal administrativo o de seguridad interesado en el cumplimiento de las tareas. En este sentido la tecnología IP, por medio de la disposición de redes GPRS y de software en línea, han hecho posible abrir un nuevo mundo de oportunidades de negocio donde lo más importante es contar con información en tiempo real. Gracias a la comunicación en tiempo real ofrecida por la tecnología IP, identificar la posición exacta del personal que ejecuta las rondas también es posible, por ello los nuevos sistemas de control de rondas integran dispositivos de localización GPS. En casos en los que la ubicación GPS no se puede

Todas las características mencionadas anteriormente se encuentran en un novedoso dispositivo de control de rondas llamado ActiveTrack. Éste dispositivo es una solución eficaz para cumplir satisfactoriamente con labores de supervisión y control, obteniendo información y posición en tiempo real. “Con información en tiempo real, se toman decisiones reales”. ActiveTrack toma información de diversas fuentes: posición desde satélites del sistema GPS, códigos desde la lectura de botones de marcación RFID, eventos de botones internos cómo pánico y solicitud de llamada, además de funciones de protección interna cómo la detección de impacto, detección de daño intencional por microondas, intento de apertura del dispositivo, estado de batería, entre otros.

Acceso móvil seguro: una tecnología emergente

México. Kaba nos muestra el panorama actual desde su perspectiva para la seguridad en hoteles y propiedades, ya que el acceso móvil es actualmente el tema más debatido en el medio hotelero; en una conferencia de tecnología de la hospitalidad en 2014, "Mobile Mayhem" fue el título del panel de acceso móvil. Las principales cadenas ya utilizan aplicaciones móviles para impulsar programas de fidelización y promover servicios y comodidades, propiedades más pequeñas pronto serán capaces de seguir su ejemplo, realizando a distancia check-in / check-out a través de teléfonos inteligentes ya que éste es uno de los servicios más utilizados por los clientes.

Acceso móvil seguro: una tecnología emergente. Necesitamos entender que una solución móvil viable involucra varios procesos complejos antes de que un invitado abra su puerta con un teléfono inteligente. Los hoteleros necesitan saber las preguntas correctas. Como punto de partida, un sistema de acceso móvil seguro debe: • Comunicarse con los smartphones de los huéspedes en casi cualquier lugar del planeta. • Integrar sin problemas los sistemas de seguridad con la gestión del hotel o propiedad, sistemas de fidelización y mejorar las operaciones. • Entregar una credencial segura (clave del móvil) a través de Internet a un dispositivo móvil específico. • Que sea conveniente, confiable y seguro tanto para los hoteleros como para los clientes • Ofrecer a los huéspedes una experiencia perfecta durante el check-in / check-out en toda su estancia. Más allá de la seguridad - Kaba Kaba (SIX Swiss Exchange: KABN) proporciona las soluciones de bloqueo electrónico SafLok y ILCO.

Es importante resaltar que con toda la publicidad, los hoteleros pueden creer que todos sus clientes necesitan un teléfono móvil o pulsera para hacer todo, desde abrir puertas hasta para pedir cócteles junto a la piscina, pero no es así de simple, ya que éste tipo de pensamiento omite 2 consideraciones importantes: • Debe haber seguridad entre la clave y la cerradura • Debe haber seguridad entre la red y la clave

Kaba es líder a nivel mundial como proveedor de soluciones de gestión de acceso de alta calidad para el medio hotelero, sistemas de acceso, datos de la empresa y los sistemas de control de tiempo. Kaba ha establecido tendencias de seguridad por más de 150 años y se centra en la funcionalidad, la comodidad y el diseño ya que con esto entrega valor óptimo a sus clientes.

Esto requiere un buen diseño para crear una infraestructura segura.

Kaba ofrece las marcas Saflok y ILCO de cerraduras electrónicas.

24 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com



NOTICIAS TECNOLOGÍA Y AVANCES

Nuevo sistema de administración de video VideoXpert México. Pelco by Schneider Electric anunció el lanzamiento de VideoXpert, una nueva experiencia en sistemas de administración de video, diseñada con una interfaz poderosa e intuitiva para el usuario. La arquitectura del complemento de VideoXpert permite expandir el sistema e integrarse con sistemas de otros proveedores, además de brindar flexibilidad para desarrollar y expandir la funcionalidad para varios tipos de instalaciones y aplicaciones. “VideoXpert ofrece una nueva experiencia intuitiva al usuario, incluye todas las funcionalidades y permite un aprendizaje rápido para el operador. Además, ofrece todo lo que se espera de una solución moderna de video vigilancia: permite la captura y revisión de video grabado o en tiempo real, su reproducción inmediata mediante la sincronización de varias cámaras y recopilación de información de varios sistemas para brindar inteligencia al negocio” señaló Kim Loy, Vicepresidente de Mercadotecnia de Pelco by Schneider Electric. “VideoXpert ofrece una experiencia altamente personalizable para el usuario”. Funciones de VideoXpert: Es escalable para respaldar la infraes-

tructura de seguridad de cualquier tamaño, se integra a las redes existentes de VMS y gestiona todo el video mediante una interfaz unificada, operación eficiente e intuitiva desde una interfaz gráfica del usuario que resulta fácil de utilizar, se basa en Windows de Microsoft que permite una fácil instalación y administración, disponible con una interfaz de mapeo integrada, creación de interfaces del usuario con hasta seis monitores, cada uno capaz de transmitir 16 videos, marco de trabajo basado en un complemento integrado a la interfaz del usuario para vincular los videos con otro tipo de contenido informativo, soporta PTZ digital en vivo o en reproducción.

Axis lanza altavoz IP Latinoamérica. Axis Communications anuncia el lanzamiento del AXIS C3003-E, el primer altavoz de plataforma abierta estilo corneta. El dispositivo puede ser conectado a un sistema de video vigilancia o de telefonía IP para que el usuario pueda hacer anuncios desde cualquier parte en la red. Con un sonido proyectado que alcanza los 100 metros, el AXIS C3003-E es ideal para áreas abiertas en plazas públicas, estaciones de autobuses y trenes, patios escolares o universidades y estadios, además de estacionamientos, construcciones y parques industriales. En todos esos locales, se puede utilizar la corneta para fines de seguridad. A diferencia de muchos altavoces analógicos, éste no requiere de un amplificador separado o de una cámara IP para conectarse a la red. Tampoco es necesaria una fuente alimentación externa, gracias a la tecnología Power over Ethernet (PoE). Con un solo cable de red, el altavoz se enciende y se conecta directamente a un sistema de gestión de video y/o a un sistema de telefonía Voz sobre IP (VoIP), ya que soporta el protocolo SIP. “El altavoz C3003-E estilo corneta es un verdadero dispositivo IoT (Internet of Things) que ofrece muchas ventajas por estar conectado a una red IP”, comenta Sergio Fukushima, gerente técnico de Axis. “Una de las diferencias, por ejemplo, es la función Auto Test, que comprueba si el dispositivo está en funcionamiento y proporciona retroalimentación de audio al sistema. Esto permite tener la certeza de que el mensaje está siendo emitido”, acota Fukushima. El AXIS C3003-E puede incluso reproducir un archivo de audio pre-grabado manual o automáticamente en respuesta a un evento inusual. El propio usuario puede cargar el archivo deseado. El dispositivo se integra fácilmente con los sistemas de gestión de video. Es compatible con softwares que incluyen Aimetis, Genetec, Milestone Systems y Nice Systems, así como el software AXIS Camera Station (versión 4.20). Al ser un producto de red, cada AXIS C3003-E puede ser direccionado individualmente a través de una dirección IP dedicada.

26 | VENTAS DE SEGURIDAD Vol 19 Nº3

Llega al mercado el detector Avenar 4000

Latinoamérica. Bosch ofrece una amplia variedad de detectores automáticos para distintas sensibilidades y tipos de incendios, uno de es AVENAR detector 4000. El nuevo AVENAR detector 4000 aporta información que, además de informar de un incendio, puede proporcionar detalles sencillos y claros con respecto a los valores de perturbación provocados por lámparas de neón, por ejemplo. Puede reducir considerablemente la inversión en la instalación o el mantenimiento de un sistema. El AVENAR detector 4000 proporciona solidez frente a la polución electromagnética y además aporta al instalador información sobre las perturbaciones medioambientales críticas en la instalación. eSmog permite al integrador del sistema identificar y resolver las situaciones críticas con una rapidez aún mayor, ahorrándole así tiempo y dinero.

www.ventasdeseguridad.com


USE Milestone Mobile Y SEA TESTIGO DONDE QUIERA CUANDO QUIERA

Acceso Instantáneo a su video desde su teléfono inteligente o tableta Compatible con todas las versiones del software de administración de video (VMS) XProtect® y la serie de NVRs Milestone Husky, Milestone Mobile le ofrece acceso seguro a su sistema de video vigilancia en cualquier momento y/o lugar. La aplicación gratuita esta disponible en 27 idiomas y le permite ver video en vivo, grabaciones y exportar video desde su dispositivo inteligente. Descubra como expandir su sistema de seguridad, aumentar su vigilancia y sus capacidades con el software de administración de video XProtect en milestonesys.com

Milestone Systems U.S. Tel: 1 503 350 1100

AQUÍ INICIA LO POSIBLE


NOTICIAS TECNOLOGÍA Y AVANCES

Samsung Techwin presenta domo PTZ Full HD 32x

Latinoamérica. La nueva cámara SNP-6320RH ha sido seleccionada como finalista para los Benchmark Innovation Awards 2015. Samsung Techwin está seguro de que la última incorporación a la gama WiseNetIII se convertirá en la solución domo PTZ de referencia para entornos complejos. El domo de alta velocidad Full HD (1920x 1080) con seguimiento automático - SNP-6320RH - integra LEDs infrarrojos que iluminan objetos a una distancia de hasta 150 m, enfocando el haz de luz cuando la cámara realiza el zoom. También está equipado con un lente de corrección de infrarrojos para garantizar imágenes nocturnas nítidas, incluso bajo condiciones de luz variables, como cuando los LEDs infrarrojos están trabajando con baja luz ambiental. Estas prestaciones garantizan que se puedan ver claramente a personas, objetos e incluso números de matrícula en plena oscuridad. Esta posibilidad se ha mejorado con la capacidad de zoom óptico de 32 aumentos del SNP-6320RH. Los ingenieros de diseño de Samsung Techwin han equipado al

domo SNP-6320RH con una larga lista de funciones adicionales innovadoras, entre las que destaca el seguimiento automático (auto tracking), que permite a los operadores supervisar el movimiento de personas o vehículos, y tener las manos libres para controlar otras cámaras. “El SNP-6320RH es un excelente ejemplo de cómo Samsung Techwin está trabajando estrechamente con instaladores, integradores de sistemas, usuarios y socios de toda Europa con el fin de comprender y responder a las cambiantes necesidades de los usuarios”, afirma Tim Biddulph, Product Manager de Samsung Techwin Europe Ltd. “Como resultado de esta cooperación, hemos provisto al domo SNP-6320RH de un conjunto de prestaciones que creemos satisfacen las necesidades de aquellos clientes que trabajan en entornos complejos, donde es preciso contar con una función PTZ de alto rendimiento”. La tecnología de codificación exclusiva de Samsung Techwin permite al domo SNP-6320RH capturar imágenes a una frecuencia ultrarrápida de 60 ips. Esto garantiza que los operadores puedan ver imágenes nítidas, claras y sin latencia de objetos en movimiento. El diseño del domo SNP-6320RH se ha trabajado a conciencia para garantizar que ofrece imágenes de una calidad excepcional aún en las condiciones ambientales más difíciles.

Soft Key, aplicación de Token Virtual para Banca Móvil más segura

iPOLiS Mobile incrementa sus prestaciones

Colombia. Praxis saca al mercado “Soft Key”, aplicación basada en tokens para hacer uso de Banca Móvil y de plataformas que requieran un segundo factor de autenticación. Esta nueva aplicación genera tokens virtuales o claves únicas OTP (One Time Password) caracterizadas por ser contraseñas dinámicas que no pueden ser vulneradas o reproducidas, lo que hace al sistema más resistente contra robos de información en los que se intenta obtener una contraseña ajena probando todas las combinaciones posibles. Las claves son generadas para cada usuario y para cada cuenta permitiendo contar con un elemento adicional de validación y realizar así operaciones de una forma más segura.

Internacional. La aplicación iPOLiS Mobile para dispositivos Android y Apple iOS se ha actualizado y permite reproducir directamente desde las tarjetas SD de las cámaras de Samsung Techwin.

Soft Key es una aplicación desarrollada para sistemas operativos iOS y Android, la cual ya se está comercializando en Colombia. Dirigida especialmente a todas las instituciones que quieran ofrecer una herramienta que proteja las operaciones que realizan sus usuarios, brindando beneficios de seguridad, rapidez, practicidad y ahorro de dinero al proporcionarles un Token virtual y no físico. Praxis busca enriquecer la oferta de servicios con Soft Key mediante la creación e implementación de soluciones integrales para sus clientes, transformando los productos tradicionales en soluciones digitales móviles que se adapten a las necesidades y características del cliente. “Soft Key surge de la necesidad de seguridad que requieren las aplicaciones como Banca Móvil para brindar protección y confiabilidad a los usuarios en el intercambio de datos e información financiera” afirma Tannia Alanis, Gerente de la especialidad de Banca Móvil de Praxis.

28 | VENTAS DE SEGURIDAD Vol 19 Nº3

La nueva prestación, que mejora la aplicación iPOLiS Mobile, tiene un interés especial para aquellos usuarios que quieren recuperar de forma remota las grabaciones de ciertos incidentes capturados por las cámaras instaladas en sus hogares o su entorno de trabajo, ya que elimina la necesidad de contar con un DVR o NVR para grabar y almacenar los vídeos. La aplicación gratuita iPOLiS Mobile se puede descargar en Play para Android y en iTunes para iOS. La configuración inicial se realiza en menos de un minuto y, a partir de ese momento, los usuarios ya pueden visualizar los videos transmitidos desde la cámara seleccionada mediante una red inalámbrica o 3G. Entre sus principales características destaca la detección automática de los nuevos dispositivos que se quieren añadir y la búsqueda de eventos, que permite acceder fácilmente a los videos grabados.

www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Cámaras de vigilancia son instaladas en pequeños municipios

Colombia. Un total de $500 millones (cerca de US$200.000) invirtieron las autoridades en la instalación de nueve cámaras de vigilancia, en estratégicos lugares del municipio de Guachucal, Nariño. Los aparatos permitirán a las autoridades la neutralización de posibles atentados y el accionar de la delincuencia común y organizada. El comandante de la estación de Policía, intendente Wilson Cuastumal, expresó a medios locales que esos elementos garantizarán a la Fuerza Pública monitorear una parte del sector urbano de Guachucal, incluidas zonas comerciales y bancarias. De igual manera subrayó que permitirán la vigilancia del Centro Administrativo Municipal, Policía Nacional y el parque principal, entre otros. Manifestó que las cámaras permiten detectar oportunamente la presencia de sospechosos y desconocidos. “Por ello hemos garantizado la seguridad y tranquilidad ciudadana, durante las 24 horas del día”, expresó el comandante.

Manifestó que las cámaras se adquirieron con ayuda del alcalde Libardo Benavides, quien gestionó los recursos ante el Ministerio del Interior. Por el momento el municipio está a la espera de que

www.ventasdeseguridad.com

se viabilice otro proyecto, el cual garantizará la obtención de 10 cámaras más. “Con ese número de elementos se dará un cubrimiento total al sector urbano y así blindar en un 100% la población”. De otra parte argumentó que los uniformados continuarán con los retenes móviles para impedir, entre otros, la movilización de combustibles de contrabando en la zona.

VENTAS DE SEGURIDAD Vol 19 Nº3

| 29


NOTICIAS TECNOLOGÍA Y AVANCES

Línea híbrida de productos Husky, la novedad de MIPS (Milestone Integration Platform Symposium) 2015

Internacional. Milestone Systems presentó en febrero pasado la décima edición del encuentro más destacado para los integradores y socios comerciales de Milestone, el Simposio de Plataformas de Integración de Milestone o MIPS (Milestone Integration Platform Symposium, en inglés). Este año, la novedad más destacada fue la presentación de la línea de productos híbridos de Husky, que serán una de las mejores opciones a elegir por quienes estén buscando migrar sus sistemas de videovigilancia a IP. Las Vegas, en EE.UU., fue la ciudad donde se realizó el encuentro, que fue calificado por Manuel Nylén, Director de Ventas para Latinoamérica y el Caribe de Milestone Systems, como “el evento más grande de este tipo realizado hasta la fecha, con el mayor número de asistentes y de socios de negocios”. Es en este encuentro donde los integradores y socios presentan las soluciones integradas con Milestone, “el primer evento del año para la industria en las Américas”, según anotó Nylén. El acontecimiento más destacado de este año fue la presentación de las líneas híbridas de los grabadores de video Husky, que serán una opción para quienes estén interesados en migrar a IP en América Latina. “Habrá adiciones en los tres modelos existentes, lo que hará más robusta aún la línea de productos Husky”, indicó Nylén, quien añadió que los asistentes tuvieron comentarios muy positivos, pues es claro el potencial que tienen para la región, “sumadas a las bondades de usarlos con la plataforma XProtect Corporate a través de Milestone Interconnect”, para crear una solución integrada y robusta. Cabe resaltar que en este año se incrementó significativamente el número de participantes latinoamericanos, contando personas que llegaron desde México, Colombia, Venezuela, Argentina y Ecuador, donde pudieron conocer de cerca el “panorama de oportunidades” que les ofrece Milestone con su plataforma abierta de video, compatible con la mayoría de cámaras de CCTV en el mercado. “MIPS es el mejor foro para ofrecer mayor conocimiento en las soluciones integradas con Milestone, donde los visitantes pueden hacer networking de manera directa con nuestros socios de negocios, sin intermediarios. Además, pueden recibir ideas negocios nuevos de otros partners en otras geografías”, aseveró Nylén. Finalmente, el directivo indicó que los comentarios fueron positivos y que, en general, a los asistentes latinoamericanos siempre les interesa conocer los casos de éxito, “pues les da un panorama de lo que se hace en otros países y en ocasiones es un ejemplo para sus propias oportunidades”. También agradeció a los asistentes, y manifestó que es su compromiso el que motiva a la compañía a seguir ofreciendo las mejores soluciones.

30 | VENTAS DE SEGURIDAD Vol 19 Nº3

SSYC se une a TecnoEdificios como Patrocinador Platino Panamá. La empresa comercializadora de equipos y sistemas de seguridad SSYC, se sumó esta semana como Patrocinador Platino al grupo de empresas expositoras que estará presente en el congreso especializado en operación de edificaciones, TecnoEdificios. La edición 2015 de TecnoEdificios se realizará los días 4 y 5 de junio en el Hotel El Panamá, Panamá y busca reunir a todos los profesionales que trabajan en la operación, administración, mantenimiento y gestión de infraestructura de las propiedades más importantes de América Latina. Voceros de SSYC manifestaron que su participación en el evento se debe a que “vemos una nueva oportunidad de negocios, en un segmento de mercado que no es el habitual para nosotros. TecnoEdificios nos abre las puertas a potenciales clientes que necesitan de soluciones tecnológicas.” Y añadieron que “como proveedores de tecnologías de CCTV, control de acceso y alarmas, SSYC espera satisfacer los requerimientos de las principales empresas promotoras, constructoras y administradoras del campo de bienes raíces a nivel nacional e internacional”. Otra de las empresas presentes en el evento será Integrated Solutions Group, quienes afirman que ”TecnoEdificios es el lugar ideal donde se conjugan la tecnología y la necesidad de los clientes para optimizar y sumar un valor agregado a su inversión. Por lo tanto, como organización, participaremos para mostrar a los clientes soluciones de tecnología de vanguardia y como traducir los beneficios de la misma en eficiencia, competitividad y ahorro energético”.

www.ventasdeseguridad.com



PORTADA por Santiago Jaramillo Hincapié

Prevenir y acatar hacen la diferencia en incendios Las consecuencias de los incendios se hacen especialmente graves en la medida en que la infraestructura de las edificaciones es más grande, pues incidentes de este tipo son más probables porque se utiliza más energía, y existen potencialmente mayores peligros. Por eso la importancia de prevenir y acatar normas que posibiliten la prevención.

R 32 |

efiriéndose al tema de las normas que regulan la detección de incendios en el contexto local de la región latinoamericana, Patricio Fustillos, representante de la compañía Siaproci acotó recientemente a VENTAS DE SEGURIDAD que si bien en prácticamente todos los países de la región las regulaciones locales ya contemplan normativas para regular la detección de incendios, en su aplicabilidad promedio dista mucho respecto a naciones más desarrolladas.

Fustillos advierte que este fenómeno de retraso en la aplicación de las normas se presenta debido a tres causales específicas: • La primera es la falta de capacitación dentro de las entidades reguladoras que permitan la fiscalización adecuada del cumplimiento y del constructor. La normativa puede ser la mejor de todas pero si los usuarios no tienen claro sus alcances y limitaciones no sirve absolutamente de nada. • El segundo tema es la corrupción existente en los niveles fiscalizadores y en el constructor que conociendo la normativa no la aplican. • El tercero es que la normativa no está completa, por

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



PORTADA

ejemplo en Ecuador ya tenemos normativa en el uso de puertas contra fuego, pero no existe normativa sobre los elementos que componen dicha puerta, así el constructor puede colocar una puerta resistente a fuego pero con componentes como bisagra, barra antipánico, cierra puerta, que no están dentro de los mismos rangos de resistencia al fuego que el elemento sobre el que van instalados. Precisamente para explorar en detalle el panorama actual de la protección contra incendios, especialmente en lo que tiene que ver con equipos y normativas para Latinoamérica, buscamos ampliar el tema con los acotes del ingeniero Jaime Andrés Moncada, quien se desempeña como director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Vale también comentar que Moncada es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE) y dirige los programas de desarrollo profesional de la NFPA en Latinoamérica, lo que a todos ojos lo pone en la palestra en materia de incendios en la región. Además de ser Moncada asevera que el objetivo principal de un sistema de protección contra incendios es que sea fiable, es decir que tenga la máxima probabilidad de un buen funcionamiento en el momento del incendio. Pero el sistema debe ser también eficaz, logrando hacer efectivo su propósito en el momento del incendio. Otra manera de decirlo es que la fiabilidad es la probabilidad de que funcione y la eficacia es su capacidad de lograr el efecto que se desea o se espera, es decir que cuando se necesita el sistema contra incendios, este detecte, contenga y/o controle el incendio. “Este es un tema complejo en seguridad contra incendios porque es algo difícil de comprobar. El sistema

34 | VENTAS DE SEGURIDAD Vol 19 Nº3

contra incendios recibe su “prueba de fuego”, valga la redundancia, el día del incendio. Esto ocurre muy tarde. Compárenlo con cualquier otro sistema en un edificio, el cual se prueba, con su uso, diariamente, y si no está funcionando correctamente el edificio posiblemente no puede funcionar. Por ejemplo, si el sistema eléctrico mal funciona, todos se dan cuenta y las oficinas no puedan operar; si el sistema hidráulico no está funcionando, no se pueden usar los baños, creando una complicación importante en la operación del edificio; si el sistema de aire acondicionado no está enfriando adecuadamente en el verano o calentando en el invierno, es muy difícil trabajar; si el sistema de seguridad electrónica está bloqueado, se interrumpe el flujo eficiente del edificio. Pero si el sistema contra incendios está malogrado, pues todo podría continuar normalmente” puntualiza Jaime Andrés Moncada. Por otro lado señala el director de International Fire Safety Consulting (IFSC), que si el diseño del sistema contra incendios está mal concebido o si se definió equivocadamente como proteger el edificio, muy posiblemente, sin la actuación de un ingeniero de incendios competente, nadie se va a dar cuenta de este grave error, hasta el día del incendio. “Este sistema 'sub-estándar' o de 'definición equivocada', pudo haber sido expertamente instalado, dando un falso nivel de seguridad. Es decir, la fiabilidad y eficacia de los sistemas contra incendios, reitero, es un tema complejo y desafortunadamente para los clientes que yo atiendo, algo de todos los días”.

Inspección, prueba y mantenimiento Una tarea muy importante en protección contra incendios es conocida como IPM, siglas de “Inspección, Prueba y Mantenimiento”. Según comenta Moncada IPM se utiliza más frecuentemente en relación a la norma NFPA 25, www.ventasdeseguridad.com



PORTADA En todos los casos existe algo fuera de lugar, pero estas deficiencias tienen distintos niveles de criticidad”.

Norma para la Inspección, Prueba y Mantenimiento de Sistemas Hidráulicos de Protección Contra Incendios, pero otras normas de la NFPA tienen también protocolos de IPM como por ejemplo la norma NFPA 72, sobre sistemas de detección y alarma de incendios. La norma NFPA 25 incluye definiciones, así como información en sus anexos, que ayudan a establecer la criticidad de las deficiencias encontradas. En el pasado, NFPA 25 definía “deficiencia” de una manera muy genérica, como la “condición en la cual la aplicación del componente no está dentro de los límites o especificaciones designadas”. Se pensaba que cuando se utilizaba esta norma, el componente “pasaba” o “no pasaba” y la deficiencia se reportaba de esa manera. Pero, según puntualiza nuestro invitado experto, “es diferente para la seguridad de las personas y la protección a la propiedad cuando, por ejemplo, la bomba contra incendios no está funcionando, que cuando el tanque está a medio llenar, o cuando el manómetro en la salida de la bomba no está presente.

El coeditor del Manual de Protección contra Incendios de la NFPA, manifiesta que “la normativa NFPA 25 incluye dos nuevas definiciones, 'deficiencia crítica' y 'deficiencia no crítica' (Arts. 3.3.7.1 y 2). Una deficiencia crítica es aquella que si no es corregida puede tener un efecto en la operación del sistema contra incendios. Una deficiencia no crítica es una que no tiene efecto en la operación del sistema, pero que debe ser corregida para que pueda hacerse el IPM del sistema correctamente. Para complementar este tema, la NFPA define 'descompuesto' (impairment), como el nivel más crítico, o sea una condición donde el sistema o unidad de protección contra incendios o parte de este se encuentra fuera de servicio, y que puede causar que el sistema o unidad no funcionen en caso de incendio (Art. 3.3.21). Consecuentemente, en mi ejemplo anterior, cuando la bomba no está operativa, se define como 'descompuesta'; cuando el tanque está a medio llenar, se define como 'deficiencia crítica'; y cuando el manómetro no está presente, como 'deficiencia no crítica'. Otro tema interesante es la diferencia entre Inspección, Prueba y Mantenimiento. La mejor manera de entenderlos, según nuestro invitado, es que una Inspección es una examinación visual (Art. 3.3.23), mientras que la Prueba es un procedimiento usado para determinar operatividad (Art. 3.3.46), y el Mantenimiento es un trabajo que se ejecuta para que el equipo pueda continuar funcionando adecuadamente (Art. 3.3.25). “El Ingeniero Jim Lake de la NFPA, quien dirigía hasta hace poco el comité técnico de la NFPA 25, mencionó en una presentación que yo participé que de todas las fallas operacionales de los sistemas contra incendios, 63% pudieran haber sido solucionadas con inspecciones adecuadas y 14% con mantenimientos adecuados, mientras que un 11% de las fallas tienen que ver con diseños inadecuados al riesgo. Esta estadística recalca la necesidad de seguir religiosamente las pruebas de IPM establecidas en NFPA 25 y la de efectuar pruebas de aceptación a todos los sistemas contra incendios”, destaca.

Comisionamiento y prueba integral de sistemas contra incendios De otro lado, Jaime Andrés pondera que una norma relativamente nueva de la NFPA, la NFPA 3, Práctica Recomendada para el Comisionamiento y Pruebas Integradas

36 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


de Sistemas de Protección Contra Incendios y Seguridad Humana que en su usanza actual, va más allá de la prueba y recepción de la construcción de un proyecto o de la instalación de un sistema. En realidad comisionamiento hace parte del proceso de control de calidad de la seguridad contra incendios. “En el caso de un edificio, el comisionamiento se refiere al procedimiento bajo el cual, desde su fase de diseño hasta su construcción, se asegura que la estructura cumple la normativa de referencia en seguridad contra incendios y que es una instalación segura. En el caso de un sistema contra incendios, se refiere al procedimiento bajo el cual se verifica que el mismo cumpla las normas de protección contra incendios, en todas sus fases, desde su concepción, pasando por su diseño e instalación, hasta su puesta en marcha, y que al término del proyecto el sistema sea efectivo y funcional. En otras palabras, comisionamiento es un proceso sistemático bajo el cual se asegura, verifica y documenta que los requerimientos de seguridad contra incendios están correctamente ejecutados durante la concepción, diseño, instalación y arranque del proyecto. Este proceso también busca la identificación y resolución

www.ventasdeseguridad.com

de errores y/o fallas durante el proceso de procura e instalación. Finalmente el proceso de comsionamiento termina con la prueba de recepción, el entrenamiento al personal y

VENTAS DE SEGURIDAD Vol 19 Nº3

| 37


PORTADA

la revisión de los manuales de operación y mantenimiento de los sistemas contra incendios”, subraya. A manera de conclusión el director de los programas de desarrollo profesional de la NFPA en Latinoamérica, advierte que desafortunadamente, muchos de los proyectos que se han y se están instalado en nuestra región se desarrollan siguiendo un común denominador: el dueño compra un sistema llave en mano, pasa por una “caja negra” y meses después el contratista entrega el sistema ya instalado. Por eso, y de manera puramente ilustrativa, es común hoy en día ver sistemas de agentes limpios protegiendo cuartos de computo con ventanas de vidrio (violando la norma NFPA 75) o donde nunca nadie hizo un prueba de estanquidad/integridad del recinto (violando NFPA 2001). Es decir que no van a ser eficaces en el momento de un incendio.

Costo-Beneficio El sistema de protección contra incendios además de que debe ser fiable y eficaz, debe poder ofrecer esta protección a un coste razonable. A esto se le llama costo-beneficio, es decir la evaluación de la conveniencia de un sistema versus otras opciones, mediante su valoración en términos monetarios y de eficiencia técnica. Estos tres objetivos, la fiabilidad, eficacia y costo-beneficio son parte de la ingeniería de todo sistema contra incendios. Sin embargo, como expresa Moncada, la tendencia por parte de la mayoría de los usuarios es la de analizar el éxito de un proyecto de protección contra incendios, ya sea este de diseño, instalación, inspección, prueba o mantenimiento, en términos que no incluyen la fiabilidad y eficacia del sistema, ni su costo beneficio. “Tradicionalmente, los usuarios definen el éxito de un proyecto de protección contra incendios evaluando tres áreas: Se terminó el proyecto a tiempo; se finalizó dentro de su presupuesto; y se obtuvo lo que se había licitado originalmente”.

38 | VENTAS DE SEGURIDAD Vol 19 Nº3

La fiabilidad, eficacia y costo-beneficio de los sistemas contra incendios está directamente relacionada al número de participantes, representando intereses independientes, que participan en el proyecto. Moncada advierte que “la seguridad contra incendios en EU la he equiparado, como una parábola claro está, a una mesa sólida con cuatro “patas” independientes. Estas “patas” están compuestas por la Autoridad con Jurisdicción (ACJ), el Ingeniero de Protección Contra Incendios (IPCI), el Instalador Calificado (I) y el Usuario (U). En Latinoamérica, debemos reconocer, que en términos generales han existido solo dos “patas” representados por el Instalador Calificado, que la mayoría de las veces hace de IPCI y el Usuario, que la mayoría de las veces hace también de ACJ. En general los sistemas de seguridad humana y protección contra incendios tienden a ser mucho más fiables y eficaces cuando los representantes de las diferentes “patas” de la seguridad contra incendios están presentes en el proyecto. De la misma forma, entre más “patas” estén presentes de manera independiente, el proyecto tiende a tener un mayor costo-beneficio. Sin embargo, es importante que estas “patas” sean calificadas además de independientes, es decir que el U, el I, el IPCI y la ACJ no deben tener relación ninguna entre sí, y deben tener experiencia y experticia en lo que hacen”. Adicionalmente a lo anterior, Jaime Andrés Moncada comenta que existe una estrategia que está dando buenos frutos en la región y es la de utilizar los servicios de una firma especializada en ingeniería de protección contra incendios que ofrezca una Revisión por Pares (RPP), además de incluir un U, I, IPCI y ACJ independientes en el proyecto. “Muchos proyectos de gran envergadura en la región, incluyendo los dos edificios más altos de Latinoamérica, la Torre Trump de Panamá y la de Costanera Center en Santiago, han usado esta estrategia con beneficios tangibles para estos proyectos. Esta quinta “pata” haría que el proyecto tenga la probabilidad de obtener el más alto nivel de fiabilidad, eficacia y costobeneficio. Esta estrategia es muy sana, sobre todo en www.ventasdeseguridad.com



PORTADA centro de cómputos, me comentó que se daba cuenta ahora, tal vez muy tarde, que si hubiera ejecutado una RPP durante el proyecto de ingeniería, hubiera podido bajar costos y subir la eficacia del sistema contra incendios”, indica.

La prevención y el acatamiento de las normativas son las principales recomendaciones que deben tenerse en cuenta en materia de incendios.

proyectos grandes y complejos, donde la RPP da una visión imparcial confirmando decisiones adecuadas y buscando áreas de mejoras y mayor eficiencia. Un cliente en Perú, que nos contrató el comisionamiento de su

40 | VENTAS DE SEGURIDAD Vol 19 Nº3

Además, nuestro invitado a manera de síntesis asevera que “Nada más triste que un proyecto de protección contra incendios, donde se han invertido millones de dólares y donde al final de su instalación, cuando un tercero ejecuta una revisión imparcial, se encuentra que el proyecto no cumple la normativa de referencia, que está sub-diseñado o que costó mucho más de lo necesario por malas prácticas de diseño. Como mencioné anteriormente, los sistemas de protección contra incendios son diferentes a cualquier otro sistema en un edificio o industria, debido a que su prueba operativa ocurre en el momento del incendio donde es muy tarde para corregir errores. Si, entiendo que en muchas de nuestras industrias está en boga los proyectos llave en mano, pero desafortunadamente esta metodología, cuando se aplica a los sistemas de protección contra incendios, se convierte en una receta para un desastre”, concluye.

www.ventasdeseguridad.com



USUARIO FINAL por jojo li

Dahua protege instalaciones de aerolínea LAN La aerolínea LAN instaló soluciones Dahua para su sistema de vigilancia en su centro administrativo y de mantenimiento de los aviones, donde la prioridad es garantizar la seguridad de los usuarios.

L 42 |

a aerolínea LAN, una de las compañías aéreas más importantes de América Latina, tiene su sede principal en Lima, Perú. Opera servicios regulares nacionales e internacionales y controla más del 70% del mercado nacional. Su sede principal y centro de mantenimiento están situados en el aeropuerto Internacional Jorge Chávez, un importante centro de transferencia e infraestructura de aviación de América del Sur.

La aerolínea LAN instaló soluciones Dahua para su sistema de vigilancia en su centro administrativo y de mantenimiento de los aviones, donde la prioridad es la seguridad de los usuarios. Según las especificaciones del cliente, era necesario tener una completa cobertura del centro para garantizar una gestión eficiente y el mantenimiento regular de las aeronaves. Sin embargo, el hecho de que la ubicación se encontrara dentro del Aeropuerto Internacional Jorge Chávez planteaba un desafío: no estaba permitido desplegar demasiados cables ni demasiadas antenas inalámbricas, puesto que podrían generar interferencia electrónica. En estas circunstancias, el equipo de Dahua sugirió utilizar

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


una solución híbrida, una combinación de AP (puntos de acceso) y transmisión cableada, que consistía en transmitir de forma inalámbrica los datos de las cámaras a subcentros interconectados, y luego transmitir por cable a la sala de control.

PoE (alimentación a través de Ethernet), antenas y cables de suministro eléctrico, lo que permite una transmisión rápida y a larga distancia, entre tres y cinco kilómetros, con gran angular que amplía aún más la cobertura del sistema.

El sistema de transmisión inalámbrica de video en “modo AP” incluye puntos de acceso, alimentadores,

Se instalaron cientos de cámaras en red y domos de alta velocidad de Dahua, pertenecientes a la línea básica y a

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3

| 43


USUARIO FINAL

Según las especificaciones del cliente, era necesario tener una completa cobertura del centro para garantizar una gestión eficiente y el mantenimiento regular de las aeronaves. 44 | VENTAS DE SEGURIDAD Vol 19 Nº3

la serie Eco-Savvy, con formas versátiles como domos y cámaras tipo caja, de acuerdo con las necesidades del entorno de vigilancia. En cuanto a las cámaras tipo domo de la serie Eco-Savvy, brindan una imagen de alta calidad con un consumo de energía mucho menor (se logran ahorros de hasta un 50% de energía en comparación con productos similares de otros fabricantes). Por su parte, los domos de alta velocidad de la serie 6C de no sólo proporcionan imágenes precisas y nítidas, sino que también requieren menos potencia de salida, lo cual repercute en la reducción de la potencia de salida del aeropuerto. En cuanto al almacenamiento, se instalaron más de quince grabadores de video en red (NVR) PoE de 16 canales, cada uno con ancho de banda entrante de 384Mbps, lo que permite una muy buena previsualización y grabación en HD y en tiempo real. Además, su tecnología PoE simplifica la instalación y reduce la interferencia de la señal. Los NVR tienen capacidad para hasta www.ventasdeseguridad.com



USUARIO FINAL En el proyecto fueron utilizados 15 grabadores de video en red (NVR) PoE de 16 canales.

16 TB y admiten 4 discos SATA, asegurando un gran volumen de almacenamiento 24 horas al día, todos los días de la semana. “En realidad, muchas compañías se presentaron a la licitación, pero la razón principal que nos llevó a decidirnos por Dahua fue la excelente calidad de sus productos y servicios. Hemos podido observar su profesionalismo en el sector de la videovigilancia, así como su sinceridad durante la comunicación que hemos sostenido“, dijo Luis A. Gómez Cornejo, supervisor de seguridad electrónica de LAN Perú, quien prosiguió: “la implementación fue genial, Dahua instaló el sistema en muy corto tiempo y los productos tienen un muy buen desempeño“.

“Nos sentimos muy honrados de hacer parte de este caso de éxito“, manifestó William Zhou, director de ventas para América Latina de Dahua Technology. “En los últimos años, hemos estado enfocándonos en el mercado vertical, en lugar de ofrecer productos individuales. Y este proyecto profundizó nuestro conocimiento y experiencia práctica en proyectos aeroportuarios“. *JoJo Li es especialista en comercialización de la compañía Dahua, si desea contactarla escríbale a Li_junxia@dahuatech.com

Sobre Dahua Technology Dahua Technology Co., Ltd. es un fabricante profesional del sector de la seguridad y la vigilancia. Durante los últimos 15 años, Dahua Technology ha acumulado una amplia experiencia en investigación y diseño de equipos de vigilancia con tecnología de punta. Tanto nuestras ofertas de equipos como de software son diseñadas de manera modular, lo cual permite flexibilidad en diferentes configuraciones, diversas escalas de aplicaciones y expansiones futuras. En 2013, la compañía se ubicó en el puesto nueve en la clasificación de las 50 mejores marcas de seguridad de a&s International. Además, Dahua alcanzó la segunda cuota más elevada del mercado, según un informe de IMS, publicado en 2014. Para obtener más información sobre la compañía, visite www.dahuasecurity.com

46 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com



USUARIO FINAL por Ventas de Seguridad

Educación con ingreso ágil y constante La Universidad de Antioquia es la primera universidad pública de Colombia que cuenta con un sistema de control de acceso. Los torniquetes proporcionados por Boon Edam, son referente para la implementación a futuro de este sistema en distintas universidades públicas del país.

L

a Ciudadela Universitaria de la Universidad de Antioquia sede Medellín, fue el primer campus universitario del país en ser declarado por el Ministerio de Cultura de Colombia y su Dirección de Patrimonio como Bien de Interés Cultural del Ámbito Nacional. Es también la segunda universidad más antigua de Colombia, fundada en el año 1803. Por eso los torniquetes instalados por Boon Edam en cada uno de sus accesos

48 |

principales, se acomodan a los lineamientos de sus fachadas y cumplen con un acondicionamiento especial para permitir el ágil ingreso de las 28.000 personas que a diario circulan por esta universidad. Los torniquetes Trilock-75ESCA2, gracias a sus características como el contador electromecánico y sensor de rotación de dirección, entre otras, y su diseño amigable con las especificaciones de la universidad, en promedio permiten el ingreso de una persona cada dos segundos. Esto mientras valida la información mediante la TIP, que es la Tarjeta de Identificación Personal que porta a modo de credencial de identificación cada una de las perso-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



USUARIO FINAL

“Este proceso fue gradual y se trabajó por accesos en puntos estratégicos para no impactar la situación de

nas que hacen parte de la comunidad académica. En ese sentido Hueiman Montoya, integrador de Segurtec Limitada, compañía responsable de la instalación inicial del proyecto, explica que “los requerimientos básicos por parte de la Universidad fueron muy claros: ellos querían controlar todos los ingresos a través de su credencial que ya se había implementado en un proceso anterior, la TIP, la cual también funciona como monedero para el Metro de la ciudad. Ellos pidieron que esa TIP tuviera la capacidad de acceso hacia el campus y controlar cada una de las personas que acceden a él”. Además, Rubén Vélez, líder del Departa-

la universidad y se hizo de una forma muy amigable”. 50 | VENTAS DE SEGURIDAD Vol 19 Nº3

mento de Seguridad de la Universidad de Antioquia, afirma que Boon Edam cumplió con los requerimientos específicos del Alma Máter puesto que los torniquetes “están diseñados para un alto tráfico, son robustos, lo cual es importante por las situaciones de orden público que a veces se presentan en la Universidad y estaba en los pliegos (de condiciones) la cantidad de usuarios que permite pasar por minuto, también se tuvo en cuenta la garantía de los equipos y el desgaste de las piezas”.

Proceso de instalación Debido a la cantidad de público que confluye en la Universidad de Antioquia, un pequeño sector de este no estaba de acuerdo con la instalación de los controles de acceso argumentando que a estos torniquetes se les daría un uso adicional tendiente a controles policivos, por ejemplo. De acuerdo a lo anterior, la Universidad llevó a cabo diferentes campañas de comunicación y finalmente se hizo el proceso de instalación. “Este proceso fue gradual y se trabajó www.ventasdeseguridad.com


Seguridad.

En el Centro de su Negocio. El Security Center de Genetec es la plataforma líder de clase empresarial que ha sido instalada por algunas de las organizaciones, gobiernos y ciudades más exigentes del mundo. Desde videovigilancia y reconocimiento de placas de matrícula, hasta control de acceso y detección de intrusión, el Security Center unifica los sistemas que son críticos en sus operaciones, para que pueda tener una imagen global de su organización, y tome mejores decisiones de seguridad, tanto hoy, como a futuro. Comience aquí. En su Security Center.

Videovigilancia | Control de acceso | Reconocimiento de placas de matrícula

comerciales de Genetec. Todas las demás marcas comerciales incluidas aquí son propiedad de sus respectivos due e ños.

genetec.com

Soluciones Innovadoras


USUARIO FINAL por accesos en puntos estratégicos para no impactar la situación de la universidad y se hizo de una forma muy amigable”, comenta Vélez, y explica que a pesar de que inicialmente una pequeña parte de la comunidad no aceptaba la implementación de los controles, el torniquete se ganó un espacio al interior de la universidad y señala que aunque hay personas que siguen sin aceptarlo y no lo harán, “son una minoría”. Además con la TIP, se pretende llegar a otros espacios y unificar las credenciales, que antes eran 34 diferentes. A partir de la utilización de los torniquetes y con la tarjeta como tal, se hizo un filtro de muchas personas que no tenían por qué estar dentro de la comunidad, lo cual ha sido muy efectivo, comenta el jefe de seguridad de la Universidad. Antes de la instalación se hizo también por parte del área de Logística e Infraestructura todo un diseño para hacer unas pequeñas reformas, luego de su aprobación, se procedió con la instalación, y no se reportan inconvenientes de ningún tipo hasta la fecha. El primer paso fue realizar una consulta con el área de sistemas de la institución sobre cómo se iba a unificar y crear el archivo en la base de datos para migrarlo al sistema C-CURE-9000. Este paso fue el más crítico y que más demandó tiempo. Luego se procedió con la instalación de los controladores de acceso en cada uno de los accesos y por último se instalaron los torniquetes, se realizaron las conexiones y finalmente se ejecutaron las pruebas físicas, según relata Hueiman Montoya.

52 | VENTAS DE SEGURIDAD Vol 19 Nº3

En ese sentido, Montoya dijo que “la referencia de los torniquetes no es estándar dentro de Boon Edam. La Universidad de Antioquia solicitó un diseño específico, los cuales son un poco más largos porque algunos de ellos fueron diseñados con la opción traga- tarjetas, esto en caso que a los visitantes se les asignara una tarjeta de acceso para su ingreso y al momento de salir pudieran depositarla en este espacio agilizando la salida del campus; además cada una de las porterías cuenta con su propio controlador de accesos para la administración de todos los torniquetes”. Vale aclarar que el C-CURE-9000 es un software capaz de gestionar diversos sistemas de control de acceso, video vigilancia y control de intrusos de forma integral. En el caso de control de acceso, es capaz de administrar el nivel de acceso de cada tarjeta TIP, partiendo del más alto, que tendría acceso a todas las dependencias de la Universidad, hasta el más básico, que permite el ingreso solamente por las porterías de la Ciudad Universitaria.

El mejor desempeño Los torniquetes de la Universidad de Antioquia cumplen con un continuo funcionamiento diario desde las 5:45 a.m. hasta las 10:00 p.m., desde 2010. Asimismo, en los últimos dos años se les han efectuado cuatro mantenimientos preventivos. El desgaste normal de las piezas ha llevado solo a reemplazar los amortiguadores de los brazos de algunos torniquetes en algunas ocasiones. “Ha sido un buen desempeño incluso cuando no hemos

www.ventasdeseguridad.com


Los torniquetes de la Universidad de Antioquia cumplen con un continuo funcionamiento tenido alimentación eléctrica, porque los gabinetes con los que funcionan tienen baterías de respaldo y cuando no tenemos red, también estos tienen unas memorias internas donde se guarda la base de datos y permite que aunque no se tenga electricidad o red, ellos sigan funcionando con la base de datos almacenada internamente”, afirma Vélez. En este momento la Universidad de Antioquia está siendo tomada como referente para otras universidades públicas que tienen la intención de implementar algún sistema de control de ingreso.

Ingresar es más rápido y fácil El cambio del antes y después de la instalación del sistema ha sido notorio. Las filas a la entrada de la universidad eran la constante. El embotellamiento de las entradas principales, sobretodo en horas pico, era algo que estudiantes y público visitante en general tenían que soportar diariamente, puesto que no solo tenían que presentar la antigua credencial de www.ventasdeseguridad.com

identificación, sino someterse además a la correspondiente revisión de los bolsos y maletines por parte de los vigilantes al entrar. Ahora, aunque persisten las medidas de seguridad como las inspecciones o revisiones, lo cierto es que el ingreso es mucho más rápido. A la velocidad necesaria por el afán de los estudiantes para asistir a clase, los torniquetes giran constantemente en cada uno de los seis accesos de la Universidad de Antioquia. En términos generales es una buena herramienta para apoyar el proceso de seguridad, debido a las facilidades técnicas y tecnológicas con las que cuenta el sistema. “De hecho la Universidad de Antioquia pretende ampliarlo a las sedes externas que tenemos. La prueba piloto fue en la sede principal y los resultados fueron muy positivos”, concluye el jefe de seguridad del Alma Máter.

diario desde las 5:45 a.m. hasta las 10:00 p.m., desde 2010. Asimismo, en los últimos dos años se les han efectuado cuatro mantenimientos preventivos. VENTAS DE SEGURIDAD Vol 19 Nº3

| 53


USUARIO FINAL por Vivotek

A mayor poder, mayor responsabilidad Vivotek hace parte de la seguridad de la central eléctrica de Medupi, que fue construida por Eskom es una de las compañías de energía más grandes del mundo.

E

skom es una de las compañías de energía más grandes del mundo y un servicio público de energía eléctrica en Sudáfrica establecido en 1923. Es el mayor productor de electricidad en África y ocupa el séptimo lugar en el mundo en términos de capacidad de generación eléctrica, y el noveno en cuanto a ventas. Eskom ha participado en la construcción de la central eléctrica de Medupi, cerca a Lephalale, en la

54 |

provincia de Limpopo, en Sudáfrica. Esta central eléctrica, a base de carbón con enfriamiento seco, pretende convertirse en la más grande del mundo, con sus seis turbinas de 800 MW para una capacidad acumulada de 4800 MW. El sistema completo de vigilancia viene de ser reacondicionado. La magnitud de la central eléctrica Medupi presenta numerosos desafíos en materia de seguridad. En principio, el sitio requiere una solución integral que no sólo opere eficazmente a grandes distancias, sino que al mismo tiempo también sea capaz de reproducir videos de alta resolución. Por otra parte, la falta de infraestructura de red en el sitio amplificó la dificultad de producir una solución eficaz.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



USUARIO FINAL

Stallion Security, la compañía integradora de sistemas de vigilancia que trabajó inicialmente en la central eléctrica Medupi, fue nuevamente seleccionada por Eskom, a finales de octubre de 2014, para reformar totalmente el sistema de vigilancia originalmente implementado en el sitio. La propuesta de Stallion Security fue analizada en detalle por los especialistas del equipo del proyecto Medupi, que habían remarcado varios requisitos no negociables. Entre ellos se incluye la implementación de un sistema de imágenes de ultra alta resolución capaz de no sólo monitorear todo el sitio, sino también de hacer acercamientos de objetivos alejados.

Integración perfecta de calidad y rendimiento Para cumplir con la propuesta de Stallion Security, se seleccionaron e instalaron 200 cámaras Vivotek, entre los

modelos FE8174V y SD8363E, en áreas específicas de la central eléctrica para monitorear chimeneas, transportadores y cafeterías. Se instalaron 131 cámaras del modelo FE8174V. Este modelo cuenta con un sensor CMOS de 5 megapíxeles capaz de producir imágenes Full HD 1080p a 30 FPS. Diseñada con un lente ojo de pez de 1,5 mm de visión panorámica de 180° (montaje en pared) o de visión envolvente de 360° (montaje en techo/suelo/mesa) con cero puntos ciegos, esta cámara permite la cobertura de áreas amplias y abiertas, como la central eléctrica Medupi. Por otra parte, el modelo FE8174V incorpora un filtro de IR removible, que permite mantener imágenes claras durante las 24 horas al día. La cámara FE8174V se encuentra alojada en una cubierta con clasificación IP66 e IK10 a prueba de vandalismo, que proporciona una protección robusta contra la lluvia, el polvo y daños físicos. La cámara incorpora la tecnología de compresión H.264, estándar de la industria, que aliviana la congestión en la ya carente infraestructura de red de la central eléctrica. Se instalaron 69 cámaras del modelo SD8363E. Este modelo ofrece una resolución Full HD 1080p a 30 FPS. La cámara está equipada con un zoom óptico de 20x, que ofrece imágenes con calidad excepcional, incluso con acercamientos a corta distancia. Similar a la FE8174V, este modelo también incorpora la tecnología de compresión H.264, estándar de la industria, para conservar el ancho de banda. Además, se aloja en una cubierta con clasificación IP66 y NEMA 4 X, que la protegen contra la lluvia, el polvo y

56 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


la corrosión, prolongando así su durabilidad contra las fluctuaciones de temperatura, lo que la hace la cámara perfecta para aplicaciones en exteriores. Las cámaras están conectadas a Milestone Systems XProtect Corporate. XProtect Corporate es un VMS IP diseñado para implementaciones a gran escala, y de alta seguridad que demandan vigilancia de alto rendimiento. Usando la interfaz de gestión única del software, los administradores del sistema pueden controlar eficientemente todas las cámaras y dispositivos de seguridad independientemente del tamaño del sistema o si se distribuye en varios sitios. Para los sistemas que exigen un conocimiento superior de las situaciones y una respuesta precisa a incidentes, XProtect Corporate tiene mapas interactivos relacionados con alarmas e incluye el soporte para XProtect Smart Wall. Además el sistema puede ser fácilmente adaptado a las necesidades específicas y cambiantes para realizar video inteligencia. La tecnología de plataforma abierta permite soporte optimizado para cámaras avanzadas como Vivo-

www.ventasdeseguridad.com

tek y la capacidad de utilizar módulos de extensión que permite funciones como video análisis.

Comentarios del cliente La diversidad y la flexibilidad de los productos de Vivotek han permitido que Stallion Security desarrolle repetidamente soluciones de vigilancia integrales y personalizadas para responder a las singulares exigencias de Eskom. Además, la facilidad de la implementación de los esquemas de soluciones integradas holísticas y el uso del software Milestone XProtect Corporate con las cámaras Vivotek, brindan una la solución integral para la Central Eléctrica Medupi permitiendo tener un sistema sostenible y escalable para satisfacer sus necesidades de crecimiento futuro. La Central Eléctrica Medupi puede ampliar fácilmente su sistema basado en requerimientos situacionales y financieros en el futuro. Alvin Flaum, director técnico de Stallion Security, comentó: “el cliente está extremadamente contento con la calidad de las imágenes producidas por las cámaras Vivotek“.

VENTAS DE SEGURIDAD Vol 19 Nº3

| 57


por GERO bAESE*

Cinco cosas que los instaladores deben saber

Acerca de ONVIF

por STuART RAWLING*

En la columna de la presente edición Stuart Rawling, jefe del Comité de Comunicaciones de ONVIF, trae importantes recomendaciones que los instaladores deben conocer sobre ONVIF. 1. Los perfiles actuales de ONVIF (estándares) Una interfaz común permite a los integradores de sistemas conectar fácilmente tecnologías de diferentes fabricantes o marcas. Los perfiles ONVIF agrupan conjuntos de características para facilitarle a los usuarios finales y a los integradores de sistemas la selección de los productos. Para afirmar que un determinado producto cumple con las normativas ONVIF, este debe cumplir con uno o más de los perfiles específicos de

58 |

ONVIF: el perfil S para video IP y transmisión de audio, el perfil G para almacenamiento local y recuperación, el perfil C para control de acceso con tecnología IP y el perfil Q para fácil configuración y seguridad avanzada. 2. ¿Por qué son importantes para los integradores los estándares ONVIF? El diseño de dispositivos que funcionan con otras marcas o tecnologías se conoce como interoperabilidad. Normalmente, la interoperabilidad reduce el tiempo del proceso del diseño e instalación. Para los usuarios finales, el beneficio que este concepto les reporta es el de la libertad de elección. El uso de productos que cumplen con la normativa ONVIF evita que los usuarios finales queden amarrados a un solo fabricante durante años. ONVIF se ha expandido y actualmente más de 500 compa-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ñías forman parte de la organización y más de 4.000 productos cumplen con su normativa. Es la organización más grande de su tipo en el mundo. Cada año las membresías crecen a una tasa constante. Solo en los últimos tres años, se ha presentado un aumento del número de productos que cumplen con la normativa de un 250%. Todo este crecimiento evidencia la necesidad de contar con interoperabilidad global. 3. Cumplimiento con la normativa ONVIF Cuando un producto cumple con los estándares ONVIF, esto significa que el cliente o el dispositivo funcionan con otros productos que cumplen con estos estándares. Los fabricantes que cumplen con la normativa han completado el proceso formal de cumplimiento y han presentado la documentación oficial, así como los resultados de las pruebas de los productos a ONVIF. Como integrador, la única manera de establecer si un producto cumple oficialmente con un perfil de ONVIF es verificar en el sitio web de ONVIF: http://www.onvif.org/FindaProduct/ ProfileProducts.aspx 4. Perfil Q El perfil Q, el más reciente de ONVIF, es especialmente importante para los integradores de sistemas. Sus dos principales características son una fácil configuración y seguridad avanzada. Gracias a un mecanismo de puesta en marcha sencillo y a una configuración básica a nivel de dispositivo, los fabricantes han habilitado

automáticamente los estándares ONVIF en los productos que son compatibles con el Perfil Q. Para el integrador, esto significa ahorro de tiempo. Los dispositivos que cumplen con el perfil Q también son fácilmente detectados y cuentan con una función de restablecimiento de la configuración de fábrica. El Perfil Q también es compatible con el protocolo Transport Layer Security (TLS) para brindar seguridad a las comunicaciones. El TLS utiliza certificados y criptografía asimétrica para autenticar las transferencias de datos. Permite al Perfil Q gestionar certificados y claves en dispositivos compatibles con ONVIF y permite a los dispositivos y clientes comunicarse de forma segura a través de una red compartida. 5. Nos interesa su opinión Como organización, reconocemos la importancia de hacer que ONVIF sea lo más incluyente posible. En 2014, ONVIF lanzó su membresía de observadores (observer membership), específicamente para proporcionar acceso a la herramienta de prueba de ONVIF. Este nivel de membresía permite a los integradores de sistemas someter a prueba de manera independiente los productos para evaluar su cumplimiento con los estándares ONVIF. A medida que ONVIF avanza, tendrá en cuenta más opiniones de los integradores sobre los nuevos perfiles que sean considerados y puestos a prueba. Actualmente los usuarios exigen la interoperabilidad y, en consecuencia, los estándares establecidos son obligatorios. Con los cambios tecnológicos y los nuevos lanzamientos de perfiles y normas por parte de ONVIF, la perspectiva de los integradores será aún más importante. Los integradores pueden proporcionar una perspectiva realista, ayudando a dar forma a los estándares del futuro.

*Stuart Rawling es el jefe del Comité de Comunicaciones de ONVIF.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3 59


OTROS ENFOQUES

Seguridad en barrios privados

por Juan Pablo Tavil*

Axis siempre buscando estar a la vanguardia ahora muestra innovaciones tecnológicas de videovigilancia para barrios privados.

L 60 |

os desarrollos inmobiliarios tales como los countries y barrios cerrados, que surgieron hace varias décadas en la Argentina, están en expansión constante no solo en el Gran Buenos Aires, sino también en el interior de la provincia. Según datos de la Federación Argentina de Clubes de Campo, que nuclea a los barrios privados, las urbanizaciones cerradas cuadruplicaron su número en los últimos 15 años y la cifra de casas construidas pasó de 11.000 a 50.000.

Este crecimiento es resultado de las posibilidades que la tecnología a empezado a brindar a las familias que buscan vivir en entornos más seguros. En este sentido, distintas soluciones y dispositivos se incorporaron al mercado para atender las demandas de monitoreo de los distintos espacios tales como ingresos, perímetros, áreas comunes y calles internas. En los últimos años, las cámaras ganaron más calidad de imagen con la creación de cámaras digitales HD y Full HD, mejorías en su visión nocturna y mayores capacidades de procesamiento de datos. Ya existen barrios cerrados que utilizan cámaras de vi-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


deovigilancia Full HD con lectura de patentes para abrir la puerta solo para coches autorizados, mientras cámaras más pequeñas pero de calidad HD y con reconocimiento de rostro solo autorizan el ingreso de personas ya registradas. Las opciones hoy son múltiples. Pero no cualquier sistema de videovigilancia es el adecuado, ya que al tratarse de grandes áreas, algunas de ellas oscuras por la noche, en las que constantemente transitan no solo los residentes, sino también proveedores de servicios, se deben tener en cuenta muchos aspectos. De esta manera, será posible detectar cualquier tipo de irregularidad o delito que pueda ocurrir. La migración hacia las cámaras digitales es uno de los puntos fuertes en el mercado actual y muchas urbanizaciones privadas están buscando cámaras HD o Full HD para poder monitorear desde la lectura de patentes de los vehículos en los puntos de acceso hasta el monitoreo con cámaras térmicas para identificar a personas día y noche a través de la diferencia de temperatura entre los cuerpos. Otras tendencias también están comenzando a afianzarse, tales como la tecnología 4K, equivalente a cuatro veces la resolución de una imagen Full HD, y dos tecnologías que

www.ventasdeseguridad.com

surgieron en los últimos años y van ganando popularidad: Lightfinder, que permite captar imágenes a color incluso en la oscuridad (ya que normalmente las cámaras cambian a la función blanco y negro durante la noche), y la Captura Forense, un tipo de compensación automática de contraste de luz que genera imágenes llenas de detalles de objetos incluso a contraluz. La rentabilidad y la escalabilidad de un sistema de videovigilancia también son aspectos muy importantes, ya que en un futuro éste podrá integrarse fácilmente a nuevas necesidades que puedan surgir. Otro factor importante es elegir equipos de fácil instalación y mínimo mantenimiento, que a su vez permitan un fácil manejo. Para los próximos años, se prevé una intensificación de esta evolución tecnológica, afianzando la modalidad de entornos urbanos de intercambio de datos permanentes que permitirá no solamente responder de forma adecuada a situaciones de inseguridad, sino actuar de manera preventiva a los fines de la tranquilidad que todos los vecinos desean tener. * Juan Pablo Tavil es gerente de ventas de Axis Communications para Sudamérica – Cono Sur.

VENTAS DE SEGURIDAD Vol 19 Nº3

| 61




EDITORIAL

Los Premios ALAS volaron alto en Expo Seguridad México

LYDA DURANGO Directora de MARKETING Y COMUNICACIONES

Hace un poco más de 1 año, la Asociación creó el Premio ALAS a la Seguridad en América Latina y el Caribe. Por medio de este premio buscábamos reconocer los mejores proyectos de seguridad en la región, teniendo en cuenta aspectos como impacto social, valor educativo e innovación tecnológica, entre otros.

positivamente la seguridad de la ciudad y muestra resultados positivos para los ciudadanos.

Detengámonos por un momento en el impacto social. Este gran ausente de muchos proyectos de innovación tecnológica que ha encontrado en la seguridad un terreno próspero y necesitado por tecnologías al servicio de las personas.

Sin el apalancamiento tecnológico, pocas cosas serían posibles administrar en las ciudades modernas con sus grandes problemas de seguridad y gestión.

El impacto social entendido no sólo como un indicador, aquel del que echan mano gobernantes y clase política para mostrar resultados al final de un periodo, sino como el empoderamiento de una sociedad gracias a estos desarrollos tecnológicos. Mucho se ha hablado del impacto de las tecnologías de la información en el desarrollo social pero a la hora de hablar de tecnología de seguridad y específicamente seguridad electrónica poco o nada podría decirse al respecto. Los Premios ALAS han permitido reconocer la verdadera innovación tecnológica en la industria de la seguridad al servicio de la gente. Y una muestra de ello son los ganadores de nuestra edición 2014, premiados la semana pasada en la Ciudad de México. El Gobierno del Distrito Federal recibió el primer premio por su proyecto Ciudad Segura, el cual ha impactado

64 | VENTAS DE SEGURIDAD Vol 19 Nº3 Nº2

Como lo afirmó Miguel Angel Mancera, jefe de gobierno de Ciudad de México, en la ceremonia de entrega del premio: “La seguridad es lo que permite la gobernabilidad”.

“Soy un convencido del uso de la tecnología que llega a simplificar y no a eliminar la tarea humana”, añadió. En la misma línea, pero desde el punto de vista de la empresa privada, destacamos de forma especial el premio obtenido por Nuovo Security, socio ALAS, quien recibió el premio al segundo mejor proyecto de seguridad en la región por su Solución de CCTV para la Seguridad Comunitaria con la Gobernación del Atlántico, al norte de Colombia. “El éxito de este proyecto es que ha sido incluyente, desde la misma toma de la decisión de dónde instalarían las cámaras”, afirma Efraín González, socio fundador de Nuovo Security. “Logramos generar conciencia ciudadana y demostrar a la gente que la seguridad no es sólo responsabilidad de la policía”, añadió. Que la tecnología esté no sólo al servicio de las personas sino que les permita gestionar su propia seguridad y la de su comunidad es algo que este proyecto ha logrado de forma creativa y derribando obstáculos tan grandes como el miedo. www.ventasdeseguridad.com


COLUMNA DEL INSTRUCTOR

Mitos y verdades del NFC

Probablemente usted ha escuchado el termino NFC pero ¿sabe realmente lo que significa y sus aplicaciones? Vemos en detalle lo que implica esta tecnología. NFC (Near field communication) o ”comunicación de campo cercano” es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos. Las normas y protocolos del formato NFC se basa en estándares RFID descritos en la norma ISO / IEC 14443, FeliCa, y la base de piezas de la norma ISO / IEC 18092. Éstas se ocupan de la utilización de RFID en las tarjetas de proximidad y los definidos por el NFC Forum, fundado en 2004 por Nokia, Philips y Sony. El NFC se comunica por inducción en un campo magnético, en donde dos anwww.ventasdeseguridad.com www.ventasdeseguridad.com

por William Barrera, Instructor ALAS*

tenas de espiral son colocadas dentro de sus respectivos campos cercanos. Trabaja en la banda de los 13,56 MHz, esto hace que no se aplique ninguna restricción y no requiera ninguna licencia para su uso. Existen dos formas de funcionamiento: Activo: ambos dispositivos generan su propio campo electromagnético, que utilizarán para transmitir sus datos. Pasivo: solo un dispositivo genera el campo electromagnético y el otro se aprovecha de la modulación de la carga para poder transferir los datos. El iniciador de la comunicación es el encargado de generar el campo electromagnético. Una vez se establece la comunicación entre los dispositivos NFC y según la aplicación utilizada se transmite la información necesaria por ejemplo un código para el caso de un


control de acceso, una información de saldo para el caso de pago, o una información del dispositivo NFC para el caso de una transacción electrónica. Por lo anterior podemos decir que NFC es parte de la tecnología RFID, lo que representa sólo uno de los estándares de identificación por radiofrecuencia. A continuación se presenta las diferencias entre las dos tecnologías: RFID es el proceso por el cual los elementos se identifican únicamente mediante ondas de radio y NFC es un subconjunto especializado dentro de la familia de la tecnología RFID. En decir, NFC es una rama de alta frecuencia (HF) de RFID y ambos operan en la frecuencia de 13,56 MHz. NFC está diseñado para ser una forma segura de intercambio de datos, y un dispositivo NFC es capaz de ser a la vez un lector NFC y una etiqueta NFC. Esta característica única permite a los dispositivos NFC para comunicarse peer-to-peer. Las etiquetas y dispositivos NFC son de corto alcance (hasta cuatro pulgadas /diez cm).Las etiquetas RFID se pueden escanear desde una mayor distancia de hasta 300 pies (100 metros). Se puede escanear varias etiquetas RFID a la vez, pero sólo una etiqueta NFC a la vez. Las etiquetas RFID son ampliamente utilizados para fines industriales y comerciales, como la comprobación de inventario en un almacén, cadenas de logística, seguimiento de activos, entre otros tantos. Los dispositivos NFC son de uso general en un nivel más simple u orientado al consumidor. Esto sucede principalmente porque el equipo de RFID, en general, cuesta más que el equipo de la NFC.

Un dispositivo NFC es capaz de actuar tanto como un lector y como una etiqueta. Esta capacidad única ha hecho NFC en una opción popular para el pago sin contacto y en algunos casos actúa como tarjeta de control de acceso; esto es un factor clave en la decisión de que fabricantes de telefonía móvil para incluir NFC en los nuevos smartphones. Además, los smartphones NFC pasan a lo largo de la información de uno al otro tocando los dos dispositivos entre sí, lo que convierte el intercambio de datos, tales como información de contacto o fotografías en una tarea simple. Hoy los grandes fabricantes ya ofrecen sus teléfonos con esta tecnología es necesario verificar si la tienen y donde se puede utilizar. Los dispositivos NFC pueden leer etiquetas NFC pasivas, y algunos dispositivos NFC son capaces de leer etiquetas RFID HF pasivos que cumplan con la norma ISO 15693. Los datos sobre estas etiquetas pueden contener comandos para el dispositivo como la apertura de una aplicación móvil específica. Puede empezar a ver las etiquetas RFID HF y etiquetas NFC con mayor frecuencia en los anuncios, carteles y señales, ya que es un método eficaz para transmitir información a los consumidores. De acuerdo a lo mencionando en un futuro no muy lejano usted sólo va necesitar tener su smartphone con formato NFC, esto le permitirá comprar desde tiquetes de transporte, tener acceso a su empresa y hasta realizar pagos en cualquier lugar; esto mismo fue lo que sucedió con las tarjetas de múltiples tecnologías (contacless, proximidad y banda magnética) muy usadas hoy en día en todo el mundo.

Galardones Premio ALAS 2014: Primero y Segundo Puesto Foto izquierda: Miguel Ángel Mancera, Jefe de Gobierno de la Ciudad de México, recibió el galarón por el proyecto Ciudad Segura, de parte de Gustavo Gassmann, presidente de ALAS Internacional. Foto derecha: Efraín González, socio fundador de Nuovo Security, recibió el Premio ALAS por su proyecto Solución de CCTV para la Seguridad Comunitaria, por parte de Alberto Álvarez, gerente general de ALAS Internacional.

66 | VENTAS DE SEGURIDAD Vol 19 Nº3 Nº2

www.ventasdeseguridad.com



Calendario de Cursos 2015 Mes

Días

Tema

País

Apoya

Mayo

7y8

Redes IP

Barranquilla, Colombia

Nuovo

7y8

Integración de sistemas de seguridad

Quito, Ecuador

Macroquil

14 y 15

Detección de Incendios

San Salvador, El Salvador

Sencom

18 y 19

CCTV1

Lima, Perú

Seguricentro

25 y 26

CCTV1

San José, Costa Rica

Sencom

25 y 26

Alarmas 1

Bogotá, Colombia

GVS

25 y 26

CCTV1

Santo Domingo, República Dominicana

IDOMFSI

28 y 29

Control De Acceso 1

Managua, Nicaragua

Diselnic

4y5

Operadores de Cuartos de Control

Guayaquil, Ecuador

Macroquil

15 y 16

Alarmas 2

Lima, Perú

Seguricentro

15 y 16

Seguridad Perimetral

Managua, Nicaragua

Sencom

17,18 y 19

Gerencia de Proyectos

San José, Costa Rica

Proarsa

2y3

Detección de Incendios

Santo Domingo, República Dominicana

IDOMFSI

9 y 10

CCTV 1

Barranquilla, Colombia

Nuovo

9 y 10

CCTV2

Managua, Nicaragua

Diselnic

13 y 14

Redes IP

San José, Costa Rica

Bolide

16 y 17

Redes IP

San Salvador, El Salvador

Diselnic

20 y 21

CCTV 1

Guatemala, Guatemala

Sencom

3y4

Alarmas 1

Santo Domingo, República Dominicana

IDOMFSI

14 y 15

CCTV 2

Quito, Ecuador

Macroquil

17 y 18

Detección de incendios

San José, Costa Rica

Sencom

24 y 25

Control de acceso 1

Bogotá, Colombia

AGM

24 y 25

Integración de Sistemas de Seguridad

Managua, Nicaragua

Sencom

3y4

CCTV2

Guatemala, Guatemala

Sencom

3y4

CCTV2

San Salvador, El Salvador

Sencom

5y6

Detección de Incedios

Guayaquil, Ecuador

Macroquil

7y8

Seguridad Perimetral

Santo Domingo, República Dominicana

IDOMFSI

8y9

Contro de Acceso 2

Managua, Nicaragua

Diselnic

24 y 25

CCTV 2

Medellín, Colombia

GVS

19 y 20

Alarmas 2

Managua, Nicaragua

Diselnic

19 y 20

Integración de Sistemas de Seguridad

San José, Costa Rica

Proarsa

22 y 23

Redes IP

Bucaramanga, Colombia

Bolide

Junio

Julio

Agosto

Septiembre

Octubre

Más cursos serán anunciados en las próximas ediciones. Para más información, contacte a Deisy Ocampo: deisy.ocampo@alas-la.org

68 | VENTAS DE SEGURIDAD Vol 19 Nº3 Nº2

www.ventasdeseguridad.com



OTROS ENFOQUES por Keven Marier*

Recalibrar el mercado Sin lugar a dudas, la industria de la seguridad física basada en redes ha madurado rápidamente en los últimos años. A medida que la tecnología y otros componentes de las soluciones de seguridad han avanzado, también lo han hecho las expectativas de los clientes.

H

as compañías que ofrecen soluciones de seguridad deben evolucionar para cumplir con estas nuevas expectativas. Esto requiere una comprensión tanto de la tecnología como de los factores que motivan a los clientes, los problemas y los asuntos claves. Para alcanzar dicha comprensión es necesario dar un paso atrás y observar las soluciones integrales. El software de gestión de video (VMS, por sus siglas en inglés) se

70 |

ha hecho más sofisticado, como también lo han hecho los componentes de hardware que funcionan con él. La evidencia está en todas partes. La tecnología actual de las cámaras puede proporcionar niveles mucho más altos de detalle gracias a mejores funcionalidades con megapíxeles y HD. Otro ejemplo es el software actual de control de acceso IP, que ofrece a los clientes una forma más flexible de gestionar sus instalaciones. Innovadoras herramientas de monitoreo pueden detectar aquellos equipos de seguridad que necesitan reparaciones antes de que las fallas de funcionamiento exijan el desembolso de altas sumas de dinero o de que fallen por completo.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Un nuevo enfoque En 2012, Milestone comprendió que estos cambios eran lo suficientemente significativos como para justificar un nuevo enfoque en la penetración del mercado. En lugar de hacer los cambios de forma gradual, la compañía incorporó las nuevas realidades del mercado en la creación de tres nuevas unidades de negocio. Cada unidad de negocio se especializaría en el desarrollo de un nuevo hardware, software y servicios relacionados para satisfacer el ritmo acelerado de las cambiantes necesidades de los clientes de las soluciones de seguridad. Con el fin de atender de manera efectiva todos los segmentos de clientes, Milestone dejó atrás el antiguo modelo de segmentación del mercado de la seguridad física, que se basaba en el número de cámaras instaladas por ubicación. En cambio, como las siguientes gráficas ilustran, la compañía comenzó a determinar las necesidades de los clientes en función de si son necesarias instalaciones en una o en muchas sedes y de si las necesidades de seguridad o vigilancia son de baja o alta complejidad.

Las cadenas minoristas nacionales y empresas de servicios públicos son un excelente ejemplo de esta nueva manera de evaluar las necesidades de los clientes. Cada pequeña tienda al por menor puede necesitar solo una o dos cámaras de vigilancia, pero puede haber cientos, si no miles de sedes en distintas geografías. Por otro lado, una instalación de una empresa de energía eléctrica puede estar alojada en un solo lugar, pero tener necesidades de seguridad que son extremadamente complejas y delicadas. ¿Cómo puede una sola solución adaptarse a clientes con necesidades tan variadas? En pocas palabras, no puede. Estas diversas necesidades requieren un portafolio de soluciones igualmente diverso para brindar las características y funciones adecuadas para cada tipo de organización.

Los pioneros y los pragmáticos Uno de los factores que impulsa el cambio en la industria de la seguridad física basada en redes es el grado de tolerancia y aceptación de los riesgos tecnológicos por parte de los compradores. Hay un tipo muy específico de personas que están dispuestas a asumir los riesgos que sean necesarios y que a menudo están asociados al uso de las nuevas tecnologías.

Figura 1. Antigua pirámide con número de cámaras y nueva matriz con criterios de baja o alta complejidad.

Denominados los pioneros en la adopción de la tecnología (early adopters) en el famoso libro de Geoffrey A. Moore, Crossing the Chasm (Cruzando el abismo), las personas que compraron los primeros productos de seguridad basados en redes fueron las personas audaces, los agentes de cambio y los visionarios. Los primeros en adoptar la tecnología tendían a hacer pequeños pedidos y, quizás lo más importante, buscaban a los integradores especializados para que les brindaran asesoramiento y asistencia. Después de una década de continuas mejoras en la tecnología, los riesgos de implementar este tipo de soluciones han disminuido.

Figura 2. Sectores transversales profesionales/avanzados.

www.ventasdeseguridad.com

Esta transformación, que se evidencia en la aceptación y utilización profundamente arraigadas de soluciones de seguridad física basadas en redes, ha permitido al cliente más pragmático que tiene aversión al riesgo, o en términos de Moore, la mayoría pragmática, iniciar el ciclo de vida de la adopción de la tecnología de seguridad. VENTAS DE SEGURIDAD Vol 19 Nº3

| 71


OTROS ENFOQUES forma más sencilla es asegurarse de que todos y cada uno de los componentes cuente con recomendaciones técnicas y de los clientes.

Recalibración y buenas prácticas

Figura 3.

Es importante entender que la mayoría pragmática conforma el 33 por ciento del mercado total. Este grupo apenas empezó a adoptar la seguridad en red a partir de 2014. Este segmento de clientes se considera “la siguiente gran ola“. Se pueden formular varios supuestos al determinar cómo abordar mejor un comprador que encaja en este segmento, entre otros: La mayoría pragmática, plenamente consciente de la evolución de la industria, espera que la tecnología sea más avanzada para hacer frente a las necesidades más complejas. La mayoría pragmática no está buscando invertir en componentes independientes sino en una solución de plataforma integral. La mayoría pragmática prioriza la funcionalidad y la eficacia operativa de la tecnología. Lo más significativo de esta mayoría pragmática es que solamente está interesada en las inversiones que son sólidas como una roca. Hay varias maneras de lograr la confianza del cliente en el portafolio en el que está invirtiendo. La

72 | VENTAS DE SEGURIDAD Vol 19 Nº3

La aparición de la mayoría pragmática y la maduración de la industria de la seguridad física basada en redes son cambios esenciales. La combinación de estos cambios en el mercado requiere no sólo un nuevo acercamiento a las soluciones, sino también una manera mucho más práctica de brindar servicio a los clientes. En una frase, las transformaciones en nuestra industria requieren una recalibración. Si bien el proceso de recalibración es diferente para cada organización, hay algunas pautas generales infalibles. Implementar estas buenas prácticas es fundamental para identificar correctamente cómo llegar de la forma más eficaz a los clientes de hoy. En primer lugar, introduzca tácticas de mitigación de riesgos. Estas tácticas pueden incluir garantías de capacidad operativa acreditadas por estudios preliminares de eficacia, estudios pilotos e instalaciones de los sistemas. Ofrezca un portafolio de hardware, software y servicios que atienda cada una de las necesidades dentro del nuevo modelo de mercado segmentado, como se muestra en la ilustración matriz anterior, que habla directamente sobre las necesidades de la mayoría pragmática. Estos clientes esperan que los fabricantes atiendan necesidades de alta o baja complejidad y la escala dentro de un proyecto, no solo el tamaño y alcance. *Keven Marier es director de Desarrollo Comercial de Grandes Cuentas de Milestone Systems.

www.ventasdeseguridad.com



OTROS ENFOQUES por HID GLOBAL

Tendencias en identificación segura En la base de cada mercado se encuentra un grupo de tendencias tecnológicas que están impulsando las organizaciones hacia un mejoramiento significativo de seguridad y comodidad.

H 74 |

ID Global entregó sus proyecciones sobre las principales tendencias tecnológicas para este año, y sobre otros esperados desarrollos en las más importantes industrias verticales del mercado de la identificación segura.

“El año que acaba de pasar sentó las bases de lo que esperamos sea un emocionante 2015 para nuestros clientes y socios, quienes seguirán aprovechando la flexibilidad, adaptabilidad y nuevas funciones que son posibles gracias a la galardonada tecnología Seos“, resaltó Selva Selvaratnam, vicepresidente y director de tecnología de HID Global.

Este balance anual tiene como propósito ayudar a las organizaciones a comprender y aprovechar los últimos avances para mejorar la seguridad, comodidad y experiencia de sus usuarios.

“Ya sea que se trate de introducir las identificaciones en los teléfonos inteligentes en un campus, de centralizar la gestión de identidades para proteger todos los activos de una organización -desde las puertas hasta los datos o aplicaciones en nube- o de proteger prescripciones médicas electrónicas y transacciones en cajeros automáticos,

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


en los próximos años observaremos una transformación de la experiencia de nuestros clientes cuando empleen sus identificaciones seguras”. Selvaratnam ha identificado cinco tendencias tecnológicas que impulsarán nuevas funcionalidades en los distintos mercados: • Aumento de la innovación, incentivado por las plataformas interoperables que permiten a los socios diseñar nuevas soluciones (autenticación de impresión segura, acceso a estaciones de carga de vehículos eléctricos, entre otras) a las que se puede acceder con la misma tarjeta o teléfono inteligente que se utiliza para abrir puertas. • Adopción de nuevas presentaciones de credenciales. • Otras formas de abrir puertas y otras entradas de ingreso. • Avances en la forma de gestionar identidades. • Uso de la biometría para ayudar a que la seguridad migre de ser una barrera a ser una valla de contención. • La popularidad en crecimiento de dispositivos interconectados, así como Internet de las Cosas (IoT) y dónde se conectan a Wi-Fi, dispositivos que soportan RFID, cerraduras de hotel conectadas en línea, llaves de autenticación móviles, todas son formas de interactuar o capturar información para el beneficio de compañías o consumidores. Además, Selvaratnam destacó una serie de tendencias que pueden esperarse en los segmentos verticales del mercado: Instituciones bancarias y financieras: La seguridad física y lógica continuarán convergiendo en soluciones unificadas, con el trasfondo de la transformación de la banca móvil del consumidor, la migración de los Estados Unidos a las tarjetas de crédito y débito con el estándar de interoperabilidad EMV (Europa/Mastercard/Visa) y la puesta en marcha de las primeras fases de autenticación biométrica en los cajeros automáticos. Hospitales y centros de atención de salud: Las últimas soluciones de identidad segura desempeñarán un papel fundamental en la protección de información sobre instalaciones y sobre la información de salud personal, y también se usarán por fuera de los hospitales para verificar la “prueba de presencia“ en los servicios de salud a domicilio. Educación: A medida que avanza la transición de las tarjetas con banda magnética y las tarjetas de proximidad a las tarjetas inteligentes sin contacto de alta frecuencia, las universidades también pasarán las identificaciones a los teléfonos inteligentes y otros dispositivos móviles equipados con sistemas que pueden gestionar distintos números de identificación para distintos usos en distintas plataformas. www.ventasdeseguridad.com

Gobierno federal: Las actualizaciones gubernamentales a nuevas y más seguras tecnologías de control de acceso se extenderán del escritorio a las puertas, empleando tanto las tarjetas como los teléfonos móviles. Adicionalmente, rigurosos requerimientos de emisión segura impulsarán una necesidad cada vez mayor de impresoras certificadas y aprobadas. Identificación gubernamental: En todo el mundo aumentará la demanda de soluciones de identificación ciudadana de alta seguridad y de punto a punto, junto con impresoras industriales compactas, en las que se combinan flexibilidad y seguridad, reducción de la inversión en infraestructura y una maximización del rendimiento. Transporte: En el segmento del transporte aumentará la importancia del control de acceso basado en tecnología IP, mejorando la seguridad mediante la integración de un sistema de control de acceso físico (PACS, en inglés) con otras soluciones en la misma red. Mientras tanto, los sistemas biométricos brindarán la oportunidad de fortalecer la seguridad y aumentar la rentabilidad en aplicaciones de transporte comercial y personal. VENTAS DE SEGURIDAD Vol 19 Nº3

| 75


OTROS ENFOQUES

Sector empresarial: Cada vez más las organizaciones tendrán que fortalecer la seguridad de sus puertas, datos y en la nube, y migrarán a soluciones convergentes, al tiempo que acelerarán la migración de las contraseñas a formas de autenticación robustas en numerosas aplicaciones de control de acceso físico y lógico. Sector minorista: La principal preocupación seguirá siendo la defensa contra amenazas como las experimentadas por grandes minoristas como Target Corporation, que fue víctima recientemente de ataques cibernéticos. Otras áreas que experimentarán crecimiento son las de las identificaciones móviles, Internet de las Cosas,

la autenticación biométrica integrada, las soluciones de protección de marca que validan la autenticidad de los productos, aplicaciones de “prueba de presencia“ confiables para las campañas de mercadeo digital fuera de casa (DOOH, en inglés) y soluciones de emisión instantánea para tarjetas de crédito y de fidelización.

Sobre HID Global HID Global es la fuente confiable de productos, soluciones y servicios innovadores y conocimiento relacionado con la creación, uso y administración de seguridad de identidades de millones de clientes alrededor del mundo. La compañía atiende las necesidades de diferentes tipos de mercados, entre ellos, el control de acceso físico y lógico, incluyendo mecanismos de autenticación muy confiables y gestión de credenciales; impresión y personalización de tarjetas; sistemas de gestión de visitantes; identificación ciudadana y gubernamental de alta seguridad; y tecnologías de identificación por radiofreceuncia (RFID) empleadas en identificación de animales y aplicaciones industriales y logísticas. Entre las principales marcas de la compañía se encuentran ActivID®, EasyLobby®, FARGO®, Codebench®, LaserCard® y HID®. Con sede principal en Austin, Texas, HID Global tiene más de 2.200 empleados en todo el mundo y opera oficinas internacionales que dan soporte a más de 100 países. HID Global® es una compañía del grupo ASSA ABLOY.

76 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com



OTROS ENFOQUES

Internet de las Cosas se expande al sector minero

por Arturo Maqueo*

En la actualidad es común pensar que el Internet de las Cosas funciona solo para conectar equipos inalámbricos, “gadgets” o electrodomésticos a una red inteligente, pero tal ha sido el crecimiento de esta tendencia, que sus beneficios están saliendo de los límites de la tecnología de consumo a ámbitos industriales impactando, por ejemplo, al sector minero.

S

i usted se está preguntando ¿cómo se integra el Internet de las Cosas a la Minería? o ¿cómo es que están relacionados?, le compartiré algunos de los resultados de investigaciones acerca del potencial de aplicación que el Internet de las Cosas tiene en las operaciones mineras. No es necesario ahondar en detalles para encontrar una definición buena y simple del Internet de las Cosas, puesto que existen varias referen-

78 |

cias, artículos y presentaciones disponibles en la web. La definición general es que cualquier dispositivo ordinario puede ser un nodo de acceso a Internet y ser capaz de enviar y recibir información relevante desde y hacia otros dispositivos y desencadenar acciones, toma de decisiones, o incluso dar opiniones. Uno de los ejemplos más típicos es el refrigerador cuya tecnología es capaz de identificar la fecha de caducidad de los productos en su interior y realizar una compra en Internet gracias a la conectividad y comunicación. Suponiendo que muchos objetos cotidianos generan una

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


cantidad enorme de datos (los cuales se pueden filtrar y analizar para usarlos como información fundamental para la toma de decisiones), se debe asumir otro concepto famoso: El Big Data, que tiene una relación estrecha con el del Internet de las Cosas. Pero, ¿cuál es su relación con la minería? Si usted proviene del mundo de la automatización industrial, la combinación del Internet de las Cosas y Big Data le resultarán familiares. Durante varios años, los dispositivos de

automatización (sistemas de control, medidores, sistemas motorizados) han intercambiado información a través de la red y realizado actividades gracias a este intercambio y alimentación en los sistemas de software que recopilan, eligen los datos correctos y permiten la toma de decisiones. Quizá la variación a la situación de hoy en día se relaciona con factores como la conexión inalámbrica y la diversidad e integración que se puede obtener actualmente, puesto que no sólo los dispositivos industriales se encargan de la gestión

Acerca de Schneider Electric Como especialista global en la administración de la energía y automatización, con operaciones en más de 100 países, Schneider Electric ofrece soluciones integrales para diferentes segmentos de mercado, ostentando posiciones de liderazgo en edificios no residenciales y residenciales, Industria y Maquinaria de Manufactura, Servicios Públicos e Infraestructura y, Centros de datos y Redes. Centrados en hacer energía segura, confiable, eficiente, productiva y verde, los 170.000 colaboradores de la compañía alcanzaron ingresos de 30 mil millones de dólares en 2014, a través de un compromiso activo para ayudar a individuos y organizaciones a obtener el máximo aprovechamiento de su energía. www.schneider-electric.com

www.ventasdeseguridad.com

Si usted proviene del mundo de la automatización industrial, la combinación del Internet de las Cosas y Big Data le resultarán familiares. VENTAS DE SEGURIDAD Vol 19 Nº3

| 79


OTROS ENFOQUES Internet de las Cosas cada vez toma más fuerza en el sector industrial.

de la información, sino también los objetos “cotidianos“ de las operaciones mineras pueden intercambiar ciertos tipos de datos. Si nos adentramos al panorama de la RFID (identificación por radiofrecuencia y parte también importante en el desarrollo del Internet de las Cosas), encontraremos aplicaciones directas para rastreo de mineros, personal, equipo y algunos sistemas interesantes para el rastreo y detección de minerales. Entiendo que las aplicaciones extremadamente avanzadas se podrán lograr con una gama de dispositivos de accionado automático más inteligente que cuenten con la infraestructura adecuada y funciones de cómputo y análisis. De igual manera, se requerirá una estandarización de los dispositivos a los sistemas de comunicación, de seguridad para una mejor integración de las plataformas y disciplinas desiguales. Puesto que el Internet de las Cosas se relaciona con todo, una buena forma de abordarlo es tratando de explorar algunas posibilidades interesantes, algunas de ellas con tecnología ya implementada, como por ejemplo: Respuesta ante cuestiones de seguridad y emergencias mineras– Que integra rastreo de personas, comunicaciones, videovigilancia y analíticos; gestión de atención médica personal en tiempo real, integración de socorristas

80 | VENTAS DE SEGURIDAD Vol 19 Nº3

y pronóstico del clima, y para aplicaciones subterráneas, como el monitoreo de gas y sistemas de ventilación. Optimización de adaptación a minas – Que incluye rastreo de minerales, control de calidad, rendimiento de los equipos, rastreo de máquinas móviles, pronóstico del tiempo, controles en proceso, energía, combustible y gestión del agua. Gestión inteligente de equipos – Que está compuesto por monitoreo, mantenimiento preventivo, sistemas de mantenimiento y departamentos de compra. Los ejemplos anteriores nos ofrecen una imagen sobre lo prometedor de este concepto, pues cada uno de los sistemas y dispositivos mencionados incluye información que puede ser enviada a otro sistema para activar en “eventos inteligentes“. Nos gustan los datos gratuitos y la capacidad cada vez mayor de agregar más sensores de bajo costo y más sistemas los cuales se tendrán que relacionar con la habilidad de tomar decisiones inteligentes. Finalmente, la cantidad de información tiene que corresponder con la calidad de ésta, en beneficio de sectores como el minero, pero también en cada una de nuestras actividades cotidianas. *Arturo Maqueo es Gerente de Desarrollo de Negocios para la Unidad de IT de Schneider Electric Mexico y Centroamérica.

www.ventasdeseguridad.com



OTROS ENFOQUES por Scott Lindley*

Acceso basado en tarjetas sin contacto Hay tres formas principales de ataques a un sistema de control de acceso electrónico basado en tarjetas: robo de información de las tarjetas, intercepción de redes y ataques por retransmisión.

B

asta con ver las noticias cada noche para entender por qué los profesionales de la seguridad en instalaciones gubernamentales se preocupan por la seguridad de sus sistemas de control de acceso. Cuando alguien accede ilegalmente a su sistema de tarjetas, puede ocasionar graves problemas. En los laboratorios, años de investigación pueden ser manipulados o perderse. En las bases militares, cualquier persona que presente

82 |

una tarjeta de identificación fraudulenta puede ingresar a las instalaciones. Ningún administrador quiere ser, en últimas, responsable de causar lesiones a un estudiante o paciente porque alguien ingresó de forma no autorizada a través del sistema de tarjetas. Hay tres formas principales de ataques a un sistema de control de acceso electrónico basado en tarjetas: robo de información de las tarjetas, intercepción de redes y ataques por retransmisión. El robo de información de las tarjetas ocurre cuando el atacante utiliza un lector no autorizado para acceder a información de la tarjeta RFID (identificación por radiofrecuencia) o etiqueta de la víctima, sin que esta sospeche nada y sin su consentimiento. Como resultado

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


de esta acción ilegal, el atacante puede leer información almacenada o modificar información escribiendo en la credencial. A partir de ese momento, el atacante puede controlar cuándo y dónde pueden producirse ingresos no autorizados. Un ataque por intercepción de redes se produce cuando un atacante recupera los datos enviados durante una transacción entre el lector legítimo y la tarjeta. En consecuencia, el atacante puede recuperar y almacenar los datos de interés. A partir de ese momento, el atacante puede utilizar a voluntad los datos almacenados. Por último, los sistemas RFID son potencialmente vulnerables a un ataque en situaciones en las que el atacante retransmite la comunicación entre el lector y una etiqueta. Un ataque de retransmisión exitosa permite a un atacante poseer temporalmente un 'clon' de un dispositivo, lo que le permite obtener los beneficios derivados de dicha posesión. Algunas credenciales RFID sofisticadas realizan una autenticación mutua y encriptan la comunicación que ocurre luego de dicha autenticación. Un atacante, sin embargo, no necesita saber los datos de texto sin formato o el material clave, siempre y cuando pueda seguir la retransmisión de los mensajes. Por tanto, es irrelevante si el lector autentifica el dispositivo criptográficamente, o si encripta los datos, ya que el ataque de retransmisión no se puede prevenir implementando seguridad en el nivel de aplicación. Lo que asusta de todo esto es que el equipo necesario para perpetrar los ataques anteriormente mencionados puede ser muy barato y fácil de conseguir. Sin embargo, para entender plenamente cómo detener estas agresiones, primero tenemos que entender cómo funcionan las tarjetas y los lectores RFID.

Tecnología detrás de los lectores y las tarjetas Hay dos tecnologías básicas que funcionan en las tarjetas sin contacto: tecnología de proximidad y tarjetas inteligentes. La tecnología de proximidad aprovecha normas reconocidas de la industria, mientras que los lectores de tarjetas inteligentes suelen hacer uso del estándar internacional para el tipo de tarjetas que se designa en la norma ISO/IEC 14443. Cuando están en funcionamiento, los lectores de proximidad normalmente generan un campo electromagnético de 125 kHz, una frecuencia de radio reconocida internacionalmente para comunicaciones de datos de baja potencia. www.ventasdeseguridad.com

Cuando una credencial entra a este campo, se activa el RFIC (circuito integrado de radiofrecuencia) interno de la credencial. A continuación, el RFIC transmite sus datos únicos de vuelta al lector en forma de señal codificada. Por lo general, la codificación de esta señal está compuesta de un algoritmo de datos que utiliza un esquema de detección de error con bits de paridad. A continuación, damos una breve explicación. Un byte es una unidad de datos que tiene una extensión de ocho dígitos binarios, o bits. Un bit de paridad, o bit de comprobación, es un bit que se agrega al final de una cadena de código binario (conformada por ceros y unos) que indica si el número de bits de la cadena con el valor de uno es par o impar. Hasta aquí es sencillo, pero, atención con el siguiente párrafo. Hay dos variantes de bits de paridad: el bit de paridad par y el bit paridad impar. En el caso de la paridad par, se cuenta el número de bits cuyo valor es 1 en un conjunto determinado. Si ese total es impar, el valor del bit de paridad se fija en 1, haciendo que el recuento total de unos del conjunto sea un número par. Si el recuento de unos en un conjunto dado de bits ya es par, el valor del bit de paridad sigue siendo 0. En el caso de paridad impar, la situación se invierte. En cambio, si la suma de bits con un valor de 1 es impar, el valor del bit de paridad se fija en cero. Y, si la suma de bits con un valor de 1 es par, el valor del bit de VENTAS DE SEGURIDAD Vol 19 Nº3

| 83


OTROS ENFOQUES el RFIC transmite sus datos únicos de vuelta al lector en forma de señal modulada codificada. Por lo general, los lectores de tarjetas inteligentes están en capacidad de leer los datos del sector (control de acceso) o el número de serie de tarjeta única (CSN, por sus siglas en inglés) de credenciales de tarjetas inteligentes que cumplen con el estándar ISO/ICE 14443. Al cumplir con el estándar ISO, con frecuencia las tarjetas son programadas por el fabricante con la clave segura compatible de la marca. Durante el proceso de validación, la clave de seguridad de la credencial es puesta prueba por el lector. Si las claves seguras coinciden, el lector podrá leer los datos del sector de la tarjeta, por otro lado, si las claves seguras no coinciden, el lector sólo puede leer el CSN de la credencial.

Para su funcionamiento

Los lectores de tarjetas inteligentes tienen varias opciones que aumentan el nivel de seguridad de las tarjetas.

paridad se establece en 1, haciendo que el recuento total de unos en el conjunto sea un número impar. En resumen, si un número impar de bits (incluyendo el bit de paridad) se transmiten de forma incorrecta, el bit de paridad será incorrecto, lo que indica que se produjo un error de paridad en la transmisión. Los datos deben ser descartados por completo y retransmitirse desde el principio. De este modo, la detección de error con bits de paridad ayuda a ofrecer transmisiones extremadamente rápidas, precisas y seguras.

Funciones 1. El lector acciona la tarjeta de proximidad o la etiqueta. 2. La tarjeta trasmite los datos de acceso (código de las instalaciones, número de identificación, etc.) al lector. 3. El lector transmite los datos de acceso al controlador de acceso a través de un protocolo estándar de la industria. A continuación consideremos la tecnología de tarjetas inteligentes. Cuando están en funcionamiento, los lectores de tarjetas inteligentes suelen generar un campo electromagnético de 13,56 MHz. Cuando una credencial entra a este campo, se activa el RFIC (circuito integrado de radiofrecuencia) interno de la credencial. A continuación

84 | VENTAS DE SEGURIDAD Vol 19 Nº3

1. El lector y la credencial comparten y comparan las claves de seguridad. 2. Si las claves coinciden, el lector captura los datos del sector (bip prolongado). 3. Si las claves no coinciden, el lector captura el número de serie de tarjeta (CSN) (bip rápido). Sabiendo esto, ¿cómo podemos mejorar la seguridad? En primer lugar, antes de alarmarnos demasiado, recordemos que estos ataques no son frecuentes. Sin embargo, este no es ningún consuelo para quienes han sido víctimas de ellos. Frente a esta situación, el administrador de seguridad tiene una amplia gama de herramientas para impedir el robo de información de tarjetas, la intercepción de redes y los ataques por retransmisión. Analicemos primero la opción de aumentar la seguridad de las tarjetas de seguridad. Una de las soluciones más sencillas es crear una validación de dos factores de la persona que desea ingresar. Esa persona no solo debe tener algo (la tarjeta o etiqueta autorizada) sino que también deben saber algo (un número de identificación personal o PIN). Para aquellas áreas que requieran un nivel de seguridad más alto, se pueden seleccionar lectores de tarjetas con un teclado integrado. Para ingresar, el individuo presenta su tarjeta, en respuesta recibe una luz indicadora y un bip y luego ingresa su PIN en el teclado. Luego, el sistema de control de acceso electrónico produce un segundo bip en el lector, y se autoriza el ingreso de la persona. Su integrador también puede proporcionar un protocolo de intercambio o código de alta seguridad, entre la tarjeta, la etiqueta y el lector para ayudar a prevenir la duplicación de credenciales y garantizar que sus lectores solamente capturen datos de estas credenciales con codificación eswww.ventasdeseguridad.com



OTROS ENFOQUES Una combinación de teclado/ lector le brinda dos factores de validación: algo que la persona sabe y algo que la persona tiene.

pecial. De alguna manera, es el equivalente de seguridad electrónico de un sistema de gestión de llaves mecánicas, en el que su organización es la única que tiene la llave que usted usa. Dichas llaves solamente están disponibles a través de su integrador y este nunca le suministra a otra compañía la misma llave. En el caso del control de acceso electrónico, ninguna otra compañía tendrá la combinación lector-tarjeta que usted obtiene de su integrador. Sólo su lector podrá leer su tarjeta o etiqueta y su lector no leerá ninguna otra tarjeta o etiqueta. ¿Qué hay de los sistemas de tarjetas inteligentes? En primer lugar, a un costo por lo general comparable con el de los sistemas de tarjetas de proximidad, los sistemas de tarjetas inteligentes pueden ser más seguros y pueden utilizarse para aplicaciones que van más allá del control de acceso, por ejemplo, en las bibliotecas para el retiro de libros o en las cafeterías de los hospitales. En cuanto a las tarjetas inteligentes, el siguiente término que usted debe tener en cuenta es "MIFARE," basado en la tecnología de NXP Semiconductor (otros tendrán en cuenta Inside Technologies de Francia. La idea es básicamente la misma, así que nos ocuparemos de MIFARE). Podríamos dar una explicación muy técnica, pero basta con decir que MIFARE es la puerta de entrada a una serie de niveles de seguridad. Tratar este asunto requeriría un artículo completo. Si usted está realmente interesado, pida a su fabricante que le haga un reporte sobre esta solución, de manera que esté en capacidad de elegir el nivel adecuado de seguridad MIFARE para su cliente. Por lo general, a fin de minimizar los costos, los integradores de sistemas eligen una tarjeta inteligente relativamente barata, como la MIFARE Classic y concentran sus esfuerzos de seguridad en la parte administrativa. Se emplea luego un cifrado adicional en la tarjeta, con-

86 | VENTAS DE SEGURIDAD Vol 19 Nº3

tadores de transacciones y otros métodos conocidos en criptografía para hacer que las tarjetas clonadas no sirvan o para permitir al área administrativa detectar una tarjeta fraudulenta y ponerla en una lista negra. Los sistemas que funcionan con lectores en línea solamente (es decir, lectores con un enlace permanente con el área administrativa) son más fáciles de proteger que los sistemas que tienen lectores fuera de línea, ya que con este último sistema no es posible realizar controles en tiempo real y las listas negras no se pueden actualizar con igual frecuencia. Adicionalmente, se puede hacer algo similar a lo que se explicó anteriormente con respecto a las tarjetas de proximidad, es decir, obtener un protocolo de intercambio de seguridad entre la tarjeta inteligente y el lector. Esta adaptación funciona exactamente igual con las soluciones de tarjetas inteligentes que con los sistemas de proximidad. Usted también puede pedir una opción de validación de la tarjeta. Gracias a esta mejora, las tarjetas y los lectores se programan con un sistema de detección de datos fraudulentos. El lector podrá escanear los datos de la credencial en busca de discrepancias en los datos cifrados, lo cual normalmente ocurre cuando se clonan credenciales. Tal función de validación de la tarjeta constituye un nivel adicional de protección

Trabaje de la mano de su integrador A su integrador de seguridad electrónica le preocupa tanto la seguridad de sus sistemas de control de acceso basados en tarjetas sin contacto como a usted. Al planificar un nuevo sistema, es fundamental que analice con su integrador todos los aspectos relacionados con la seguridad y protección de su organización. Pregúntele a su integrador qué puede hacer para evitar violaciones a la seguridad. *Scott Lindley es el presidente de la compañía Farpointe Data.

www.ventasdeseguridad.com



OPINIÓN

Coaching de ventas en seguridad

por Adhir Uzcátegui*

El área de ventas es fundamental para cualquier empresa de Seguridad. De ésta depende un porcentaje significativo de los ingresos, así como la relación directa con los clientes.

A

nte ello, distintas agencias de management y coaching se han dedicado a fortalecer los métodos que implementan los colaboradores y a reforzar la autoestima de los mismos. Para aquellas empresas que necesitan fortalecimiento, la mejor recomendación es el “coaching de ventas en Seguridad”. El coaching de ventas tiene sus orígenes en el coaching ontológi-

88 |

co. Se basa en una metodología conversacional donde se busca encontrar respuestas de uno mismo y sacar lo mejor como personas y profesionales. Este tipo de coaching no es catalogado como una estrategia de ventas, más bien, es una herramienta que permite desarrollar en los colaboradores un perfil de empoderamiento y seguridad, así como técnicas de apertura conversacional y un curso para saber escuchar. Una estrategia para fortalecer a las áreas de ventas, a través del coaching, permite incrementar los números hasta en un 30%, una situación que a los ojos de cualquier empresa es una magnífica oportunidad.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


El coaching

Características de un equipo de ventas

ben saber prometer y cumplir. Si el cliente necesita algo en específico, ellos tienen que conseguirlo.

Para mejorar un esta área, es preciso que los vendedores tengan las siguientes cualidades:

Una vez que se cuenta con colaboradores que tienen estas características, la labor del coach es crear a través de distintas dinámicas grupales (ejercicios dinámicos, anécdotas de los ponentes, ejercicios de desenvolvimiento, entre otros) un estado de empoderamiento en la persona para que se sienta seguro de alcanzar los objetivos de la organización.

Creer en sí mismos: Estas personas deben de contar con un perfil específico. Deben de tener seguridad al actuar, hablar y relacionarse. Comprar el producto que venden: Si tus colaboradores no creen en su producto, el 80% de probabilidades en que concluyan de manera exitosa una venta, es negativo. La gente de ventas debe saber que su producto es único y que las empresas lo necesitan.

Las tareas del coach de ventas de seguridad • Crear una mentalidad para concluir objetivos y no para resolver problemas.

de ventas se basa en una metodología conversacional donde se busca encontrar respuestas de uno mismo y

Abiertos a escuchar y preguntar: En ventas existe una necesidad profundizar en las necesidades del cliente, para ello, la interacción es necesaria, por lo que estas personas necesitan tener facilidad para encontrar soluciones inmediatas y para crear temas de conversación.

• Gestar un estado de desarrollo y crecimiento encaminado a encontrar soluciones. • Dejar claro que el cliente es el experto y que la labor de los colaboradores es ofrecer algo mejor de lo que ya se tiene.

como personas y

Su tarea es cumplir las necesidades del cliente: Las personas de ventas de-

• Lograr que los colaboradores tomen la iniciativa de las cosas.

profesionales.

www.ventasdeseguridad.com

sacar lo mejor

VENTAS DE SEGURIDAD Vol 19 Nº3

| 89


OPINIÓN

• Buscar un crecimiento grupal de colaboración y confianza. El objetivo de las ventas es crear emociones para que la gente quiera tener ese producto, a través de la generación de confianza entre el vendedor y el cliente. En la actualidad, las organizaciones buscan soluciones que brinden ventajas competitivas ante un mercado saturado, en este objetivo, el área de ventas es primordial y se necesita fortalecerla con tácticas modernas y efectivas, es así como el talento humano se convierte en el medio más eficiente para llegar a los objetivos. Poder contribuir a que el equipo de ventas alcance su visión y sus metas es una de las facetas más gratificantes de la dirección comercial de una empresa.

90 | VENTAS DE SEGURIDAD Vol 19 Nº3

Para lograrlo, los gerentes necesitan potentes habilidades de coaching y unas competencias individuales muy desarrolladas. Sólo de esa forma pueden convertirse en líderes más eficaces y aumentar el rendimiento del equipo de ventas al complete. El coaching en ventas es una habilidad crítica que sirve a los directores comerciales para ayudar y acompañar a sus equipos de ventas en la superación de obstáculos y barreras, a través depromover y desarrollar los cambios de actitud y comportamiento necesarios. Por lo general, cuando se produce un bajo nivel de desempeño, se debe a una de estas cuatro razones básicas: los empleados no saben qué deben hacer porque no saben cómo hacerlo, elloscreen que no pueden hacerlo y/o no quieren hacerlo.

www.ventasdeseguridad.com



OPINIÓN

El objetivo de las ventas es crear emociones para que la gente quiera tener ese producto, a través de la generación de confianza entre el vendedor y el cliente. 92 | VENTAS DE SEGURIDAD Vol 19 Nº3

La solución pasa por formar, entrenar, conducir y motivar, respectivamente. Una solución plenamente aplicable, por supuesto, a los equipos de ventas. Hay una serie de puntos a considerar por parte de directores comerciales y gerentes, a la hora deliderar equipos de ventas. Adaptación. En un entorno de formación, la adaptación significa amoldarse a las necesidades del alumno. Los directores comerciales deben crear un método de entrenamiento en ventasque varíe su enfoque en función de los diferentes tipos de vendedores y sus necesidades únicas y personales. Los responsables de los equipos de ventas ajustarán sus procedimientos de acuerdo con las habilidades más destacadas de cada individuo. Demostración. La dirección comercial o el gerente deben capacitar a través de la formación, el ejemplo o demostración y la práctica. Un coach efectivo se focalizará enconducir al equipo de ventas hacia el logro de los objetivos de la empresa, y utilizará para ello el método más rápido y eficaz posible. Recordemos que es fundamental centrarnos en un solo ámbito de mejora en cada ocasión, elegir bien las

batallas donde competir, y dejar que las personas salven su propio prestigio. Feedback. Cuando los gerentes y mandos aprenden a dar retroalimentación efectivadesarrollan relaciones de mayor confianza con los miembros de sus equipos. Al mismo tiempo, refinan sus habilidades de liderazgo y comunicación. La mejor manera de dar feedback es comenzando con un elogio sincero basado en una prueba o evidencia. Cuanto más específicos, breves y concisos sean los comentarios, mejor. Asegurémonos de que el feedback está orientado a ayudar y lleva una intención constructiva. Mantengamos en todo momento un ambiente relajado y cómodo, con un tono emocional neutron. Para obtener más ideas e información sobre cómo dirigir equipos de ventas de forma eficaz, será un placer asesorarte, contacta con nosotros. ¡Felices Ventas! Para mayor información sobre este artículo escriba a Adhir Uzcátegui al correo electrónico: info@wslifestyle.com

www.ventasdeseguridad.com


OPINIÓN

Responsabilidad de la gerencia en seguridad

Por Luis González Nogales*

En esta ocasión realizaremos un pequeño análisis de las responsabilidades en el programa de seguridad de la gerencia general, entendiendo en este concepto no solo a la persona que ejerce el cargo de gerente general, sino a todas las personas que tienen responsabilidades de dirección en las diferentes áreas.

S

eñalábamos en nuestro artículo anterior que la alta dirección de la empresa es la máxima responsable de que un programa de seguridad se instaure con éxito o no. Y que para asegurar el éxito debe existir voluntad, decisión y compromiso por parte de la misma para que la gerencia general considere, incluya y ejecute el mismo dentro de los planes de negocios aprobados. En esta ocasión vamos a realizar un pequeño análisis de las

93 |

responsabilidades en el programa de seguridad de la Gerencia general, entendiendo en este concepto no solo a la persona que ejerce el cargo de gerente general, sino a todas las personas que tienen responsabilidades de dirección en las diferentes áreas o estructura que adopte la empresa como son los gerentes de producción, de mercadeo ó ventas, de recursos humanos, de administración, de finanzas, etc. La gerencia general tiene tres cometidos importantes a realizar: el primero es la preparación de todos los planes que conlleva el programa de seguridad y que pueden ser en dependencia de las dimensiones de la empresa:

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN

Existe la tendencia insana de dejar toda la actividad anteriormente descrita a que

Plan de seguridad El cual a partir de un análisis de riesgos se definen los sistemas de seguridad a implementar en la empresa para una correcta protección de las operación y el resguardo de los activos , pudiendo este sistema de seguridad dividirse en diferentes sub-sistemas como el de vigilancia física, control de accesos, y otros.

Plan de contingencias El Plan de contingencias partiendo de una análisis mas amplio donde se evalúan aquellas situaciones (recordemos que contingencia es sinónimo de ries-

go) que pudieran ocurrir en situaciones especiales y de las cuales no se tiene un control como son el caso de los desastres naturales o las biológicas otras como hace unos años fue la creada por la influenza H1N1.

Plan de emergencias Parte de la identificación de las contingencias que pueden afectar a la continuación de las operaciones y del negocio, cómo va a actuar la empresa para enfrentar y mitigar los efectos de la contingencia al mínimo, salvaguardar al máximo vidas y bienes y prepararse para superar ésta.

la elabora, custodie y sea responsabilidad del gerente, jefe o responsable de la seguridad. 94 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


Plan de continuidad de negocios El Plan de continuidad de negocios establece que con independencia de la contingencia que se pueda dar y después de la aplicación de los planes de emergencia correspondiente, cuáles van a ser las acciones que se implementaran para garantizar la continuidad de negocios y servicios que la empresa da y con ello evitar su cierre o desaparición.

Tendencia insana Existe la tendencia insana de dejar toda la actividad anteriormente descrita a que la elabora, custodie y sea responsabilidad del gerente, jefe o responsable de la seguridad según se le denomine en las diferentes empresas, este es quizá el mayor riesgo que asumen las empresas ya que la falta de involucramiento de todo el equipo gerencial en el desarrollo de los diferentes planes, su implementación, prueba y ejecución periódica para analizar su correcto funcionamiento y ajuste correspondiente de los mismos.

aprobadas por la gerencia general, velar por su cumplimiento, analizar los cambios que se pudieran producir en el entorno externo e interno para recomendar las actualizaciones necesarias y coordinar que los diferentes gerentes involucrados que los planes estén actualizados, verificar que los mismos sean de conocimiento de los interesados y dirigir los simulacros de ejecución de éstos, realizando las correspondientes evaluaciones y propuesta de las mejoras de acción, debemos insistir en la máxima que la seguridad en su forma integral es una responsabilidad compartida por todos los integrantes de la empresa u organización. Un Saludo a todos los colegas de Latinoamérica. * Si desea contactar a Luis González Nogales, presidente ejecutivo de Incaspri, puede hacerlo a través del correo electrónico incaspri@incaspri.com

Esta disociación entre la labor gerencial especifica (producir con eficiencia los bienes en el caso del gerente de producción, por ejemplo) y las responsabilidades en la seguridad y protección de los activos es lo que da como resultado que ante contingencias y situaciones de emergencia todas las miradas se enfoquen en el responsable de seguridad esperando orientaciones en lugar de dirigirse cada quien a ocupar su puesto en la cadena de seguridad, atención de emergencia para rápidamente superarla y pasar a la fase de recuperación y continuidad del negocio, sin que se una perdida preciosa de tiempo que pueda afectar la vida de las personas y la recuperación del negocio. Si bien el responsable de seguridad tiene una misión muy importante como es implementar las medidas de seguridad www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3 95


MERCADOS Y TECNOLOGÍA por Zac Ellet*

Recomendaciones para capacitaciones exitosas Los fabricantes han comprendido la importancia de la capacitación y muchos de ellos ofrecen cursos para preparar a los técnicos con el fin de responder de forma rápida y acertada ante cualquier eventualidad donde se requiera soporte o reparación.

T

ras más de diez años ofreciendo capacitación técnica a integradores, instaladores y distribuidores sobre nuestros productos de entradas de seguridad, hemos perfeccionado nuestra propuesta con un programa completamente desarrollado, que ofrece una mezcla de capacitación mediante seminarios virtuales, entrenamiento en sitio y formación interna en nuestra fábrica. También hemos recibido una

96 |

respuesta positiva sobre la eficacia de ofrecer esta capacitación en una segunda lengua, por lo que actualmente estamos ofreciendo más cursos en español para América Latina. Durante estos ultimos años hemos aprendido un par de cosas sobre lo que es una buena capacitación y cómo lograr el máximo beneficio tanto para nuestros socios distribuidores e integradores, como para nosotros los fabricantes. Por encima de todo es preciso destacar una cosa: se trata de la satisfacción del usuario final… Por lo tanto, ¿Por qué es tan importante la capacitación técnica para su negocio y cómo puede hacerla más efectiva? Aquí están las nueve razones principales:

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


1. Prestar un mejor servicio a sus clientes. El usuario final espera una experiencia integral, sin complicaciones y a un precio justo. Cuando un técnico se presenta sin el conocimiento adecuado y esperando encontrar una solución sobre la marcha, casi nunca logra satisfacer las expectativas de los usuarios. Haga su tarea: preséntese al sitio con el conocimiento de los productos sobre los cuales debe prestar el servicio técnico. Dicho conocimiento requiere de una capacitación exhaustiva y efectiva por parte del fabricante. 2. Hacerse independiente. Uno de los principales objetivos de la capacitación impartida por los fabricantes es que los socios de negocio puedan instalar y reparar los productos sin tener que llamar a soporte técnico durante horas, en busca de ayuda para hacer el trabajo; esto resulta más eficiente y rentable para los usuarios y aumentará la confianza del cliente final en su servicio. Todas estas cosas en realidad son muy positivas. Su equipo de instalación espera recibir instrucciones claras y precisas sobre cómo adecuar un producto y con frecuencia es necesario repasar la información antes de realizar una instalación. Por eso es importante buscar fabricantes que ofrezcan orientación sin costo antes de la instalación. Sus empleados pueden obtener un excelente panorama del proceso de instalación, las horas de trabajo requeridas, las herramientas necesarias, el tamaño del embalaje y hasta la forma de descargar el equipo (en caso de que sea necesario). También son muy útiles los seminarios virtuales específicos y a profundidad sobre la instalación, ya que van más allá de lo que pueda ofrecer una simple orientación previa a la instalación. ¿Cómo le ayuda esto a ser más independiente? La mejor manera de utilizar todos estos seminarios virtuales, capacitaciones en fábrica y otras capacitaciones particulares es tomarlas como una oportunidad para “instruir al instructor“. Puede designar a su mejor técnico para que obtenga los conocimientos y luego esta persona podría ilustrar a otros técnicos en sus propias instalaciones. Con lo anterior y junto con los seminarios virtuales de seguimiento, se mantendrá el conocimiento fresco en su memoria para aplicarlo en futuras visitas de servicio técnico o de instalación.

3. Crear sentido de pertenencia. Su negocio debe prestar servicio técnico y mantenimiento a los equipos del fabricante. Al recibir capacitación adecuada y diversificada, usted va a adquirir un mejor sentido de pertenencia con cualquier proyecto. Hemos aprendido que el usuario final pondrá más atención al servicio que usted le proporciona, especialmente si los equipos son productos de gran visibilidad o que afectan directamente la vida cotidiana de los empleados. A menudo, la reputación del gerente de seguridad está en juego. Los usuarios finales exigen cada vez más una empresa de servicios que esté capacitada y familiarizada con los productos. Tenga en cuenta que para el cliente no es difícil darse cuenta si el personal de servicio técnico que está trabajando en los equipos es inexperto. Usted no desea ser esa empresa que se presenta al lugar y dice con timidez: “Para ser honestos, nunca he trabajado con este tipo de productos“. 4. Prueba de Certificación. Parece simple, pero al realizar el proceso de capacitación su personal podrá presentar al usuario final un certificado de capacitación aprobado por el fabricante. La última vez que tuvo un técnico en su casa

Por último, al certificar a sus técnicos, ellos pueden convertirse en el equipo de servicio técnico indispensable para el cliente e incluso pueden llegar a ser, en cierto sentido, una “mesa de ayuda” asignada al usuario final ubicado en su región. Al obtener esta habilidad de prestar asistencia técnica, usted se convertirá en el primero en cosechar los beneficios de nuevos ingresos y de los nuevos clientes que están utilizando los equipos del fabricante en su área. www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3

| 97


MERCADOS Y TECNOLOGÍA

para hacer una reparación importante, usted quería asegurarse de que tuviera el conocimiento necesario para instalar el producto y también verificó que tuviera un seguro. No hay duda, su usuario final responde exactamente como usted lo haría. Otro de los beneficios de la certificación es que es un aspecto que marca la diferencia para su negocio con respecto al de sus competidores y le ayuda a hacer nuevos negocios. 5. Construir una relación positiva y a largo plazo con el usuario final. Al hacer la inversión de asistir a una capacitación confiable y de alta calidad, usted va a consolidar una mejor relación con sus usuarios finales, ya que estos tendrán mayor confianza en su capacidad para brindar servicio técnico o instalar los productos que está vendiendo y esta es la otra cara de la moneda. Un servicio técnico inadecuado o que no se realiza a tiempo realmente puede causar una tensión en el usuario final y en su relación con el proveedor de servicios. En algunas ocasiones hemos recibido llamadas de usuarios finales pidiendo nuestra ayuda para conseguir una empresa de servicios que responda a sus necesidades. Para el momento en que esta llamada se realiza ya hay un gran nivel de desconfianza y duda por parte del usuario final en cuanto a utilizar el servicio técnico de este proveedor en el futuro. Nos convertimos así en mediadores, tratando de reparar esa relación ofreciendo capacitaciones y soporte adicional, siendo estos los recursos que el proveedor debería haber buscado antes de forma proactiva. No es nada deseable que el usuario final llame al fabricante a espaldas de su integrador o distribuidor. La inversión en capacitación se traduce en nuevos negocios con los clientes existentes y en referencias extremadamente valiosas. 6. Ganar mayor confianza. Usted y su equipo tendrán mayor confianza incluso antes de llegar a las instalaciones

98 | VENTAS DE SEGURIDAD Vol 19 Nº3

del usuario final porque saben que va a ser capaces de proporcionar oportunamente el servicio que se le solicita. Y todos sabemos que la confianza es contagiosa. La seguridad que sus técnicos ganarán al asistir a las capacitaciones técnicas se reflejará en su ética de trabajo. Se sentirán más confiados al ir a un lugar donde hay equipo del fabricante y a su vez, el usuario final va a tener la tranquilidad de haber llamado al equipo de servicio técnico adecuado. 7. Permitir al fabricante ofrecer un mejor respaldo. Si un integrador o distribuidor está capacitado y puede reparar con confianza su oferta de productos, el fabricante puede concentrarse en brindar un soporte telefónico rápido y eficiente para la solución de problemas, en una conversación que normalmente no excederá los cinco, diez minutos. Si hacemos una proyección y suponemos que cada uno de los técnicos está debidamente capacitado, esto significa una cantidad menor de tiempo al teléfono, soluciones ágiles y un menor tiempo de espera para las llamadas entrantes. Además de ocuparse de resolver problemas, el fabricante también puede dedicarse a inconvenientes más complejos, cuya solución requiere conocimientos que van más allá de la capacitación técnica recibida, sin sacrificar los niveles de servicio. Por lo tanto, la falta de capacitación técnica perjudica la capacidad de brindar un soporte de alta calidad al emplear innecesariamente tiempo y representantes del fabricante. El otro asunto que debe tener en cuenta es la percepción de su cliente. Si su técnico está al teléfono durante más de una hora (ya sea en espera de un representante o recibiendo instrucciones paso a paso sobre un producto determinado) muy probablemente la impresión que tendrá su cliente será negativa. Como fabricantes lo invitamos a prestar un excelente servicio, el cual a su vez le permitirá www.ventasdeseguridad.com



MERCADOS Y TECNOLOGÍA

éxito a largo plazo. Es una calle de doble vía o una alianza: si continuamente usted requiere de constante ayuda por parte del fabricante, su alianza podría estar en peligro. 8. Aumentar la vida útil de sus productos. Al proporcionar un soporte técnico especializado y oportuno, usted aumentará de forma radical la vida útil de los productos que representa, generará mayor confianza en sus empleados, aumentará la rentabilidad y fortalecerá las relaciones con sus clientes, quienes se convertirán en excelentes referencias comerciales. ¿Cómo no desear todos estos beneficios? 9. Para lograr mejores resultados, exija una capacitación flexible. Debido a que su negocio es complejo, el fabricante debe ofrecer diferentes tipos de formación para permitirle al distribuidor elegir los métodos de capacitación que desea y que más se ajustan a sus horarios. Le recomendamos que las primeras capacitaciones se hagan

en persona (no en línea) y preferiblemente en fábrica. Esto da al fabricante una mayor oportunidad de familiarizarse con el nuevo distribuidor y su equipo de servicio técnico. Asimismo al utilizar la capacitación en fábrica usted obtiene un entrenamiento más práctico y con la facilidad de tener a la mano los equipos y los expertos que se requieren. La capacitación en las instalaciones es otra opción en la que el fabricante va hasta sus instalaciones o hasta el lugar de ubicación del usuario final y lo capacita sobre un producto específico. Esto permitirá reducir el tiempo de inactividad de sus técnicos, aunque, en comparación con la capacitación en fábrica, los recursos son algo limitados. Los seminarios virtuales son excelentes para repasar capacitaciones anteriores y para obtener conocimiento de primera mano sobre un producto con el que usted puede no estar familiarizado. La mayoría de las personas está acostumbrada a la “capacitación”, toda vez que reconocen que es necesaria e importante. Esperamos haber demostrado en este artículo que no todas las formas de capacitación son iguales, nada está más alejado de la realidad. Las recomendaciones e indicaciones que aquí le brindamos para identificar y posteriormente hacer uso de importantes programas y recursos de capacitación le serán de gran ayuda para hacer más negocios y complacer a su principal objetivo: el usuario final. *Zac Ellet es gerente de recursos de capacitación técnica de Boon Edam Inc.

100 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

¿Cuán segura es la comunicación por internet? (I)

por Osvaldo Callegari*

En la actualidad nos encontramos con un dilema y grandes dudas cuando nuestra información viaja de un lado a otro a través de Internet. Es como si dijésemos hay que enviarlo a como dé lugar y en un dejo de suspiro, ojalá nuestro correo llegue bien.

H 101 |

aciendo memoria en cuanto a los procesos del manejo de la información, en lapsos de tiempo cortos podría decirse que hasta hace unos 20 años atrás la mayor parte de las comunicaciones epistolares eran por carta, correo postal convencional, donde se iba a la oficina de correo, se seleccionaba el servicio por el cual enviar el mensaje, acorde a ello según el costo la carta podía ser simple, certificada o expreso. Esta diferencia de valor redundaba en la forma en que se distribuía el servicio.

En la carta simple, como su nombre lo indica, se volcaba directamente a un bolsón de transporte que contenía una etiqueta indicando la ciudad de destino, una vez que hacía su arribo el personal la clasificaba y ubicaba por secciones en un mueble que tenía identificaciones por calle y alturas, esto, a su vez, era retirado por el cartero que era el que hacía la distribución final. En el caso de la carta certificada, de costo intermedio era una carta que se controlaba por medio de un registro, el cual se confeccionaba en las oficinas de correo de origen y se enviaba con una planilla de control a la oficina destino, la cual al recibirla hacía el control correcto con la carta en cuestión.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

Los negocios y el correo electrónico ¿Puede imaginarse haciendo negocios sin correo electrónico? La conveniencia y la comunicación instantánea produjeron que la comunicación electrónica sea un componente esencial en el día a día de los negocios. Arriba de 100 billones de correos electrónicos relacionados a actividades comerciales son enviados y recibidos diariamente. Se destacan cada vez más los beneficios pero a su vez existen potenciales riesgos.

Y por último la versión expreso, esta tenía alta prioridad y a diferencia de las anteriores su despacho estaba en la primera salida de distribución, salía con el primer tren o camión de reparto disponible, de allí la diferencia en su costo. Las otras dos tenían una demora de uno o dos días por que se esperaba cierta acumulación para no despachar bolsines semivacíos, de aplicarse de otra manera generaba ineficiencia. Toda esta introducción está orientada a mostrar que si bien las formas de comunicarse cambiaron, las metodologías aún se siguen utilizando en la web. Con esta analogía nos adentramos en las explicaciones de los procesos que nos acerca GlobalSign de la mano de la gerente de producto Julie Olenski en el eBook Seguridad de Correo Electrónico, el uso de Firmas Digitales y Cifrado, para entender como aplica lo que decíamos anteriormente en los correos electrónicos.

Los hackers son cada vez más hábiles en el proceso de interceptación de mensajes, sus principales objetivos son conseguir información confidencial o falsificación de dichos envíos (conocido ampliamente como spoofing) con la intención de direccionar a sitios webs que permitan el uso de descargas maliciosas (phising) para el robo de información. Afortunadamente, hay algunas soluciones para correo electrónico que pueden ayudar a las empresas o usuarios a paliar estas amenazas. Las firmas digitales de correo electrónico y el cifrado garantizan la privacidad del mensaje y evitan que la información confidencial caiga en las manos equivocadas. A la vez le asegura al receptor que el correo en verdad proviene de usted y que este no ha sido alterado desde que fue enviado. Seguridad de los correos electrónicos Esta guía radica principalmente en la necesidad de la seguridad para el correo electrónico en las organizaciones modernas. Nosotros nos enfocaremos en los riesgos de usar correos electrónicos, exploraremos como firmar digitalmente y encriptar los mensajes pueden ayudar a reducir estos riesgos, explicaremos también como usted debe firmar y cifrar los correos electrónicos. Seguridad de los correos electrónicos, firmas digitales y cifrado El correo electrónico es conveniente, pero a su vez posee riesgos. Miremos de forma más detallada dos de las principales amenazas a las que se enfrentan las organizaciones y los usuarios finales.

Pérdida de la información El correo electrónico es una herramienta de la cual dependemos diariamente. A su vez es muy fácil enviar

102 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


El 53% de los empleados ha recibido información confidencial de su empresa información confidencial a otra persona, poniendo en riesgo que esta información caiga en manos equivocadas. El 53% de los empleados ha recibido información confidencial de su empresa de manera no cifrada, vía correo electrónico o como documento adjunto en un mensaje de correo. 21% de los empleados reportaron el envío de información confidencial sin cifrar. Los costos de la pérdida de la información son asombrosos, sin mencionar eldaño que esto le hace a la reputación de la compañía y las repercusiones legales por violar las regulaciones relacionadas a la transmisión y el almacenamiento de la información sensitiva (por ejemplo HIPPA, FIPPA, PCI). 2% de las compañías experimenta pérdida de información mediante correo electrónico cada año. US$3,5 millones es el costo promedio de un ataque a la información de una compañía.

Uso de firmas digitales y cifrado Falsificación de correos (email spoofing) / phishing: El envío de correos electrónicos desde una falsa dirección, es llamado spoofing de correo electrónico, uno de los www.ventasdeseguridad.com

métodos más populares para llevar a cabo un ataque de phishing. Cuando un hacker falsifica un email para que parezca que se trata de una compañía legítima (por ejemplo una entidad financiera) es por lo general con la intención de engañar a los destinatarios para que descarguen malware o introduzcan información confidencial en un sitio web falso, al cual el hacker luego podrá acceder, esta modalidad se conoce con el nombre de phishing. El phishing es una amenaza creciente para las organizaciones modernas. • 1/392, es la frecuencia de los ataques de phishing en correos electrónicos. • 300%, es la tasa de crecimiento de correos electrónicos que contienen phishing en el último año.

de manera no cifrada, vía e-mail o como documento adjunto en un mensaje de correo. 21% de los empleados reportaron el envío de información confidencial sin cifrar. VENTAS DE SEGURIDAD Vol 19 Nº3

| 103


ANÁLISIS TECNOLÓGICO

Los hackers son cada vez más hábiles al hacerse pasar por otras organizaciones. Incluso personas con altos conocimientos en seguridad pueden ser estafados por un correo electrónico bien elaborado que contenga phishing. 33% de los ejecutivos de las compañías Fortune500 han caído en trampas de correos phishing. Como ayudan a mitigar estas amenazas las firmas digitales y los procesos de encriptación La firma digital y el cifrado de correos electrónicos son una forma fácil de asegurar la privacidad de la información confidencial, comprobar el orígen del correo y prevenir la manipulación del contenido.

¿Qué es un certificado digital? Usted necesita un certificado digital para firmar digitalmente y cifrar un correo electrónico, por lo cual lo mejor es comenzar entendiendo su significado. Los certificados digitales pueden ser usados para gran variedad de casos, incluyendo SSL y firma de documentos, pero por motivos de simplicidad nos enfocaremos en cómo estos aplican para la seguridad de los correos. Usted puede pensar en un certificado digital como una especie de pasaporte virtual –una manera de verificar su identidad en transacciones en línea. Así como su gobierno local necesita verificar la identidad antes de otorgarle un pasaporte, una entidad de verificación conocida como Autoridad Certificadora (AC) necesita validar cierta información antes de emitir certificados digitales. El certificado es exclusivo para cada persona, siendo usado para firmar correoselectrónicos, es una forma para que usted verifique que el mensaje en realidadproviene de usted.

¿Qué es S/MIME? Es posible que usted haya escuchado el termino S/MIME cuando estaba buscando información sobre firmas de

104 | VENTAS DE SEGURIDAD Vol 19 Nº3

correo electrónicos y cifrado. S/MIME, o Segura/Extensión de Multipropósito para Correo de internet, es el estándar enla industria para el cifrado de llave pública para información basada en MIME, S/MIME ofrece dos funciones de seguridad de correo electrónico: • Firmas Digitales • Cifrado Miremos de forma más detallada lo que cada uno de estos componentes ofrece.

¿Qué es una firma digital? La aplicación de una firma digital a un correo electrónico es muy similar a la vieja tradición de utilizar un sello de cera cuando se enviaban cartas. El destinatario de la carta sabía quien enviaba la carta debido al uso del sello único. Cuando usted usa su certificado emitido por una Autoridad Certificadora para verificar la firma de correo electrónico, el destinatario sabe que el correo electrónico realmente viene de usted.

¿Por qué debo firmar digitalmente mis e-mails? Cuando usted firma digitalmente un correo electrónico, una operación criptográfica enlaza su certificado digital y el contenido del correo electrónico en una huella digital única. La singularidad de los dos componentes de la firma su certificado y el contenido del correo electrónico ofrece los siguientes beneficios en seguridad: • Único a la persona que firma • Autenticación – cuando su certificado (validado por una Autoridad Certificadora) es usado para firmar un correo, los destinatarios tendrán la seguridad de que fue usted quien firmó el documento. Confirmando su identidad. • Único al documento • Integridad en el mensaje – Cuando la firma es verificada, esta confirma que el contenido del correo electrónico www.ventasdeseguridad.com


en el momento de la verificación sea igual al que estaba en el momento en el cual la firma fue aplicada. Hasta el cambio más mínino del contenido en el documento original causará que esta parte falle.

¿Por qué debo cifrar mis correos electrónicos? Cifrar un correo electrónico es como sellar su mensaje en una caja de seguridada la cual solo el destinatario tiene acceso. Cualquier persona que intercepte el mensaje, ya sea en tránsito o en el servidor donde se encuentre almacenado, no será capaz de ver el contenido. El cifrado de correos electrónicos ofrece los siguientes beneficios en seguridad: Confidencialidad – debido a que el proceso de cifrado requiere información particular del remitente y de los destinatarios, solo ellos pueden ver los contenidos no cifrados. Integridad del Mensaje - parte del proceso de descifrado implica la verificación del contenido del correo cifrado original y el nuevo correo descifrado, estos deben de ser iguales. Incluso el mas mínimo cambio en el mensaje original causará que el proceso de descifrado falle. Nota: el cifrado por sí solo no proporciona ninguna información sobre el remitente del mensaje. Recomendamos siempre incluir una firma digital cuando cifre un correo electrónico para probar la identidad del remitente.

¿Qué necesito para firmar digitalmente y cifrar e-mails? 1. Un certificado digital emitido por una Autoridad Certificadora compatiblecon S/MIME. 2. Un proveedor de correo electrónico compatible con S/ MIME. La mayoría de los proveedores de correos electrónicos soportan S/MIME incluyendo: • Microsoft Outlook • Thunderbird • Apple Mail • Lotus Notes • Mulberry Mail

Referencias 1. Email Statistics Report 2013-2017, TheRadicati Group, Inc. 2. SilverSky Email Security Habits Survey Report, SilverSky, 2013 3. Best Practices in Email, Web, and Social Media Security, Osterman Research, Inc., January 2014 4. Global Cost of Data Breach Study, Ponemon Institute, 2014 5. Internet Security Threat Report, Volume 19, Symantec, 2014 6. Spam Statistics Report, Kaspersky Lab, Quarter 3 2013 7. A Security Officer Debate: Are simulated phishing attacks an effective approach to security awareness and training?, Wombat Security Technologies 8. Seguridad de Correo electrónico, El uso de Firmas Digitales y Cifrado, GlobalSign Latinoamérica 2015 Agradecimientos al Equipo de GlobalSign encabezado por su directora Laila Robakpor el aporte a esta investigación. *Para más información o comunicarse con el autor de este artículo escriba a osvaldo.callegari@usa.com

Los productos y marcas mencionadas son marcas registradas de sus respectivos autores. Para mayor información acerca de estas soluciones puede contactar a GlobalSign en el sitio www.globalsign.com | contacto@globalsign.com www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3

| 105


VITRINA DE PRODUCTOS Argusa

Altronix

Las fuentes de alimentación y cargadores eFlow de Altronix se comunican por red con los módulos LINQ2 Altronix. Permite la intervención y respuesta tempranas al manejar problemas en los sistemas, minimiza el tiempo muerto de los sistemas y elimina las costosas llamadas de servicio. LINQ2 ofrece notificaciones por email trampa SNMP para informar problema. Controla y reprograma productos mediante dispositivos con acceso a internet. e-mail: info@altronix.com o visite www.altronix.com

Modelo: ARGUSA PM-900S- LC Portillo automático con laterales curvos para el control de acceso peatonal, con un diseño concebido para ser integrado en cualquier ambiente o decoración, con un sistema de paneles de cristal batiente operativos en ambos sentidos de paso, con una dimensiones estándar incluido el paso de personas con movilidad reducida pero con unos muebles con mínimas dimensiones de ancho que permite obtener diferentes pasillos en un espacio más reducido.

Para Más información marque 3 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 23 en la página de suscripción: www.ventasdeseguridad.com

AVTECH

AVTECH AVT216 es HD DVR de 16CH Independiente para grabación HD. Que cuenta con: • Grabación 240IPS en 2MP. • Gran capacidad de almacenamiento (Interface de eSATA). • La función Evento Trigger & PUSH VIDEO para recibir prealarm grabación entre cinco segundos. • EaZy Networking. • IVS apoya con people flow, virtual fence y one-way pass. • Smart Box Integration. Para Más información marque 6 en la página de suscripción: www.ventasdeseguridad.com

Came Americas Automation

El torniquete Twister optimiza las operaciones de entrada y salida en zonas de alto tráfico. Su construcción de acero inoxidable lo hace ideal para los puertos, trenes subterráneos y estaciones de ferrocarril. También es ideal en instalaciones deportivas y donde los flujos peatonales deben ser regulados. Para Más información marque 9 en la página de suscripción: www.ventasdeseguridad.com

DSC

Avigilon

La cámara HD Pro 7K de Avigilon es la primer cámara de un solo sensor a resolución 7K (30 MP) en la industria de seguridad electrónica. Con un detalle de imagen impresionante, la cámara HD Pro 7K de Avigilon proporciona de forma simultánea cobertura máxima de la escena al tiempo que minimiza el uso de ancho de banda y consumo de almacenamiento, re-definiendo el estándar de la industria para imágenes de alta resolución. Para Más información marque 7 en la página de suscripción: www.ventasdeseguridad.com

Dahua

Cámara Bala IR HDCVI de 2MP 1080P impermeable DH-HAC-HFW1200RM Características: • CMOS de 1/2,7” para 2 MP 25/30fps@1080P. • Transmisión en tiempo real, a gran velocidad y larga distancia. • Día/Noche(ICR), AWB, AGC, BLC, 2D-DNR. • Lente fijo de 3,6mm (6mm opcional). • Long. máx. de LED IR: 20m, IR inteligente. • IP66, DC12V. Para Más información marque 11 en la página de suscripción: www.ventasdeseguridad.com

DX Control

PowerSeries Neo es una nueva línea escalable de productos comerciales y residenciales para detección de intrusos, que cuenta con comunicación inalámbrica bidireccional y funciones de salto de frecuencias para proporcionar una conexión robusta, fiable y fuerte. Dotada con la revolucionaria tecnología PowerG.

Desarrolla y fabrica sus familias de Localizadores Satelitales para diferentes tipos de vehículos con módulo satelital altamente sensible que sumado a un sistema dual de transmisión de doble SIM Card o Radial, más un motor de reglas programable, lo hace mucho más potente que cualquier otra solución de mercado.

Para Más información marque 42 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 13 en la página de suscripción: www.ventasdeseguridad.com

106 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


VITRINA DE PRODUCTOS EBS

Central de alarma inalámbrica CALYPSO. Para los más exigentes hemos ideado el sistema CALYPSO que cumple los requisitos de los establecimientos más complejos. CALYPSO soporta hasta 16 líneas, nueve inalámbricas y siete alámbricas. La central soporta hasta tres teclados, por lo cual la alarma puede activarse / desactivarse desde tres lugares diferentes: Teclado, Keyfob e Aplicativo de Móvil.

Everfocus

eZ Tracker Tecnología de punta que combina la Cámara Fisheye de Everfocus con PTZ para una covertura de monitoreo mas amplia. Haga click en la imagen de 360* y la PTZ se encargara de darle el zoom en esa área Para Más información marque 15 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 14 en la página de suscripción: www.ventasdeseguridad.com

Flir Systems

Cámara FLIR C2 La cámara FLIR C2 es la primera cámara térmica de bolsillo totalmente equipada del mundo, diseñada para expertos en la construcción y contratistas. Llévela siempre con usted y así estará listo para buscar patrones de calor ocultos que indiquen desechos de energía, defectos estructurales, problemas en tuberías y más. Para Más información marque 18 en la página de suscripción: www.ventasdeseguridad.com

Gianni Industries, Inc.

Garrett Metal Detectors

El detector de metales CSI Pro™ de Garrett fue diseñado para usarse en la recuperación de evidencia ferrosa, no ferrosa y de acero inoxidable en escenas de delitos (balas, cartuchos, armas ocultas y metales en incendios). Sirve para cualquier terreno (hermético hasta diez pies), e incluye caja de transporte táctico, audífonos para uso en tierra, y el Pro-Pointer™ Garrett CSI para detectar evidencia metálica minúscula. Para Más información marque 19 en la página de suscripción: www.ventasdeseguridad.com

Hikvision

Controlador de teclado independiente DG-187 El DG-187 de GEM está equipado hasta con más de 1000+10 pines de usuario más una carcasa en aleación de aluminio con tornillos resistentes a vándalos, interruptor integrado antimanipulación y un sistema controlador separado para mayor seguridad y durabilidad. Además, ofrece sellado epóxico impermeabilizante, teclado a contraluz para mejor visión nocturna, un teclado piezoeléctrico sin contactos y pitido ante digitación incorrecta.

La NVR con enrutador WiFi DS-7108NIE1/V/W de Hikvision facilita la configuración de sistemas de videovigilancia en red, con la conexión automática de cámaras IP y grabación de video sin interferencias. El potente enrutador WiFi garantiza el acceso a otros dispositivos, y un ventilador silencioso ajusta automáticamente la velocidad según se requiera para disipar el calor, lo que es particularmente adecuado para aplicaciones domésticas.

Para Más información marque 21 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 23 en la página de suscripción: www.ventasdeseguridad.com

Hochiki

Los innovadores productos para control y detección de humo y fuego de Hochiki America ahora incluyen los detectores aspirantes de humo para alertas muy tempranas FireNET VAPOR® que detectan el fuego en su etapa incipiente, y la serie FirePro® XTINGUISH para la supresión rápida y limpia que descomponga la reacción de la cadena del fuego. Ideal para extinguir inundaciones en áreas sensibles. Para Más información marque 25 en la página de suscripción: www.ventasdeseguridad.com

www.ventasdeseguridad.com

Honeywell Security Systems

Honeywell LYNX Touch 5200LA Al incorporar la observación de video en pantalla, el LYNX Touch 5200LA de Honeywell lo ayuda a vender más sistemas ya que provee una excelente experiencia al usuario, ¡desde que lo saca de la caja! Trabaja con Total Connect Remote Services de Honeywell, ¡una excelente manera de ganar más dinero! Para Más información marque 26 en la página de suscripción: www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3

| 107


VITRINA DE PRODUCTOS Kantech

KT-1 de Kantech es una controladora IP de una puerta, repleta de funcionalidades y con una excelente relación costo/beneficio, que es compatible con dos lectores (entrada/ salida). Con su elegante diseño y su innovador registro mediante un solo botón, ofrece puerto Ethernet y Energía a través de Ethernet, siendo instalada y configurada en cuestión de minutos. Para Más información marque 43 en la página de suscripción: www.ventasdeseguridad.com

Robert Bosch

Bosch presenta su nueva cámara panorámica 7000 Flexidome MP. La capacidad de ver todo en una sola imagen es una ventaja importante. La existencia de puntos ciegos en una cámara puede debilitar gravemente la fiabilidad de su solución de videovigilancia. A partir de ahora, usted nunca más tendrá que lidiar con los puntos ciegos, porque la cámara panorámica 7000 FlexiDome MP IP de Bosch ofrece una visión completa 360 grados en una simple imagen. Para Más información marque 32 en la página de suscripción: www.ventasdeseguridad.com

SoftGuard

Risco Group Inc.

RISCO Detector WatchOUT™ Extreme Detección Exterior Confiable contra intrusos en ambientes externos que proporciona una mejor protección las 24 horas frente a sabotajes, gracias a dos alertas de Anti-Enmascaramiento por IR Activo y de Proximidad con tecnologías de detección exclusivas de RISCO de Reconocimiento de Oscilaciones y Correlación Digital. Para Más información marque 31 en la página de suscripción: www.ventasdeseguridad.com

Seco-Larm USA

Introduciendo el ENFORCER Video-interfono inalámbrico para puerta: la solución de entrada de casa en mano. Observe visitantes en pantalla grande de 33/8” en que lleguen, comunicarse con ellos, tomar fotos para verlos más tarde, y desbloquear puertas para autorizar entrada – todo desde el monitor inalámbrico. Utilice hasta tres monitores para visualización en cualquier lugar en su hogar. Para Más información marque 34 en la página de suscripción: www.ventasdeseguridad.com

Solutec

Módulo VigiControl Con VigiControl realice el control de rondas de sus vigiladores en tiempo real. Compuesto por dos sistemas: la aplicación para celulares que permite al vigilante reportar su posición, enviar alertas y el módulo VigiControl Dekstop que se instala en el centro de monitoreo para la gestión y administración de la aplicación. Compatible con Android. Para más informacion ventas@softguard.com

AMC - Panel de alarma con Multiplicación de zonas La nueva Serie K tiene dos importantes funciones: capacidad de triplicación de zonas en un esquema de cableado muy sencillo y servicios Cloud gratuitos. Los sistemas K4 y K8 además de ahorro, proveen utilidad con nuevos servicios para el centro de monitoreo.

Para Más información marque 36 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 37 en la página de suscripción: www.ventasdeseguridad.com

Takex

Videotec

Microondas- MW-50L/MW-50H/ MW-100AL/MW-100AH La serie MW son microondas punto a punto diseñadas para complementar a las barreras inteligentes de cuatro haces. Con dos frecuencias disponibles multiples unidades pueden instalarse en perímetros de gran longitud. Son especialmente aptas para enfrentar densas nieblas, lluvias, escarchas y nieve, siendo el complemento perfecto para las barreras acivas infrarrojas.

La PTZ HD ULISSE COMPACT para exteriores ahora con excepcional cámara HD Full HD 30x. La ULISSE-COMPACTHD es una cámara PTZ Full HD para exteriores que ofrece excelente video en alta definición. La cámara IP 1080p/60fps incorpora un acercamiento de 30x, para imágenes detalladas y brillantes aun en condiciones de iluminación críticas. Con el iluminador LED IR, la ULISSE-COMPACT-HD puede detectar una figura en la oscuridad a 200 metros de distancia.

Para Más información marque 39 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 44 en la página de suscripción: www.ventasdeseguridad.com

108 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


VITRINA DE PRODUCTOS Vivotek

NVR embebida para conectar y usar de VIVOTEK La ND8322P con Linux embebido es una NVR autónoma de ocho canales con 802.3at/af de ocho puertos compatible con PoE, que permite la conexión con cámaras PoE para un suministro eléctrico máximo de 80 W. Viene equipada con “configuración en un botón”, para conectar y usar y configuración automática, que hacen de esta avanzada unidad algo sorprendentemente simple de instalar. Para Más información marque 45 en la página de suscripción: www.ventasdeseguridad.com

NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (11) (1) (55) (305)

5917 5403 3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

Key Business

Sistema de conectividad

El distribuidor Key Business Process Solutions, presenta a Radwin 5000 Jet, solución dirigida al sector portuario, en plataformas, vigilancia urbana, ISPs, transportistas, redes de empresas y gobierno. Es excelente para el funcionamiento de bandas sin licencia fuertemente congestionadas y bandas con licencia donde los recursos de espectro son escasos. Con entregas de hasta 250Mbps por sector, el Radwin 5000 Jet es la elección ideal para conectividad de última milla y aplicaciones de alto-fin que requieren garantía SLA. Es una estación de base poderosa para banda ancha de demandantes aplicaciones con antena inteligente de información fugaz. Tiene hasta 250 Mbps por sector, 1Gbps por cell (a sectores usando 2 x 4 Mhz), además garantiza SLA por cada usuario final. Comprende capacidades fijas y nómadas, baja fluctuación de fase y largo alcance: 40 km. Igualmente sincronización de radio TDD para una capacidad de radio mejor.

Bosch

Cámara panorámica Bosch presenta su nueva cámara panorámica 7000 Flexidome MP, la cual ofrece una visión de 360º grados en una sola imagen, lo que es una ventaja importante. La existencia de puntos ciegos en una cámara puede debilitar gravemente la fiabilidad de su solución de videovigilancia. La cámara panorámica 7000 FlexiDome MP IP de Bosch ofrece una visión completa 360 grados en una simple imagen. Con su sensor de 12 megapíxeles (30 imágenes por segundo) y lente de ojo de pez, nuestra nueva cámara fija proporciona imágenes generales y detalladas sin puntos ciegos que son perfectos para aplicaciones de alto riesgo. Para Más información marque 47 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 46 en la página de suscripción: www.ventasdeseguridad.com

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3

| 109


NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (11) (1) (55) (305)

IC Realtime

Videovigilancia en 4K

5917 5403 3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

Tamron

Lente varifocal Un lente Vari-Focal que soporta resolución megapíxel y atiende las necesidades del ancho de banda para el rango NIR (IR cercano) es la nueva incorporación de Tamron a su portafolio de lentes VariFocales, el modelo M13VG550IR (1/3" 5-50MM F/1.6). Su diseño óptico y sus materiales de vidrio mejoran el rendimiento de todo el espectro de las imágenes; con la distancia focal 5-50 mm permite una vigilancia de día y de noche.

IC Realtime presenta su nueva línea de productos de videovigilancia en 4K. En primer lugar, está la cámara IC720 4K 360 x 360 grados, de sensor dual 24 megapíxeles Virtual PTZ patentada con el software IC720, que le brinda al usuario la capacidad de desplazarse del suelo hasta el techo completamente alrededor de la cámara. También están las cámaras 4K tipo domo (modelo ICIP-360L12) y gran angular en 360 grados, cada una cuenta con resolución 4.000 x 3.000, grabador 4K 15 FPS y son alimentadas por la plataforma de software IC 720. Por otro lado, está el grabador de video en red 4K NVR (modelo NVR-8256DR), una unidad compatible con ONVIF que cuenta con un i7 procesador de cuatro núcleos de Intel, puede almacenar hasta 96 TB internamente y es capaz de dar salida a 4K de cuatro canales a 128. MSRP para el NVR. Asimismo, una pantalla Ultra HD 4K de 3.840 x 2.160 de resolución con un espacio de color ampliado, en un formato 16: 9, que utiliza el barrido progresivo a 25/30 Hz.

Logra mejorar la compensación de las aberraciones cromáticas y la calidad de imagen en la resolución de alcance NIR. La tecnología de revestimiento multicapa se aplica para la supresión de reflejos y luces parásitas, así que los inquietantes destellos y las sombras se suprimen completamente. Tiene un ángulo de rotación grande para facilidad de ajuste de enfoque, un mecanismo de deslizamiento de montaje que ayuda a la cámara rápida y a la puesta al punto del lente y tiene sistema de auto iris altamente confiable. Para Más información marque 49 en la página de suscripción: www. ventasdeseguridad.com

Avigilon

Cámara 7K Avigilon presenta la cámara de seguridad 7K (30 megapíxel) HD Pro con sensor simple. El dispositivo provee máxima cobertura de escena mientras minimiza ancho de banda y consumo de almacenamiento. Las imágenes de alta resolución que entrega permiten la cobertura del área, panorama general y acercar la imagen para ver detalles como rasgos faciales y matrículas de autos. Con una resolución horizontal superior en 7.000 píxeles, la cámara 7K ofrece un incremento de resolución con respecto al anterior modelo 4K.

Esto equivale a cuatro veces la resolución de HDTV 1080p. Todos los productos IC Realtime 4K cumplen con la norma UHD.

Unida con Avigilon Control Center (ACC) y con la tecnología High Definition Stream Management (HDSM) proporciona la mejor combinación de detalles claros, procesamiento eficaz, ancho de banda eficiente y gestión en el almacenamiento.

Para Más información marque 48 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 50 en la página de suscripción: www. ventasdeseguridad.com

110 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com


NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (11) (1) (55) (305)

5917 5403 3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

Bosch

Kits de soluciones de seguridad Con el objetivo de brindar una solución integral en seguridad y gestión de datos para pequeños comercios, Bosch presenta su nueva gama de productos IP 2000, que se integran de modo perfecto con el software y las soluciones de grabación tanto de ésta marca como de otros fabricantes. Esta integración está garantizada por la conformidad con ONVIF de todas las cámaras IP y por el programa Integration Partner Program (IPP), que simplifica enormemente la interoperabilidad de los productos de videovigilancia. En función del uso deseado, Bosch ofrece cuatro kits DIVAR IP 2000 diferentes. Cada kit ha sido diseñado pensando en unas condiciones de instalación específicas. Todos los kits ofrecen acceso remoto ininterrumpido tanto a grabaciones o video en directo como a imágenes HD para que pueda realizar análisis retrospectivos eficaces.

Louroe

Micrófonos para seguridad

Louroe Electronics enseña su línea de micrófonos Verifac, los cuales cuentan con un preamplificador para producir una salida de audio de nivel de línea. Cada micrófono incluye un interruptor de sensibilidad alta / baja. Los micrófonos Verifac son conocidos por su sensibilidad y su capacidad omnidireccional, bidireccional y direccional. Igualmente, uno de los aspectos apremiantes es su gama de diseño y funcionalidad.

La unidad de almacenamiento (caja negra) DIVAR IP 2000 funciona de forma ininterrumpida, los discos duros pueden soportar la lectura y la escritura continua, también es compatible con cámaras de otros fabricantes.

Hay un micrófono para cada tipo de superficie de la instalación incluyendo el techo, techo alto, pared, de mesa, exteriores al aire libre, zonas resistentes al vandalismo y otros. La nueva categoría de esta línea de micrófonos es llamada AGC (Automatic Gain Control). Estos micrófonos pueden regular automáticamente el volumen de la señal, reduciendo los niveles de decibeles si la señal es fuerte y levantándolo si la señal es débil.

Para Más información marque 51 en la página de suscripción: www.ventasdeseguridad.com

Para Más información marque 52 en la página de suscripción: www.ventasdeseguridad.com

NUEVOS PRODUCTOS ALARMAS

Secolarm (cliente)

LEDs estroboscópicos con sirena Secolarm presenta su SL-1301-SAQ, LEDs estroboscópicos con sirena, tan fiable como resistente, con una vida de operación de más de 50.000 horas y resistente a la intemperie (IP66) para adaptarse a situaciones interiores y exteriores. Una emergencia no será ignorada con sus seis patrones de destello diferentes, que pueden destellar como un estrobo o girar como un faro, y con su sirena programable de 100dB integrada. Con las opciones de cinco colores diferentes (ámbar, azul, transparente, verde y rojo), el SL-1301-SAQ funciona para tiempos de emerwww.ventasdeseguridad.com

gencia o simplemente para iluminar de forma continua como un indicador de advertencia. Para Más información marque 53 en la página de suscripción: www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3

| 111


NUEVOS PRODUCTOS CONTROL DE ACCESO PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: BRASIL: COLOMBIA: MÉXICO: USA:

+54 +55 +57 +52 +1

Takex

SENSOR DE CUATRO HACES OPERADO A bATERÍAS

Llega una nueva solución para el despliegue rápido en la creación de sistemas fijos o portátiles para intrusión perimetral. Se trata de la TXF-125E, una barrera activa infrarroja exterior inalámbrica de cuatro haces de alto rendimiento operada a batería. Esta herramienta diseñada por Takex, ofrece cuatro frecuencias seleccionables que permiten su instalación lineal ó apilada evitando interferencias mutuas entre las mismas, su posesión de cuatro distancias de protección seleccionables (25/50/75/100m) permite su utilización para instalaciones de distintas longitudes. Dos baterías de 3,6V (17Ah) alimentan a cada unidad aproximadamente durante cinco años y un transmisor inalámbrico integrado avisa la condición de baja batería. Su mayor espacio entre sus haces reducen detecciones indeseables de animales, aves, caída de hojas, etc. Ajuste de ópticas ± 90 ° horizontal / ± 20 °, protección contra rayos eléctricos, espigas anti-aves, carcasa con goteo trasero y protección IP 65 previenen el ingreso de agua, polvo e insectos. PARA MÁS INFORMACIÓN MARQUE 54 EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

112 | VENTAS DE SEGURIDAD Vol 19 Nº3

(11) (11) (1) (55) (305)

5917 5403 3042 2103 381 9215 4170 8330 285 3133

PARA RECIBIR INFORMACIÓN GRATIS SOBRE ESTOS PRODUCTOS, MARQUE EL Nº INDICADO EN LA PÁGINA DE SUSCRIPCIÓN EN: www. VENTASDESEGURIDAD.COM

Boon Edam

PUERTA GIRATORIA Boon Edam Inc, anuncia el lanzamiento de BoonAssist TQ, nueva puerta giratoria manual que brinda una facilidad de uso y ofrece una combinación única de tres funciones: rotación asistida (push and go), control de velocidad y posicionamiento, también conocido en la industria como quarterpointing (la puerta regresa a un punto correspondiente a un cuarto de su tamaño). BoonAssist TQ está diseñada para una gama más amplia de aplicaciones, debido al aumento de su tamaño, hasta tres metros de diámetro y tres metros de altura del techo, que ofrece un interior más espacioso y brindan mayor comodidad a los usuarios. Vienen en dos estilos que armonizan con todos los tipos de fachadas de edificios y satisfacen todos los requerimientos del desarrollo de marcas: En primer lugar está la BoonAssist TQM, construida con marco en metal con canopy metálico, viene en una amplia variedad de acabados metálicos, revestimientos o pintados con colores personalizados. Y en segundo lugar, la BoonAssist Crystal, construida en vidrio con componentes de sujeción en acero inoxidable que puede tener acabados en otros metales o pintados con otros colores personalizados. PARA MÁS INFORMACIÓN MARQUE 55 EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

Suprema

PLATAFORmA DE CONTROL DE ACCESO bIOmÉTRICO BioStar 2 es una plataforma de control de acceso web basada en IP, que incorpora la tecnología biométrica de Suprema para ofrecer simplicidad, comodidad y rendimiento. Sumprema ha diseñado esta plataforma con un estilo que se enfoca en la experiencia de usuario, todas sus funciones y características pueden usarse con un solo clic. Se puede acceder al sistema vía browsers, haciéndolo independiente de los sistemas operativos o plataformas de dispositivos. El descubrimiento automático de dispositivos evita la entrada de tediosos datos manuales y detección de procesos. BioStar 2 ofrece un rendimiento sin concesiones con la habilidad de manejar las capacidades del sistema. El sistema puede acomodar hasta 1.000 dispositivos. La transferencia de datos a grandes números son procesados vía Hyper Data Transfer para reducir el tiempo de inactividad durante el mantenimiento. Permite horarios ilimitados y la configuración de grupos de usuarios avanzados para apoyar complejas configuraciones de control de acceso. PARA MÁS INFORMACIÓN MARQUE 56 EN LA PÁGINA DE SUSCRIPCIÓN: www.VENTASDESEGURIDAD.COM

www.ventasdeseguridad.com


NUEVOS PRODUCTOS CONTROL DE ACCESO PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

ARGENTINA: +54 BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (11) (1) (55) (305)

5917 5403 3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, Marque el nº indicado en la página de suscripción en: www. VENTASDESEGURIDAD.com

Dahua

Cerradura inteligente La cerradura inteligente de Dahua es una cerradura electrónica y un sistema de llaves diseñado para entregar la mayor seguridad y protección posible en el entorno residencial. La familia ‘Smart Lock‘ incorpora tres modelos: ASL6101, ASL8101 and ASL8112 y tres colores que pueden ser escogidos para cada uno de ellos. Todos los modelos soportan el

El panel táctil es fácil de operar, y todos las configuraciones se pueden hacer mediante mensajes de voz, incluso sin usar el manual.

bloqueo ya se por contraseña o por tarjeta. El ASL8112 permite bloqueo a través de huellas digitales (hasta 50 usuarios) y funciona para todas la alturas.

Vicon

Control de acceso integrado Vicon anuncia la incorporación de su nuevo sistema de gestión de control de acceso basado en IP, Vicon Acces Control. Diseñado para una completa integración con el popular sistema de gestión de video ViconNet. Lo que permitirá el enlace automático del video ViconNet con los eventos de control de acceso correspondientes, los cuales pueden ser vistos a través de la interface de Vicon. Esta solución es completamente escalable, igualmente es capaz de acomodarse a diferentes escalas, desde instalaciones pequeñas hasta montajes empresariales.

El modo sueño de la cerradura inteligente se activará a los 15 segundos sin uso. La serie ASL8 es ideal para puertas de hierro, mientras que la serie ASL6 va perfectamente con puertas de madera.

Para Más información marque 57 en la página de suscripción: www.ventasdeseguridad.com

Su interface basada en navegador permite controlar el sistema desde cualquier ordenador con conexión a internet. Su innovadora arquitectura de control es construida con una sola tarjeta, ofreciendo sensor incrustado Request to Exit Motion, comunicaciones a bordo, soporte de batería y terminales de bloques extraíbles. Es inteligente, el software sensible ayudará a maximizar la eficiencia administrativa y optimizar las operaciones. Para Más información marque 58 en la página de suscripción: www.ventasdeseguridad.com

NUEVOS PRODUCTOS CÁMARAS

Vivotek

Cámara IP ojo de pez La cámara FE8180 es considerada la más pequeña cámara IP ojo de pez fabricada por Vivotek con resolución de 5MP. Ideal para cualquier aplicación que necesite una cobertura amplia pero donde la estética tenga importancia. Entre sus principales características están el sensor CMOS de 5 MP, 30 fps @1080p Full HD, lente ojo de pez de 1.57 mm, WDR, ePTZ, reducción de ruido 3D y ranura MicroSD/ SDHC/SDXC. La FE8180 se integra en cualquier www.ventasdeseguridad.com

entorno, conteniendo las prestaciones de más alto nivel en una cámara de las más reducidas dimensiones,

se puede montar en cualquier pared, y existe una base con inclinación ideal de 15º para vistas panorámicas de 180º. Con esta opción de montaje, captura imágenes en alta definición, cobertura de pared a pared con el ángulo adecuado para un reconocimiento facial. Cuando se monta en techo, tiene una vista de 360°, lo que significa que esta diminuta cámara da una gran cobertura permaneciendo discreta. Para Más información marque 59 en la página de suscripción: www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 19 Nº3 113


DIRECTORIO OFICIAL SOCIOS ARGENTINA

Alonso Hnos. Sirenas S.A. TEL. +54 (11) 4246 6869

Aruba

Rhodhana Security Services N.V. TEL. +297 583 1885

BYKOM S.A.

TEL. +54 (22) 3495 8700

CÁmara Argentina de Seguridad Electrónica

VIGITEK S.R.L. BOLIVIA

TEL. +54 (11) 5128 0027

Casino Melincue S.A

wsc s.a.

Casino Puerto Santa Fe S.A TEL. +54 (34) 2450 1441

DX Control S.A

TEL. +54 (11) 4647 2100

Honeywell Fire Systems TEL. +54 (11) 4324 5900 CORPORATIVO

TEL. +591 (33) 535 757

bRASIL

ACURA TECHNOLOGIES LTDA. BRASIL TEL. +55 (11) 3028 4600

Exposec

TEL. +55 (11) 98415 3691 TEL. +55 (11) 5585 4355 CORPORATIVO

IASSA S.A. - SEGURIDAD TEL. +54 (22) 5448 3490

I See Internacional de Argentina S.A. TEL. +54 (36) 2448 8918

Nanocomm S.A.

TEL. +54 (11) 4505 2224

Robert Bosch Argentina TEL. +54 (11) 4778 5200 TEL. +54 (11) 5295 4400 CORPORATIVO

ISC Events Expo Seguridad México - ISC Brasil TEL. +55 (11) 3185 9810 TEL. +55 (81) 8347 8560 CORPORATIVO

Robert Bosch Ltda. TEL. +55 (19) 2103 3403 CORPORATIVO

Systrade Comércio e Serviços Ltda. DIGIFORT TEL. +55 (11) 4226 2386 CORPORATIVO

ROBERT Bosch Sistemas de Seguridad Argentina S.R.L TEL. +54 (11) 4754 7671 CORPORATIVO

CANADÁ

Aimetis Corp.

TEL. +(519) 476 6444

Star Servicios Empresarios S.A

TEL. +54 (93) 6244 40313

SYSTEM SENSOR LATIN AMERICA ARGENTINA TEL. +54 (11) 4324 5979

TEL. +(514) 849 6068

Genetec

TEL. +1 (514) 332 4000 Ext. 6240 CORPORATIVO

BOLIVIA

TEL. +591 (33) 392 300 +591 (77) 311 949

TEL. +54 (34) 6549 9700

Fortem Solutions Inc.

Canadian Alarm & Security Association

Keyscan Inc.

TEL. +(905) 430 7226 +(305) 815 9102

March Networks - An Infinova Company

TEL. +(613) 591 8228 ext. 5793 561 309 3308 CORPORATIVO

MGC Systems International LTD - MIRCOM TEL. +(5255) 591 45 929 CORPORATIVO

RBH Access Technologies Inc. TEL. +(905) 790 71515

Tyco Security Products TEL. +(561) 210 5523 +(416) 451 0625 CORPORATIVO

CHILE

APRESER CHILE S.A. TEL. +56 (2) 2211 1997

Bash Seguridad S.A TEL. +56 (2) 2620 3500 +56 (2) 2320 3519

Carabineros de Chile

Mayores informes: Verónica Estrada - vestrada@ventasdeseguridad.com

114 | VENTAS DE SEGURIDAD Vol 19 Nº3

SPT Security SPA

TEL. +56 (2) 2706 6772

Tecsel Ltda.

TEL. +56 (2) 2979 1210

Visión Seguridad Integral Ltda.

TEL. +56 (2) 2664 1147

CHINA

Eclipse Security

TEL. +(886) 3 357 8258 CORPORATIVO

Hikvision Digital Technology Co. Ltd

TEL. +(865) 7189 935 635 CORPORATIVO

Shenzhen ZNV Technology Co., Ltd

TEL. +(867) 5526 525 680 CORPORATIVO

cOLOMBIA

AGM BUSINESS LTDA. COLOMBIA

Fitflow Chile Ltda.

Tel: +1 [305] 285 3133 - Miami, USA Tel: +52 [55] 4170 8330 - México DF Tel: +54 [11] 5917 5403 - Buenos Aires, Argentina Tel: +57 [1] 381 9215 - Bogotá, Colombia Tel: +57 [4] 448 8864 (ext 46)- Medellín, Colombia

TEL. +56 (2) 2688 6786 +56 (2) 2688 2876

Davantec Tecnologías y Consultorías Limitada (Sociedad de Servicios Integrales Ltda. REMIL)

Continental Automated Building Association

APROVECHE PARA DESTACAR SU MEMBRESÍA DE ALAS • Promocione su negocio • Solo disponible para socios activos de la asociación en el mundo internacional líder de la región de la seguridad

SIT - SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES LTDA.

7Tech Security S.A.S.

TEL. +(905) 513 0622

¡Anuncie aquí!

TEL. +56 (2) 2634 8236 TEL. +56 (2) 2665 0167

TEL. +56 (2) 670 1456

TEL. +56 (9) 9232 4141

TEL. +(613) 990 7407

Servicios de Seguridad Redseg E.I.R.L

TEL. +56 (2) 2738 7774

LABORATORIO LABEE CHILE LTDA. TEL. +56 (2) 239 0951

Robert Bosch S.A. TEL. +56 (2) 782 0212 CORPORATIVO

Sabal Seguridad Sabina Balladares Piña E.I.R.L TEL. +56 (2) 2341 9323

Sg Ingeniería S.A.

TEL. +56 (2) 229 5302 +56 (9) 9408 2574

TEL. +57 (5) 318 5610

TEL. +57 (1) 335 0666

Alarm Supply S.A.S TEL. +57 (1) 286 8488

Alarmas y Servicios Bancarios de Colombia Ltda. TEL. +57 (1) 345 1745

Amys Tecnología S.A.S. TEL. +57 (5) 317 7819

ANDEVIP- Asociación Nacional de Seguridad Privada TEL. +57 (4) 260 1415

Automatización e Informática Industrial S.A.S

TEL. +57 (8) 771 2443

www.ventasdeseguridad.com


DIRECTORIO OFICIAL SOCIOS Buffalo Seguridad S.A.S. TEL. +57 310 566 4435

Carlos Prada Servicios de Ingenieria Electrica y Civil, Proyectos S.A.S. TEL. +57 (7) 639 1636

Colviseg del Caribe Colombiana de Vigilancia y Seguridad del Caribe TEL. +57 (5) 385 9124

Dointech Automatización S.A.S. TEL. +57 (1) 300 1552

Feria Internacional de Seguridad Eficiencia y Seguridad TEL. +57 (1) 520 01 55

GENERAL SECURITY LTDA. COLOMBIA TEL. +57 (1) 657 1559 TEL. +57 (1) 523 4920

Grupo Tecnológico SATS S.A.S. - SATS Technology TEL. +57 (4) 313 6348

GVS Colombia S.A.S TEL. +57 (1) 745 7001

Heliteb S.A.S.

TEL. +57 (5) 570 9816

Inelco S.A.

TEL. +57 (2) 695 9030

Insetrón Ltda.

TEL. +57 (1) 602 0014

Inversiones Tecnológicas de América S.A. TEL. +57 (1) 742 8820

José Paulino González Castillo

TEL. +57 316 473 4593 -619 8297

LINCE COMERCIAL S.A.

TEL. +57 (2) 488 4040 Ext. 128

Marnell Security Ltda. TEL. +57 (1) 417 3730

M.I.T.

TEL. +57 (4) 581 1333

Mission Security, Seguridad y Vigilancia Privada Ltda. TEL. +57 (1) 300 4112 +57 (1) 300 4113

www.ventasdeseguridad.com

NAVARANDA TECHNOLOGY LTDA. COLOMBIA TEL. +57 (1) 691 9435

Nuovo Security S.A.S. TEL. +57 (5) 356 2984

Optelcom S.A.S.

TEL. +57 (1) 346 4122

PROTECOM LTDA. COLOMBIA TEL. +57 (5) 570 0000

RG Distribuciones S.A. TEL. +57 (6) 311 6550

Soluciones Tecnológicas e Ingeniería Ltda.

Kruma Consultores RD S.A.

Supervisa S.A

Mas Seguridad S.A.

TEL. +57 (1) 215 2934 Ext. 109

TEL. +506 (22) 856 483

Tango Colombia S.A.S

PROARSA COSTA RICA

TEL. +57 (2) 641 0651

TEL. +506 (22) 657 325 Ext. 112

VIASERVIN Ltda. Compañia de Vigilancia

SC Security S.A

TEL. +57 (2) 241 2609

TEL. +506 (22) 202 329

TEL. +57 (5) 361 0574

SE Seguridad S.A.

TEL. +506 (25) 287 700

COSTA RICA

Seguricentro S.A.

Risk Group Seguridad Privada

AKL Desarrollos integrados S.A

TEL. +57 (4) 448 5580

TEL. +506 (22) 743 412

ROBERT Bosch SECURITY SYSTEMS

Axioma Internacional S.A

TEL. +57 (1) 658 5017 CORPORATIVO

Security Shops

TEL. +57 (1) 379 5510 +57 (1) 345 9100

Seguridad Atlas Ltda. TEL. +57 (2) 392 3000

Seguridad ElectrÓnica de Occidente Ltda. TEL. +57 (2) 641 0641

Seguridad Fort Ltda.

Comercial Técnica Internacional COTISA S.A.

TEL. +506 (22) 967 117

COMPUTERNET CENTROAMERICANA S.A. COSTA RICA

TEL. +506 (22) 250 997 TEL. +506 (22) 310 836 TEL. +506 (22) 976 969

Cristhian Fernando Carballo Sánchez

SEGURTEC - SEGURIDAD TÉCNICA COLOMBIANA LTDA.

Grupo MR Dos Seguridad S.A.

Servicios Eléctricos & Electrónicos Integrales S.A.S

Grupo Semans Outsourcing

TEL. +57 (2) 370 0550

Smart Development Systems Corp TEL. +57 (1) 805 2900

SMART SECURITY LTDA. TEL. +57 (1) 519 0909

TEL. +506 (22) 328 585

Sonivision S.A.

SEGURIDAD RINCóN y RODRíGUEZ LTDA. SRR LTDA.

Servired Working S.A.S.

Seguridad Delta

Compañía de Protección Técnica COPROTEC

C.S.I. de Costa Rica S.A.

TEL. +57 (2) 325 0281

TEL. +506 (22) 567 365

Sekunet S.A.

SEGURIDAD PRIVADA AGUIALARMAS LTDA.

TEL. +57 (4) 444 0611

Seguridad Continental Seco S.A

TEL. +506 (22) 579 106

Cosey S.A.

TEL. +57 (5) 345 0899

TEL. +506 (22) 588 080

TEL. +506 (22) 90 9248

TEL. +57 (1) 257 1058

TEL. +57 (8) 264 6409

TEL. +506 (22) 682 471

TEL. +506 (22) 433 501

TEL. +506 (22) 805 420

TEL. +506 (26) 397 114

GRUPO SPC

TEL. +506 (40) 015 757

Investments the Navi S.A.

TEL. +506 (22) 580 092

K-Nueve Internacional S.A. TEL. +506 (22) 639 093

TEL. +506 (22) 905 585 TEL. +506 (22) 315 685

TECH BROKERS S.A

TEL. +506 (22) 355 000

ECUADOR

ADC & HAS MANAGEMENT ECUADOR S.A. TEL. +593 (2) 395 4200

ALARM SYSTEMS ECUADOR S.A.

TEL. +593 (2) 2246 640

Almacenes De Prati S.A. TEL. +593 (4) 373 1800

Atelseg Cia. Ltda. TEL. +593 5128 108

Corporación de Operaciones Protectoras Cia. Ltda. TEL. +593 (4) 292 0382

Corporación para la Capacitación Técnica y la Ergonomía - Ergolatina TEL. +593 (2) 241 4486

Custodia Portuaria CUPORT CIA LTDA. TEL. +593 (4) 228 2100

Ecuarastreo S.A.

TEL. +593 (4) 222 1490

VENTAS DE SEGURIDAD Vol 19 Nº3

| 115


DIRECTORIO OFICIAL SOCIOS Fractalseg Cia. Ltda. TEL. +593 (2) 246 7206

Gruvipro Grupo de Vigilancia y Protección Privada TEL. +593 (4) 288 8379

Indusur S.A.

Servicios de Seguridad Integral Sesei Cia Ltda. Sistemas de Seguridad S.A. TEL. +593 (4) 371 2850

Smartfactory Negocios Corporativos S.A. TEL. +593 (2) 250 5004

Investigación Escolta y Seguridad Invescol Cia. Ltda.

Tecnoseguridad

Laarcom Cia. Ltda. TEL. +593 (2) 299 5400

La Access Inc.

TEL. +305 742 2580

Linksphere Soluciones Cia. Ltda. TEL. +593 (2) 513 0583 +593 (99) 607 0338

MACROQUIL S.A. ECUADOR

TEL. +593 (4) 238 0484

Martiluz S.A.

TEL. +593 (4) 247 6870

Nova Security S.A. TEL. +593 (4) 229 6583

Rigotech Cia. Ltda. TEL. +593 (2) 247 1632

ROPETI S.A. ECUADOR TEL. +593 (4) 510 5337

Sacor Security

TEL. +593 (4) 207 0335

Seginter Cia. Ltda.

TEL. +593 (4) 238 4404

Telconet

TEL. +593 (2) 396 3100 +593 (2) 602 0650

Vidal Equipamento TEL. +593 (2) 461 641 +593 (2) 446 808

Vigar Vigilancia Privada Cia. Ltda.

TEL. +593 (2) 240 1604

WIRELESSOFT SOLUCIONES TECNOLÓGICAS CIA. LTDA. TEL. +593 (2) 250 1666

Zona Franca de Posorja, Zofraport S.A. TEL. +593 (99) 580 2784

Zubertech Enlace Digital S.A TEL. +593 (2) 246 3522

EL SALVADOR

CRESE Companía de Representaciones y Servicios S.A de C.V TEL. +(503) 2521 3333

Distribuidora de Seguridad Electrónica Salvadoreña S.A. de C.V.

TEL. +593 (4) 371 2060

TEL. +(503) 2289 0141

Segrupsa Cia. Ltda.

Logística Comercio y Seguridad S.A de C.V

TEL. +593 (4) 269 0012 +593 (4) 239 4654

Seguridad Privada Americana Cia Ltda. Seproamérica TEL. +593 (4) 603 5059

SeguriExpo Ecuador

TEL. +593 (4) 601 8110 Ext. 102

SEPRONAC CIA. LTDA. TEL. +593 (2) 330 3843

TEL. +(503) 2500 2222

TEL. +593 (4) 262 7400

TEL. +593 (4) 220 1177

TEL. +593 (4) 2396 256 +593 (4) 2397 626

Telesis, S.A. de C.V.

ESPAÑA

Scati Labs

TEL. +(34) 976 466 575

Fermax Electrónica S.A.U. TEL. +(34) 96 317 8011

ESTADOS UNIDOS 4D Security Solutions, Inc.

TEL. +1 (908) 941 0377 +1 (954) 337 1757

Alarm.com

TEL. +1 (703) 408 2255

Altronix Corp.

Everfocus Electronics TEL. +1 (626) 844 8888

DITEK CORP. USA

TEL. +1 (727) 812 5000 / 431 1067

Farpointe Data, Inc. TEL. +1 (408) 731 8700

Fertec International Corp. TEL. +1 (305) 381 5127

Flir Systems Inc

TEL. +1 (805) 690 6608 +1 (552) 888 8660

Full Protection Corp. TEL. +1 (305) 885 6225

Global Elite Protection & Security Consulting

TEL. +1 (718) 567 8181

TEL. +1 (786) 534 8354

Amdocs

HID GLOBAL CORPORATION USA

CORPORATIVO

TEL. +1 (978) 834 5470

ANIXTER Latin America TEL. +54 (11) 492 22111 CORPORATIVO

Apollo America

TEL. +1 (561) 245 7220

Arecont Vision

TEL. +1 (818) 937 0464 CORPORATIVO

ANIXTER Latin America TEL. +1 (54) (11) 492 22111 CORPORATIVO

AXIS COMMUNICATIONS USA TEL. +1 (978) 614 2000 CORPORATIVO

BOLIDE TECHNOLOGY GROUP USA TEL. +1 (909) 305 8889 CORPORATIVO

CAME AMERICAS AUTOMATION

TEL. +1 (52) 55 5081 1658 CORPORATIVO

Honeywell Fire Systems TEL. +1 (203) 484 7161 CORPORATIVO

Ingersoll Rand

TEL. +1 (305) 592 8646

Intcomex

TEL. +1 (305) 477 6230 CORPORATIVO

Intelligent Security Systems Corp. TEL. +1 (732) 855 1111

Interlogix

TEL. +1 (941) 309 8609 CORPORATIVO

International W Inc TEL. +1 (954) 622 9393

ISTC- International Security & Trading Corp.

CORPORATIVO

TEL. +1 (305) 594 4141 Cel. +1 (786) 553 3505

Sistemas de Integración Tecnologicos S.A de C.V

CB Security Services Corp.

Keri Systems Inc.

STB Computer S.A CV

TEL. +1 (310) 222 8600 EXT. 3605

TEL. +1 (619) 600 5198 / 377 6687

Digital Communications Technologies LLC

TEL. +1 (305) 805 8545

TEL. +(503) 2243 6288

TEL. +(593) 2274 8019

TEL. +(503) 2121 8100

TAS El Salvador S.A. de C.V.

TEL. +(503) 2209 8700 Ext. 11

116 | VENTAS DE SEGURIDAD Vol 19 Nº3

TEL. +1 (305) 433 3307

TEL. +1 (713) 771 4676 / 570 6797

Computar Ganz - CBC (América) Corp

TEL. +1 (305) 455 4610 CORPORATIVO

CORPORATIVO

TEL. +1 (786) 331 8775 +1 (52) 333 826 9113

Logico LLC

MGB Electronics Corp MILESTONE SYSTEMS INC. TEL. +(52)(55) 5208 2854

www.ventasdeseguridad.com


DIRECTORIO OFICIAL SOCIOS Mobotix CORP. USA

TEL. +1 (212) 385 6226 / 385 6126 CORPORATIVO

Nexxt Solutions, LLC TEL. +1 (305) 549 3278 CORPORATIVO

NVT - NETWORK VIDEO TECHNOLOGIES USA TEL. +1 (650) 462 8100 CORPORATIVO

ONSSI ON-NET SURVEILLANCE SYSTEMS INC.

TEL. +1 (845) 732 7900 CORPORATIVO

Optex Inc.

TEL. +1 (310) 489 1394

Paxton Access Inc. TEL. +1 (864) 324 0400

PCSC Propietary control systems corporation TEL. +1 (310) 303 3672

Pivot 3

SMART CARD ALLIANCE TEL. +1 (609) 587 4208

Softguard Technologies Corporation TEL. +1 (786) 866 2138

Solution Box LLC

TEL. +502 2360 1749

Automatización y Tráfico Alto S.A. de C.V

Tecnored S.A.

B Box Security

TEL. +1 (305) 260 4119 +1 (954) 907 7793 CORPORATIVO

SOUTHWEST MICROWAVE INC. TEL. +1 (480) 783 0201 ext. 336

Tough Dog Security Systems TEL. +1 (888) 806 4599

TELOS IDENTITY MANAGEMENT SOLUTIONS TEL. +1 (703) 724 3714

UNISOL INTERNATIONAL USA CORPORATIVO

TEL. +1 (305) 285 3133 CORPORATIVO

Vicon Industries INC. TEL. +1 (631) 952 2288

WINSTED CORPORATION USA

CORPORATIVO

Xtralis

TEL. +52 (55) 5804 5292 +52 (155) 9186 0052

TEL. +1 (757) 430 0916

TEL. +1 (800) 229 4434 CORPORATIVO

XTS Corp.

TEL. +1 (305) 863 7779

CORPORATIVO

SDI LLC. USA

TEL. +1 (732) 751 9266

Security Information Systems Inc. SIS TEL. +1 (407) 345 1550

Security Strategy Today

TEL. +1 (480) 522 4448

SEGWARE USA

TEL. +1 (305) 767 1552 CORPORATIVO

Siera Holding Group TEL. +1 (305) 707 9115 +1 (598) 2402 7707

www.ventasdeseguridad.com

GRUPO TAS CORP. Tech Geeks, S.A.

SAMSUNG TECHWIN AMERICA - USA Schneider Electric - Pelco

TEL. +502 2360 8609

SONY LATIN AMERICA - PSLA

Ventas de Seguridad

TEL. +1 (201) 325 6920

Alta Tecnología en Sistemas Inteligentes S.A de C.V

TEL. +52 (33) 3121 7878

TEL. +52 (55) 8500 3274

POSITION LOGIC

TEL. +1 (770) 325 5575

Safari Seguridad S.A

TEL. +502 6635 4110

TEL. +502 2427 5959

TEL. +1 (305) 885 2656

Renova Technology

Alse Mexicana S.A. DE C.V.

TEL. +1 (305) 722 3825

TEL. +1 (303) 665 8880 TEL. +1 (239) 963 1036 +1 (866) 676 2372

Prevención Integral S.A – Previnsa

FRANCIA

Morpho

TEL. +33 (1) 5811 7049 CEL. +33 (6) 7764 4170

GUATEMALA

Allied Integration Systems S.A.

TEL. +502 2318 11 67 (68-69 y 70)

Barzel, S.A.

TEL. +502 2445 3800

TEL. +52 (55) 5580 0545

TEL. +502 5517 1755 +502 5511 2973

TEL. +52 (33) 3121 3401

Central de Alarmas Adler S.A. de C.V.

Telefonía Satelital de Guatemala, S.A. Telsat

TEL. +52 (81) 1515 5010

TEL. +502 2362 8284

Central de Seguridad S.A. de C.V.

Vosmedia S.A

TEL. +502 2387 0700

TEL. +52 (81) 8190 9154

HONDURAS

Centro Agroindustrial S.A de C.V

Academia de Capacitación en Seguridad Privada SWAT

TEL. +52 (55) 5021 8811

TEL. +504 2564 6030

Comunicaciones Globales TEL. +504 2263 4444

TEL. +52 (81) 1257 0150

TEL. +504 2552 2183

Protection and Consulting International

MÉXICO

AAA Dream Doors S.A. de C.V.

TEL. +52 (55) 5594 3988

Acceso e Identificación S.A. de C.V. TEL. +52 (55) 5639 8797

Adrían Lucio Esquivel TEL. +52 (81) 8379 8787

ADT Security Services S.A. de C.V. TEL. +52 (55) 5488 8000

TEL. +52 9930 0831

Comercializadora Dinet S.A de CV

International Security Systems S. de R.L. de C.V.

TEL. +504 3256 3320

Centro de Soluciones Inalámbricas S.A. de C.V.

Comercializadora e Importadora de Equipos y Sistemas S.A. de C.V. TEL. +52 (55) 2643 3011

Control Inc. S.A de C.V

TEL. +52 (443) 314 1420 ext 102

Corporativo DAI S.A. de C.V. TEL. +52 (33) 3826 7929

CORPORATIVO INALARM S.A. DE C.V. MÉXICO TEL. +52 (55) 5354 5670

Corporativo Protector SI S.A. de C.V. TEL. +52 (83) 3990 0445

DAC Security Corporation TEL. +52 246 145 2358

E CORP S.A

Alarmas Centinela de México S.A de C.V

TEL. +502 2329 0611

TEL. +52 (81) 1158 0000

Dr. Security Tecnologías de Seguridad

ESI de Guatemala S.A.

Alarmas Garmont

Dvtel México S.A de C.V

TEL. +502 2460 3610

TEL. +52 (55) 5049 1414

TEL. +52 (55) 5611 8558

TEL. +52 (55) 5580 5618

VENTAS DE SEGURIDAD Vol 19 Nº3

| 117


DIRECTORIO OFICIAL SOCIOS Editorial Seguridad en América S.A. de C.V

Infoblock S.A. de C.V.

CORPORATIVO

Ingeniería en Soluciones de Sistemas Integrales

TEL. +52 (55) 5572 6005

Equipos para Teleinformática y Telefonía S.A. de C.V. TEL. +52 (55) 5579 0133

EURO ALARMAS S.A. DE C.V. TEL. +52 (61) 4432 1999

Fasco Comercializadora S.A de C.V. TEL. +52 (55) 5533 8246

G4S PRIVATE SECURITY SERVICES S.A. DE C.V. TEL. +52 (55) 5337 0400

Gerardo Vargas Hernández

TEL. +52 (55) 3055 2420

TEL. +52 (55) 4335 9900

Integralock

MSI 2000 S.A. DE C.V

TEL. +52 (55) 5264 5771

TEL. +52 (55) 5091 7665

International Private Security de México

MSPV Seguridad Privada S.A de C.V

TEL. +01(55) 5525 3242 / 5525 3251

TEL. +52 (55) 5399 9937

Ipronet Sistemas

Multiproductos de Seguridad Privada S.A. de C.V.

TEL. +52 (55) 5531 5149

Jk CODISEG S.A de C.V TEL. +52 (55) 6387 1197

J Moreno Seguridad Privada Integral S.A de C.V TEL. +52 (55) 5360 3500

Grupo Control Seguridad Privada Integral S.A de C.V

Kernel Conectividad Productiva, S. A. DE C

TEL. +52 (33) 3165 4235

TEL. +52 (55) 2451 4800

TEL. +52 (81) 8344 2532

Grupo de Protección y Servicios RAF S.A. de C.V.

Key Bussiness Process Solutions S.A de C.V

TEL. +52 (55) 5619 2438

TEL. +52 (55) 2487 3000

GRUPO SANTORO S.A. DE C.V. TEL. +52 (55) 5282 0379

KNIGHT ALTA SEGURIDAD S.A. DE C.V.

Guardian Contractors S.A. de C.V.

Koor Intercomercial S.A.

TEL. +52 (33) 3669 9860

TEL. +52 (55) 2167 1442

TEL. +52 (55) 2591 9563

HM Imagen y Servicios S.A. de C.V.

Malnor Sistemas S.A de C.V

TEL. +52 (99) 9289 1322

TEL. +52 (55) 5580 5612

Hochiki de México S.A de C.V

Maguen Security

TEL. +52 (77) 7326 3855

TEL. +52 (55) 5254 3478

Horus Security Systems

Mas Seguridad

TEL. +52 (55) 54241383

TEL. +52 (33) 3609 9669

IAI TELEINFORMÁTICA S.A. DE C.V.

MAX TRACKER S.A. DE C.V.

Ica Fluor

TEL. +52 (55) 4196 0750

Medición y Electrónica S.A. DE C.V.

TEL. +52 5061 7902

TEL. +52 5579 9555

Identatronics S.A. de C.V.

MEXICANA DE ELECTRÓNICA INDUSTRIAL S.A. DE C.V.

TEL. +52 (55) 5538 5543

ILSP Global Seguridad Privada S.A.P.I. de C.V. TEL. +52 5899 0480

MOPEC Security

TEL. +52 (55) 4631 3144

TEL. +(44) 2223 5628

TEL. +52 (22) 9937 9898

TEL. +52 (44) 9441 6656

TEL. +52 (73) 5394 5248

K Segur Systemas S.A. de C.V.

Grupo Comersa

Monitorclosely de México S de RL de CV.

TEL. +52 (55) 5340 1403

Milipol S.A de C.V

TEL. +52 (55) 5719 0024

118 | VENTAS DE SEGURIDAD Vol 19 Nº3

TEL. +52 (55) 5594 4413

Nanoretec

Robert Bosch S.A. de C.V

TEL. +52 (55) 5284 3000 Ext.3142 CORPORATIVO

Rodrigo González

TEL. +52 (55) 5558 1025

Salto Control de Accesos S de S.R.L de C.V TEL. +52 (99) 8892 8752

Seccomm S.A. de C.V. TEL. +52 5271 5373

SEGURIDAD PRIVADA GPR S.A. DE C.V. MÉXICO TEL. +52 (55) 5532 3131

SENSTAR LATIN AMERICA S.A. DE C.V.

TEL. +52 (55) 4124 7777

TEL. +52 (77) 7313 0288

Networking Technologies México S.A de C.V

Sercom de Colima S.A de CV

TEL. +52 (55) 6272 5088

Neuroservices Communications, S.A. de C.V.

TEL. +52 (81) 8625 4910

One Tierra Holdings TEL. +52 (55) 1328 5117

OTWO S.A. DE C.V. MÉXICO TEL. +52 (55) 5525 3612

Panamericana de Seguridad S.A. de C.V. TEL. +52 5543 7811

PLAY SYSTEMS México S.A De C.V

TEL. +52 (44) 2213 3538

Proesa

TEL. +52 (55) 7787 0837

Protección y Alarmas Privadas S.A. De C.V. TEL. +52 (66) 7713 3009

PROVETECNIA S.A. DE C.V. TEL. +52 (55) 5615 2130

Proyectos en Tecnología de Información S.A. de C.V. TEL. +52 5440 3227

Q DIGITAL S.R.L. DE C.V.

TEL. +52 (31) 2313 5727

Servicios de México del Sureste S.A. de C.V. SERMEX TEL. +52 (44) 3322 9200

Servicios Especializados En Seguridad Privada TEL. +52 (55) 5662 6284 +52 (55) 5662 3069

Servicios Profesionales en Instalación de Alarmas S.A de C.V TEL. +52 (55) 5239 4000

Servicios de Radiocomunicación Móvil de México, S.A. de C.V TEL. +52 (55) 411157264

Simex Integración de Sistemas S.A. de C.V

TEL. +52 (55) 5636 3608

Sisfa Controls S. de RL de C.V

TEL. +5 (81) 8335 6605

Sistemas Digitales de Seguridad Privada S.A. de C.V.

TEL. +52 (33) 1078 8200

TEL. +52 (44) 4825 4103

Reed Exhibitions México S.A de C.V

Sistemas Integrales de Automatización S.A de C.V SIASA

TEL. +52 (55) 3185 9810 +52 (81) 8347 8560

TEL. +52 (99) 9930 2575 ext. 8310

www.ventasdeseguridad.com


DIRECTORIO OFICIAL SOCIOS Sistemas Inteligentes de Protección S.A. de C.V TEL. +52 (55) 5615 6104

Sixsigma Networks México S.A. de C.V. TEL. +52 (55) 8503 2600

Soluciones Integrales de Almacenamiento S. de R.L. de C.V. TEL. +52 (55) 9000 3344

Soluciones IT México TEL. +52 (55) 6304 4338

Suministro Industrial de Equipos y Proyectos S.A. de C.V TEL. +52 (81) 1365 1260

Tecnología en Comunicaciones M&M S.A de C.V

TEL. +52 (55) 5390 1912

Tecnologías Quarzo, S.A. de C.V. TEL. +55 (81) 1477 7102

Tecnoseguridad Privada S.A. De C.V

TEL. +52 (55) 5565 8877

Tecnosinergia S. de R.L de C.V

TEL. +52 (55)1204 8000

Thousand International Companies SA de CV TEL. +52 (81) 1937 0005

TVCenlínea.com S.A de C.V

Xtreme Secure

TEL. +52 (55) 3619 4355

NICARAGUA

Casa Teran

TEL. +505 2228 5000

Intelligent Solution TEL. +505 2264 0399

Nortech S.A

TEL. +505 2255 2739

SEGURIDAD C Y B

TEL. +505 2249 8815

SERVIPRO - SERVICIOS DE VIGILANCIA Y PROTECCIÓN S.A.

Vanguard Security S.A VSN TEL. +505 2268 4718

WACKENHUT DE NICARAGUA S.A.

TEL. +505 2265 3171

NORUEGA

Zenitel Norway A.S TEL. +47 4000 2500

PANAMÁ

ACP - AUTORIDAD DEL CANAL DE PANAMÁ TEL. +507 276 4646

U First Systems S.A de C.V

ADVANCED SYSTEMS SUPPLY S.A.

Universidad de La Salle A.C

TEL. +52 (55) 5278 9500 Ext. 5021

TEL. +507 209 5151

AST GROUP S.A.

TEL. +507 214 6826

Universidad del Valle de México

Autoridad del Canal de Panamá ACP

VIP System S.A de C.V

Compañía Panameña de Sistemas S.A-Security Solutions Distributors S.A.

TEL. +52 (55) 9138 5000 TEL. +52 (55) 5338 1700

Virgina Economic Development Partnership

TEL. +52 (55) 8421 4724

www.ventasdeseguridad.com

TEL. +511 795 5999

Kellar Maritime Systems

Inversiones Interamericanas S.A

TEL. +507 317 6508

TEL. +507 267 4684

TEL. +507 301 0232

Global Bank Corporation TEL. +507 206 2000

TEL. +511 271 1738

MDM SECURITIES INC. PANAMÁ

Korpus I.E.R.L

TEL. +507 264 8820 / +507 301 7777

TEL. +51 (93) 391 287

Metro Sistemas protect S.A

Netcore Solutions S.A.C TEL. +511 575 2789 +51 9 7115 4024

TEL. +507 236 7117

Natchez Tech Solutions S.A

TEL. +507 261 4401

TEL. +505 2278 4701 TEL. +505 8886 5254

Grupo Dossier S.A.C

TEL. +507 306 3154 / 6673 3430

Sistems Entreprise S.A ULTRA DE NICARAGUA S.A.

TEL. +511 422 4947 / 421 8365

Heaven Corporation Panama S.A

TEL. +507 232 5032

TEL. +505 2251 2800

Electronic International Security S.A

TEL. +507 279 0096

TEL. +505 2255 8800 +505 2267 8118

TEL. +(81) 8400 1777 TEL. +52 (55) 3330 2800

Global Netcomm Tek S.A

TEL. +511 485 3343

Neo Tec S.A.

OPTION SECURITY - GRUVAS INVESTMENT, S.A.

Proteous Security S.A.C TEL. +51 5 427 4353

S3 Perú S.A.C

TEL. +507 398 0879 / +507 398 0878

Panasonic Latin América S.A

N&M SEGURIDAD ELECTRÓNICA

TEL. +51 (16) 372 786

Saeg Controls SAC. TEL. +511 332 0049

TEL. +507 229 2955 Ext. 1548

Securitron Perú S.A.C.

Security Solutions Distributors S.A.

Sego Seguridad óptima S.A.

CORPORATIVO

TEL. +507 301 0232

SIGMA SECURITY SYSTEM LTD. S.A. TEL. +507 397 4266

Vanguard Seguridad S.A VSN TEL. +507 2268 4718

XTREME SECURITY TEL. +507 360 1900

PERÚ

Algangrup SAC TEL. +511 346 1530

ASOCIACIÓN DE BANCOS DEL PERÚ TEL. +511 612 3333

BEST SECURITY PERU S.A.C. TEL. +511 512 3100 EXT. 232

Boxer Security

TEL. +511 617 6767 EXT. 201

Boxer Alarmas y Seguridad Integral TEL. +511 610 3737

TEL. +51 433 3346

TEL. +511 319 2657

Seguricentro S.A TEL. +511 271 3513

Support & Networks S.A.C. TEL. +511 435 4819

Swiss Perú S.A.C. TEL. +511 655 7777

Tecemperu S.A.C

TEL. +51 (14) 414 306

Tecsel SRL

TEL. +511 434 1376 +511 717 3852

Thais Corporation S.A.C TEL. +511 201 7820

PUERTO RICO

Advanced Network & Computer Services Inc. TEL. +787 290 8382 +812 602 6600

AGMA Security service, Inc. TEL. +787 849 4872

VENTAS DE SEGURIDAD Vol 19 Nº3

| 119


DIRECTORIO OFICIAL SOCIOS Kode Technologies Puerto Rico Inc.

GUARDAS ALERTAS DOMINICANOS S.R.L.

Segusystem S.R.L

Thais Corporation S.A.C

GUARDIANES ANTILLANOS S.R.L.

Senetcom Technology S.R.L

TEL. +787 622 9030 / 9029 TEL. +787 (511) 201 7820

República Checa

Jablotron Alarms, A.S. TEL. +420 483 559 968 CORPORATIVO

REPÚBLICA DOMINICANA Agencia De Detectives Privados Omega TEL. +1 (809) 226 5456

Alarma 24 S.A.

TEL. +1 (809) 227 6060

ARMADURA PROTECCIÓN & SEGURIDAD

TEL. +1 (809) 566 0909 / 5238

TEL. +1(809) 686 4064 CEL. +1(809) 696 2124

TEL. +1 (809) 685 2230

GUARDIANES MARCOS S.R.L.

TEL. +1 (809) 473 8162

TEL. +1(809) 535 1635

GUARDIANES PROFESIONALES S.A.S. TEL. +1(809) 476 7050

Cel. +1 (829) 961 09 33

J & G Seguridad, SRL

Asociación Popular de Ahorros y Préstamos

J & O Alerta SRL

Banco de Reservas de la República Dominicana TEL. +1 (809) 960 5857

CERVECERÍA NACIONAL Dominicana S.A.

TEL. +1 (809) 535 5555 / 487 3802

Checkpoint Dominicana TEL. +1 (809) 541 0220

COMSEMSA

TEL. +1 (809) 697 3958

Elite Security Service TEL. +1 (809) 689 3882

FT IngenierÍa y Mantenimiento SRL

Sertos

Servicios de Seguridad AC y Asociados TEL. +1 (809) 287 0031 +1 (809) 605 0143

Instituto Dominicano TAIWÁN de Formación de Seguridad de Inteligencia 3S POCKETNET TECHNOLOGY INC. TEL. +1 (809) 686 17 43

TEL. +1 (809) 226 5749 / 583 7400 CEL. +1 (809) 6505060

TEL. +1 (809) 689 0171

TEL. +1 (809) 566 2244 +1 (809) 542 4060

TEL. +1 (809) 722 6289

TEL. +1 (809) 583 6900

JM SS SRL (JM Security System)

TEL. +1 (809) 475 2210

Lionbridge Capital, SAS TEL. +1 (809) 620 7462

LTS SECURITY

TEL. +1 (809) 540 5827

OMEGA SECURITY S.A.

TEL. +(886) 2 8967 2909

URUGUAY

Abitab S.A

TEL. +(598) 2924 5825 Ext. 161

Eboril S.A. Security Market TEL. +(598) 2509 3000

VENEZUELA

Acceso Detección Ingeniería C.A. - ADINCA TEL. +58 (261) 793 6052

Computer Output Microfilm C.A.

TEL. +1 (809) 581 7745

TEL. +58 (212) 955 0206 +58 (212) 955 0213

Pasteurizadora Rica C por A

DOMÓTICA DE VENEZUELA C.A.

RG COMUNICACIONES & SERVICIOS S.A.

Domys Seguridad Electrónica C.A

TEL. +1 (809) 563 6400

TEL. +58 (281) 286 4447

TEL. +58 (243) 218 5813 +58 (412) 898 5417

TEL. +1 (809) 683 0288

TEL. +1 (809) 567 7342 +1 (809) 224 0139

G4S SECURE SOLUTIONS

SAFE

Esis C.A

TEL. +1 (809) 639 5554

TEL. +58 (412) 230 0188

Security Plus International

Galard Techonology C.A

TEL. +1 (809) 227 0626 cel. +1 (829) 755 3269

GTI SISTEMAS DE SEGURIDAD S.R.L. TEL. +1 (809) 535 9818

TEL. +1 (829) 570 9975

GOYTE TECNOLOGIA, GOTE SRL

TEL. +1 (809) 472 4479 +1 (809) 412 0566

TEL. +1 (829) 648 5378

GREENTECH SRL

TEL. +1 (809) 594 7986

SEGURICENTRO

SEGURITEC S.R.L.

TEL. +1 (809) 241 4111 +1 (809) 563 4342 SANTO DOMINGO

120 | VENTAS DE SEGURIDAD Vol 19 Nº3

TEL. +58 (286) 923 0450

KODE TECHNOLOGIES SECURITY SYSTEM C.A. VENEZUELA TEL. +58 (241) 857 8993

NIVEL 9 C.A. VENEZUELA

TEL. +58 (241) 867 2084

Proserven C.A.

TEL. +58 (276) 355 7855

Protección Electrónica PROELCA C.A. TEL. +58 (212) 243 5678 +58 (212) 243 5968

Protección Especializada del Zulia C.A. Proezuca TEL. +58 (261) 792 4559

Satélites y Comunicaciones C.A TEL. +58 (281) 263 6011

Seguridad y Mantenimiento Favinca C.A.

TEL. +58 (261) 783 5750

Sistealarmas C.A

TEL. +58 (281) 286 5331

Sisven Seguridad

TEL. +58 (212) 794 2700

SISTEC VALENCIA C.A. TEL. +58 (241) 825 3203

SPS Risk Group

TEL. +58 (212) 952 5242

System Telecom Security STS 2010, C.A. TEL. +58 (244) 447 4339

TECHTROL Sistemas Electrónicos C.A

TEL. +58 (212) 242 3062

Tecnosystem Venezuela C.A.

TEL. +58 (281) 581 1842

Globaltec Sistemas de Seguridad, c.a. TEL. +58 (286) 514 4817

Grupo Conexas C.A. TEL. +58 323 1484

Inversiones JB Service C.A. TEL. +58 (275) 882 7806

www.ventasdeseguridad.com



ÍNDICE DE ANUNCIANTES EMPRESA . ..........................................................................TARJETA DEL LECTOR . ................................PÁGINA

EMPRESA . ..........................................................................TARJETA DEL LECTOR .................................PÁGINA

ALAS ................................................................................1.............................................. 67

HID GLOBAL CORPORATION..................................................24................................CARÁTULA 4

ALAS ............................................................................... 2.............................................. 69

HOCHIKI AMERICA CORP......................................................25............................................. 49

ALTRONIX CORP.................................................................. 3.............................................. 39

HONEYWELL SECURITY SYSTEMS USA.....................................26................................CARÁTULA 3

ASIS – AMERICAN SOCIETY FOR INDUSTRIAL SECURITY............ 4.............................................. 73

INDUGUÍA..........................................................................27.............................................121

ASIS CAPÍTULO MÉXICO....................................................... 5.............................................. 85

MECANIZADOS ARGUSA.......................................................28............................................. 23

AV TECH CORPORATION........................................................ 6.............................................. 45

MILESTONE SYSTEMS...........................................................29............................................. 27

AVIGILON, INC.................................................................... 7...............................................31

NVT – NETWORK VIDEO TECHNOLOGIES..................................30............................................... 9

AXIS COMMUNICATION, MEXICO............................................ 8.............................................. 35

RISCO GROUP INC...............................................................31..............................................13

CAME AMERICAS AUTOMATION............................................. 9...............................................19

ROBERT BOSCH SECURITY SYSTEMS......................................32..............................................15

CELAES 2015......................................................................10..............................................91

SAMSUNG TECHWIN AMERICA...............................................33................................... GATEFOLD

DAHUA VISION TECHNOLOGY CO., LTD..................................... 11.................................CARÁTULA 2

SECO-LARM USA.................................................................34............................................. 33

DELTA SCIENTIFIC CORP.......................................................12............................................. 25

SIASA – SISTEMAS INTEGRALES DE AUTOMATIZACIÓN..............35............................................. 43

DX CONTROL S.A. ARGENTINA...............................................13..............................................16

SOFTGUARD TECHNOLOGIES USA...........................................36..............................................12

EBS..................................................................................14............................................. 29

SOLUTEC SOLUCIONES TECNOLÓGICAS....................................37.............................................. 11

EVERFOCUS ELECTRONICS CORP.............................................15............................................. 47

SONY LATIN AMERICA – PSLA...............................................38..............................................17

EXPO SEGURIDAD MÉXICO....................................................16..............................................81

TAKEX WORLWIDE...............................................................39......................................62 – 63

FERIA E+ S+ S...................................................................17............................................. 77

TECNOEDIFICIOS PANAMÁ 2015.............................................40............................................. 99

FLIR SYSTEMS, INC..............................................................18............................................. 37

TECNOMULTIMEDIA ............................................................41............................................. 87

GARRETT METAL DETECTORS................................................19..............................................41

TYCO SECURITY PRODUCTS - DSC.........................................42............................................... 3

GENETEC INC. CANADA........................................................20..............................................51

TYCO SECURITY – SENSORMATIC..........................................43............................................... 5

GIANNI INDUSTRIES INC.......................................................21............................................. 40

VIDEOTEC SPA....................................................................44..............................................21

HANGZHOU HIKVISION DIGITAL TECHNOLOGY...........................22............................................... 6

VIVOTEK INC......................................................................45............................................. 55

HANGZHOU HIKVISION DIGITAL TECHNOLOGY...........................23............................................... 7

PRÓXIMA EDICIÓN: Vol 19 Nº 4

• Cuartos de control • Seguridad perimetral • Sistemas de grabación

122 | VENTAS DE SEGURIDAD Vol 19 Nº3

www.ventasdeseguridad.com




Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.