__MAIN_TEXT__
feature-image

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE

vol. 21 nº6, 2017

Ingrese y renueve su suscripción en

www.ventasdeseguridad.com ISSN 1794 340X

Tecnología pensada para usuarios

Huéspedes seguros en el Gran Marquise CLAVE con tecnología de NVT Phybridge Seguridad aprovechando capacidad instalada

PUBLICACIÓN OFICIAL


EDITORIAL

Internet de las Cosas

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

Dirección General Max Jaramillo / Manuela Jaramillo Editor Santiago Jaramillo

sjaramillo@ventasdeseguridad.com

Gerente de PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com SANTIAGO JARAMILLO H. Editor Ventas de Seguridad

Gerentes de Cuenta México Verónica Marín vmarin@ventasdeseguridad.com

sjaramillo@ventasdeseguridad.com

EE.UU. Adriana Ramírez

aramirez@ventasdeseguridad.com

Internet nos cambio la vida. Hoy en día muchas de nuestras funciones, tareas, citas, incluso negocios, dependen en gran medida de esta plataforma.

COLOMBIA Alejandra García Fabio Giraldo Víctor Alarcón

agarcia@ventasdeseguridad.com fgiraldo@ventasdeseguridad.com valarcon@ventasdeseguridad.com

Pero internet no es “solo” eso, esta tecnología sigue avanzando y poniendo a disposición del usuario diferentes alternativas, como por ejemplo el almacenamiento en la nube, un concepto que cada día gana más adeptos y que batalló contra las dudas en seguridad para ahora ser un importante referente.

CHINA Judy Wang +852 3078 0826

Ahora internet viene dando un nuevo paso hacia la revolución: se trata del concepto Internet de las Cosas (IoT – por sus siglas en inglés) que significa permitir que los objetos cotidianos también estén conectados; y es aquí cuando entra a participar nuestra industria de seguridad electrónica, pues esta es una tendencia que se debe referenciar y apuntar, pues es allí dónde señalan los distintos segmentos. El pasar de tener usuarios conectados a objetos conectados es un paso importante, sobre todo porque ofrece la posibilidad de dinamizar mucho más los productos y mejorará en gran medida la gestión de los mismos. Esto es un valor agregado atractivo y funcional. Hoy en día muchas empresas de nuestro sector ya han dado el paso adelante y han creado aplicaciones para celulares o tablets para gestionar los equipos desde cualquier lugar del mundo. En el campo de la seguridad esto permitirá mejorar la identificación de fallas, integrar todas las tecnologías y facilitarle la vida al usuario. La invitación es a no quedarnos atrás en esta tendencia, la cual, según la consultora Gartner, el crecimiento de Internet de las Cosas tanto para este 2017 como en los próximos años resulta muy interesante y, a la vez, sorprendente por el volumen calculado por la consultora. Y es que solo para 2017 ya se espera un crecimiento del 31% con respecto al año pasado, lo que significa que terminaremos el año con 8.400 millones de dispositivos conectados a IoT, de los cuales el 63% estarán destinados directamente a aplicaciones dirigidas a consumidores. Háganos saber sus opiniones a sjaramillo@latinpressinc.com

judy@worldwidefocus.hk

Jefe de Circulación Albeiro Cortés acortes@ventasdeseguridad.com Jefe de Producción Fabio Franco ffranco@ventasdeseguridad.com Diagramación Lucy Bustamante

lbustamante@ventasdeseguridad.com

Portada Cortesía: HID Global Teléfonos oficinas: Latin Press USA Miami, USA Tel +1 [305] 285 3133 Latin Press México Ciudad de México Tel +52 [55] 4170 8330 Latin Press Colombia Medellín, Colombia Tel +57 [4] 448 88 64 Bogotá, Colombia Tel +57 [1] 381 9215 São Paulo, Brasil

Tel +55 [11] 3042 2103

Miembro de Sirviendo a los miembros de

Colaboran en esta edición: • Gustavo Gassmann • Antonio Olmedo Morales •Susan Biddle • • Fernando Pires • Mark Borto• Luis González Nogales • • Jaime Moncada • Germán Alexis Cortés • Osvaldo Callegari • Circulación Auditada: Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia

ISSN 1794-340X


EN ESTA EDICIÓN PORTADA

34

Vol 21 N° 6, 2017

34

Tecnología pensada para usuarios

No resulta descabellado comparar la evolución de la industria del control de acceso con el desarrollo del mercado automotriz: imaginen el mejor auto en la década del setenta. Confortable, conveniente, superior a muchos, el mejor en su gama.

USUARIO FINAL

38

Huéspedes seguros en el Gran Marquise

38

Uno de los hoteles más grandes de Fortaleza, Brasil, que acoge a miles de personas cada año y realiza cientos de eventos, se ha reinventado y ha convertido su tecnología de seguridad analógica a tecnología IP de la mano de Vivotek y Genetec (Stratocast).

42

OXXO, protegido con la plataforma de monitoreo Kronos

BetaSecurity protege las ventas de la cadena OXXO en México con Kronos, la plataforma de control total para centros de monitoreo de alarmas y video.

OTROS ENFOQUES

64 67

42

Big Data: Datos tan Grandes

En el mundo de la seguridad física que hoy se apoya tanto en la tecnología de vanguardia, se puede adquirir información de múltiples puntos de datos.

Ciberseguridad en el sector de salud

El sector de la salud ha estado bajo creciente ataque de los ciberdelincuentes con una variedad de tácticas y motivaciones. De hecho, los ataques cibernéticos dirigidos a los proveedores de atención médica aumentaron un 63 % en 2016.

64

TECNOLOGÍAS DE LA INFORMACIÓN

96

Ciberataque, el prólogo de una tendencia (II)

En un mundo tecnificado y conectado cada vez más surgen nuevos sucesos que marcan un antes y un después en lo que a amenazas virtuales se trate.

4 8 52 102 106

96 CARTA DEL EDITOR NOTICIAS SECCIÓN ALAS NUEVOS PRODUCTOS ÍNDICE DE ANUNCIANTES

6 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


NOTICIAS PERSONAS Y FIGURAS

A10 Networks designa Vicepresidente de Ventas para Latam Latinoamérica. A10 Networks (NYSE: ATEN), una compañía de Servicios de Aplicaciones Seguras, anuncia el nombramiento de Alex Maduro como su nuevo Vicepresidente de Ventas para América Latina. Licenciado en Finanzas y Negocios Internacionales por la Universidad Internacional de Florida, entre sus responsabilidades, Maduro, quien acumula más de 18 años de experiencia en el mercado de Tecnología de la Información, tendrá las de reforzar el papel de A10 como empresa pionera en tecnologías de Red de Aplicación (ADC), proporcionando aplicaciones para Data Center seguras al mercado empresarial y gobiernos. Antes de su incorporación a A10 Networks, Maduro fue durante cuatro años y medio Director para el Sudeste de Estados Unidos, América Latina y Caribe de Infoblox, empresa de soluciones para gestión de DDI, automatización de redes, protección contra ataques y firewall para DNS. Previamente, desempeñó el cargo de VP de América Latina en compañías como Exena, Packeteer y CLA Direct, y de VP para América del Norte en Redback Networks. Alex Maduro

“Estoy muy feliz ante este nuevo desafío de dirigir estrategias innovadoras para una entrega de Soluciones de Aplicaciones Seguras, manteniendo el alto nivel de desempeño de A10 en América Latina”, expresa Alex Maduro.

Nuevo presidente de Hanwha Techwin América Latinoamérica. Hanwha Techwin America (HTA) anunció el nombramiento de Kichul (K.C.) Kim como nuevo presidente para América. Él reemplaza Hong Ahn, quién fue promovido como Director de Ventas y Marketing Estratégico de forma global; todo lo anterior, teniendo como sede, las oficinas centrales de la compañía en Corea del Sur. Kim ha desempeñado un papel fundamental en ventas y gestión corporativa desde que se Kichul (K.C.) Kim, nuevo presidente para América unió a Hanwha Corporation en 1995. Fue Director de Planificación Empresarial Corporativa en Hanwha Techwin en Corea del Sur desde el año 2015 y comenzó a trabajar en E.U.A. (Teaneck, NJ.) en enero de este año para asegurar una transición óptima de su nueva función como presidente de la compañía. “Estoy muy entusiasmado de continuar con el legado y el éxito creado por el Sr. Ahn”, comentó el Sr. Kim “Nuestra velocidad para satisfacer las necesidades del mercado y el compromiso de desarrollar tecnología de vanguardia, nos ha permitido experimentar un rápido crecimiento y un tremendo progreso en los últimos años. Mi misión es apoyar el negocio de HTA a través de inversiones continuas, asociaciones, desarrollo tecnológico y expansión en todo el continente”. El Sr. Kim promoverá la marca, ejecutará el plan de crecimiento de HTA e impulsará la innovación de productos para posicionar a Hanwha Techwin América como el proveedor líder de soluciones en la industria de videovigilancia.

CALENDARIO 2017 octubre

Altraval Ciudad de Panamá, Panamá Fecha: 4 y 5 www.congresoaltraval.org Expo Seguridad Chile Santiago, Chile Fecha: 23 al 25 www.feriaexposeguridad.cl

Noviembre

TecnoMultimedia InfoComm Bogotá, Colombia Fecha: 14 al 16 www.tecnomultimedia.com ISC East New York, EE.UU. Fecha: 15 y 16 www.isceast.com

diciembre

Expodefensa 2017 Bogotá, Colombia Fecha: 4 al 6 www.expodefensa.com.co

CALENDARIO 2018 marzo

ISC Brasil São Paulo, Brasil Fecha: 6 al 8 www.iscbrasil.com

abril

ISC West Las Vegas, EE.UU. Fecha: 11 al 13 www.iscwest.com Expo Seguridad México Ciudad de México, México Fecha: 24 al 26 www.exposeguridadmexico.com Secutech Taipei, Taiwán Fecha: 25 al 27 www.secutech.com

8 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Credenciales de reposición HID, con formato 100% personalizable México. Keri Systems, empresa especialista en el control de acceso, presenta al mercado mexicano sus tarjetas de reposición 100% personalizables y Tags compatibles con todos los lectores de proximidad HID de 125 kHz. Estas credenciales de la familia ProxCard II® están disponibles en formato estándar Wiegand de 26bits en ambos rangos de números pre-programados que están disponibles en el mercado, así como en los rangos de códigos para instalaciones personalizables e identificaciones. Las credenciales pueden formatearse y entregarse rápidamente, con un plazo de entrega de tres días. Con un costo extremadamente competitivo, el formato personalizable cuesta a los clientes mucho menos que la compra de credenciales de proximidad HID a precios de mercado actuales. Las tres Credenciales de Proximidad de Keri Systems, la Tarjeta de Proximidad Light Estándar, la Tarjeta de Multi Tecnología y el Tag de Proximidad para llavero, se pueden usar indistintamente y están disponibles en programación de 26bits. Cada una de estas opciones son funcionalmente equivalentes

a la mayoría de las credenciales de 26bits HID® y/o ProxCard II®.

mación de tintas del mercado, para crear una credencial de acceso personalizada.

La Tarjeta de Proximidad Light Estándar 1326AKHD de Keri proporciona un máximo rendimiento de lectura en un paquete considerablemente más delgado que otras tarjetas de proximidad “clamshell”. Se puede llevar fácilmente en una cartera o monedero o se usa en la ropa con un clip o collar. Estas tarjetas son extremadamente duraderas y cómodas. Fabricadas con una ranura vertical para colgar vienen con una garantía de por vida.

El Tag de proximidad para llavero 1346AKHD de Keri proporciona comodidad al usuario en un paquete pequeño, ergonómico y extremadamente durable. El Tag está equipado con un ojal para la adaptación a un llavero que asegura que el cuello de la etiqueta no se rompa durante la vida del sistema. Los tarjetas Tag son especialmente convenientes para los accesos de edificios donde el usuario todavía trae las llaves del coche en la mano.

La Tarjeta de tecnología múltiple 1386AKHD-I de Keri permite al usuario combinar varias tecnologías de identificación en una única credencial estilo tarjeta de crédito. Una de las características más populares de la Tarjeta Multi-Tecnología es que permite la impresión directa de una imagen, típicamente una fotografía, código de barras y otros gráficos de usuario, apta para la mayoría de las impresoras de subli-

“Uno de los principales objetivos de Keri Systems es adecuar la necesidad frecuente de personalización de nuestros usuarios”, dijo Alejandro Loera, Gerente de Zona para Latinoamérica y el Caribe. “Las credenciales de reemplazo con formato personalizado son una solución rápida y muy económica que ayuda a nuestros clientes a obtener la flexibilidad que necesitan para administrar sus negocios de manera eficiente”.

Hanwha, certificada por el Reino Unido con el programa Cyber Essentials Internacional. Otorgado por el Departamento de Negocios, Energía y Estrategia Industrial del Gobierno del Reino Unido, este certificado que cuenta con el respaldo de la industria, está diseñado para ayudar a las empresas a protegerse ellas mismas frente a ciberataques comunes. El certificado recibido por Hanwha Techwin Europe valida que la empresa tiene implantados los procedimientos necesarios para minimizar la amenaza de un ataque a la infraestructura informática en las oficinas centrales de la compañía en Chertsey, Surrey, así como en los ordenadores portátiles utilizados por los empleados en cualquier otro lugar. “Evaluamos y actualizamos de forma regular nuestra seguridad

10 | VENTAS DE SEGURIDAD Vol 21 Nº6

informática para eliminar el riesgo de cualquier interrupción de nuestra actividad y la de nuestros socios”, dijo Bob (H.Y.) Hwang, Director General de Hanwha Techwin Europe. “Nuestro programa de ciberseguridad es un elemento fundamental de nuestra filosofía ‘Nos movemos con confianza’ y refleja la actitud proactiva que adoptamos para proteger los datos confidenciales”. “Más allá del alcance del programa Cyber Essentials, siempre estamos atentos para garantizar que nuestras cámaras Wisenet, dispositivos de grabación y software en los que ha depositado su confianza, protejan sus propiedades, las personas y los activos, y dispongan de lo necesario para minimizar la amenaza de ciberataques”. Disponemos de un programa de pruebas y supervisión diseñado para identificar nuevas amenazas que ponen en peligro la integridad de nuestras soluciones. Estamos abiertos y somos honestos con nuestros clientes cuando identificamos nuevas amenazas a la ciberseguridad, moviéndonos con rapidez para desarrollar versiones más avanzadas de nuestro firmware para combatirlas.

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Wisenet X de Hanwha Techwin se integra en los VMS de primer nivel Internacional. Hanwha Techwin ha integrado con éxito sus cámaras Wisenet X en soluciones VMS de primer nivel, como Genetec Security Center 5.6 y Milestone XProtect. La última generación de cámaras Wisenet X, que incorpora Wisenet 5 -el chipset más potente jamás integrado en una gama completa de cámaras-, cuenta con el mejor WDR (amplio rango dinámico) y la mejor lente varifocal motorizada de baja luminosidad del mundo. Las 26 nuevas cámaras y domos H.265 son capaces de cubrir los requerimientos de cualquier proyecto de videovigilancia, con independencia de las condiciones de iluminación, desde ráfagas de luz solar brillante hasta casi la oscuridad total, sin necesidad de LED IR ni iluminación adicional. Un buen retorno de la inversión “Un elemento clave de nuestra filosofía ‘nos movemos con confianza’ es el compromiso para garantizar que nuestros clientes y usuarios puedan obtener todos los beneficios de su inversión en un sistema de videovigilancia”, dijo Bob (H.Y.) Hwang, Director General de Hanwha Techwin Europe.

“Al trabajar en asociación con Genetec, Milestone y otros proveedores de VMS, ofrecemos la oportunidad de que nuestras cámaras Wisenet X se controlen y supervisen junto con equipos desarrollados por otros fabricantes. Con independencia de la plataforma que elijan los clientes, garantizamos que disfrutarán de un gran nivel de control de nuestras cámaras Wisenet X, así como su versatilidad para integrarse con aplicaciones con analíticas especializadas y control de accesos”. Integración con Immix La gama completa de cámaras y videograbadores de Hanwha Techwin se ha integrado con la plataforma de software para central receptora de alarmas Immix® CS de SureView. Esta integración permite que la serie más reciente de cámaras IP Wisenet y la de videograbadores digitales, así como los videograbadores analógicos, interactúen con la central receptora de Immix, diseñada para mejorar la eficiencia de las centrales receptoras de alarmas que ofrecen servicios de supervisión de video. Se ha conseguido el mismo nivel de integración con el centro de mando (CC) Immix, una plataforma software PSIM (gestión de información de seguridad física) utilizada por empresas, instituciones y agencias para supervisar sistemas de alarmas, control de accesos, audio y conocimiento de situaciones.

Bogotá fue anfitrión del Kronos Lab Latinoamérica. Cindy Zapata del equipo de Solutec fue la encargada de hacer el acompañamiento a 4 compañías que requirieron soporte técnico directo en sus instalaciones. “La semana pasada, el acompañamiento realizado en la ciudad de Bogotá, más que un evento, fue una serie de reuniones organizadas para compañías de monitoreo, con el objetivo principal de identificar el estado actual de cada uno de los sistemas Kronos en las diferentes centrales y brindar capacitaciones al personal de acuerdo con la operación que se lleva al interior de la compañía”, comenta Cindy sobre el apoyo brindado a las centrales de monitoreo. Y añade: “estas capacitaciones son orientadas al uso y configuración del software de monitoreo Kronos”. Adicionalmente, hubo una compañía, con la cual más que capacitación, se le ofreció acompañamiento para resolver un problema que se tenía internamente, esto logró resolverse y la operatividad del sistema quedó en orden. Para más información, visite: www.kronosla.com

12 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Aprenda cómo crear proyectos integrales de centros de datos al cliente Colombia. Para lograr brindar un servicio acorde a las necesidades del cliente, mejorar la productividad y reducir errores y defectos, es importante crear proyectos integrales que lleven a crear una ventaja competitiva en los mercados, logrando alcanzar los estándares de calidad que se esperan para el cliente.

Para lograr reducción de tiempos en cuanto a planeación, un óptimo desarrollo e implementación de una ofer ta, es importante conocer cómo ofrecer a los clientes un proyecto integral de data center, es por esto que Schneider Electric, especialista global en gestión de energía y automatización, realizará este miércoles 4 de octubre el programa de entrenamiento online IT Coach: “Cómo crear proyectos integrales de data center al cliente”. Este espacio está dirigido a todos los canales y resellers de distribución de la industria TI, los gerentes de infraestructura, ingenieros, técnicos, jefes de proyectos y personas en general interesadas en la oferta de data center. La sesión online será transmitida a las 10:00 a.m. para Colombia, Perú y Ecuador y a las 11:00 a.m. para Venezuela y Bolivia.

www.ventasdeseguridad.com

Los temas a tratar serán: Novedades de racks a tener en cuenta, ¿Las PDU's son importantes?, Tendencia en sistema de monitoreo ambiental. El conferencista será German Torres, gerente de producto de Schneider Electric quien es Ingeniero Electricista de la Universidad Nacional, con experiencia en venta consultiva, diseño e implementación de redes de alta disponibilidad en ambientes críticos y de comunicaciones. Ha desarrollado habilidades para el manejo de personal, determinar cantidades de obra, presupuestos, cotizaciones y asesoría técnica en labor comercial aplicado en ambiente de IT y/o Data Center.

VENTAS DE SEGURIDAD Vol 21 Nº6

| 13


NOTICIAS EMPRESAS Y MERCADOS

Extreme Networks lanza la primera solución de red segura México. Los administradores de TI necesitan una forma más fácil y rápida de gestionar los 8,400 millones de dispositivos conectados que se espera que sobrecarguen las redes con datos este año, según Gartner. Extreme Networks, Inc. anunció el lanzamiento de Extreme Automated Campus™, una alternativa rentable a las tradicionales soluciones de redes tradicionales y que ofrece plug-and-play, simplicidad y verdadera agilidad empresarial. La solución llega en tan sólo dos meses desde que Extreme cerró su adquisición del negocio de redes de Avaya y combina la infraestructura de Fabric Connect probada de Avaya, Extreme Management Center™ de Extreme y los servicios de soporte de Extreme para eliminar la complejidad de redes y aumentar la seguridad, así como ofrecer una mayor visibilidad en la red. Con más de 1,500 implementaciones únicas, que abarcan todas las industrias, Fabric Connect ha demostrado ofrecer un tiempo de servicio 11 veces más rápido, 7 veces más rápido para reparar y proporcionar una reducción del 100% en las interrupciones como resultado

de errores humanos, de acuerdo con el reporte “Fabric Connect Customer Experience Research Report”. Con este anuncio, productos de Extreme inalámbricos y alámbricos se han integrado en la arquitectura Fabric Connect, dando a los clientes una mayor elección sobre cómo evolucionar su infraestructura de red. Además, el portafolio de redes de Avaya se ha integrado en Extreme Management Center, con lo que se obtiene una visión única de 360 grados de la red, usuarios, dispositivos y aplicaciones para obtener información empresarial actualizable.

También están disponibles dos nuevas plataformas de hardware habilitadas para sumar un alto rendimiento 10/40/100 Gigabits por segundo en el núcleo de las redes. El primero es el VSP 8600, un innovador chasis de núcleo de forma 7RU con más de 21 Tbps de capacidad de switching. El otro es el VSP 8404C, un factor de núcleo modular de 2RU con cuatro ranuras enchufables que proporcionan opciones de implementación altamente flexibles. Finalmente, para aumentar la satisfacción del cliente y la lealtad, la solución de extremo a extremo es apoyada por la organización de servicios y soporte de Extreme.

Introducen tecnología de radar la cual brinda detección precisa en grandes áreas Latinoamérica. Axis Communications introduce la tecnología de radar a su amplio portafolio de productos. La tecnología de detección de área ignora muchos indicadores comunes que dan como resultado falsas alarmas, además ha sido diseñada para facilitar su instalación e integración con sistemas existentes. Axis Communications, presenta su nuevo detector de radar de red AXIS D2050-VE. La tecnología de radar se utiliza para la detección precisa y confiable de objetos en movimiento en diferentes condiciones de luz y clima. El radar también permite cubrir grandes áreas, mientras que las cámaras térmicas son más adecuadas para protección a larga distancia. Desarrollado principalmente para instalaciones industriales de tamaño mediano, el producto está diseñado para integrarse con cámaras Axis y sistemas de gestión de video (VMS), además de sistemas de vigilancia y gestión de video de otros proveedores. AXIS D2050-VE es a prueba de vandalismo y recomendable para uso en exteriores, además puede proporcionar información en tiempo real sobre la posición, velocidad, án-

gulo y tamaño de un objeto en movimiento. Con un rango mayor a los sensores infrarrojos pasivos, cubre un gran espectro de campo de detección, minimizando al mismo tiempo el número de falsas alarmas provocadas por arañas, pequeños animales, sombras móviles o reflejos de luz. El detector de movimiento del radar se puede configurar para activar grabación de video, un altavoz de bocina o una luz para disuadir y mejorar la confirmación visual en las cámaras. El detector con tecnología de radar de Axis puede utilizarse como un producto autónomo o como parte de un sistema de vigilancia. Gracias a su interfaz abierta, es compatible con cámaras Axis y puede integrarse fácilmente con el software AXIS Camera Station y AXIS Camera Management, así como otros sistemas de video, para una gestión y mantenimiento sencillos.

“Nuestro radar ofrece una gran cobertura de área, detecta movimiento con alta precisión y reduce falsas alarmas. Comparado con los detectores de movimiento simples, AXIS D2050-VE proporciona información adicional de objetos detectados que permite el seguimiento automático con cámaras Axis PTZ. Ahora los clientes pueden agregar fácilmente tecnología de radar a sus sistemas de vigilancia nuevos o existentes para proteger sus instalaciones”, menciona Francisco Ramírez, Country Manager para México, Centroamérica y El Caribe de Axis Communications. El primer detector de Axis con tecnología de radar de red, AXIS D2050-VE, es asequible, cuenta con montura de pared y está diseñado principalmente para uso en exteriores con una amplia cobertura de detección de 120º y 50 metros. Es alimentado por cable Power over Ethernet Plus (PoE +) para una instalación sencilla, con certificaciones IP66, IK08 y NEMA 4X para entornos difíciles. El detector puede ser operado en temperaturas que van desde -40 ° C hasta 60 ° C (-40 a 140° F). AXIS D2050-VE se encuentra disponible a través de los canales de distribución de Axis.

14 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Bosch Sistemas de Seguridad presente en Perumin 2017 Rexroth que se realizó del 18 al 22 de Setiembre en la Universidad Nacional de San Agustín en Arequipa - Perú.

Perú. Bosch Sistemas de Seguridad es uno de los mayores fabricantes a nivel mundial de soluciones de seguridad y sistemas de comunicación ofreciendo soluciones de acuerdo a las necesidades de aplicaciones individuales. Con la ayuda de un amplio portafolio de productos, Bosch asiste a sus clientes en la preparación de propuestas e implementación de proyectos de gran complejidad. “La división de Sistemas de Seguridad de Robert Bosch Perú atiende a todos los sectores económicos, pero nuestro foco principal está en Energía, Transporte, Construcción y Gobierno”, así lo manifestó Ronald Gámez - Gerente de la División de Sistemas de Seguridad

Asimismo indicó que en lo que respecta a la minería los productos mejor posicionados son los de Sistemas de Video, Detección de Incendios, Control de Acceso y nuestra plataforma de Integración para Edificios Inteligentes BIS. Cabe destacar que la división Sistemas de Seguridad estuvo presente en Perumin 2017 junto a las divisiones de Herramientas Eléctricas, Termo tecnología y Bosch

En esta oportunidad, Bosch Sistemas de Seguridad se hizo presente con cámaras de video y detección de incendios, entre los cuales se presentará la MIC 7000 HD, una cámara de imagen inteligente especialmente diseñada para condiciones extremas; así como la Aviotec, una cámara con capacidad de detección de llama y humo por video. Para mayor información del portafolio de productos Bosch, puede visitar la.boschsecurity.com

Una nueva edición de Intersec Buenos Aires Argentina. A poco menos de un año de su realización, uno de los eventos sudamericanos más importantes para la industria del Fire, Security & Safety comienza a abrir sus puertas a los expositores. La muestra les ofrece un ámbito único de tres días en el que se concentra toda la oferta y la demanda del mercado.

El 10 de octubre se llevó a cabo en el La Rural Predio Ferial la Adjudicación de Espacios, evento que dio comienzo formal a la comercialización de la muestra. Cabe destacar que la edición anterior contó con la presencia de 150 expositores y 13.193 empresarios y profesionales del sector. Para 2018 se espera un incremento en la convocatoria y es por ello que los organizadores han decidido agregar un nuevo pabellón a la comercialización. “Estamos muy expectantes por todas las consultas que estamos recibiendo y el interés que notamos en el mercado, un mercado al que vemos muy activo y en constante crecimiento. El objetivo de esta edición es incorporar más metros cuadrados, siempre manteniendo la calidad del servicio que nos destaca como organizadores”, comenta Ezequiel Gorbarán, Gerente de Proyecto. El ejecutivo también adelanta que se está realizando una fuerte campaña de promoción en el exterior a través de la visita a otras exposiciones internacionales y de la

red de eventos relacionados con la seguridad que Messe Frankfurt desarrolla a nivel global. Intersec Buenos Aires es organizado en conjunto por Cámara Argentina de Seguridad Electrónica (CASEL), la Cámara Argentina de Seguridad (CAS) y Messe Frankfurt Argentina. Durante tres días se presentan los desarrollos más recientes en productos y servicios relacionados con la seguridad electrónica; seguridad física; seguridad informática; GPS; seguridad vial; tarjetas; domótica; detección de incendios; building management systems; extinción de incendios; seguridad industrial y protección personal; seguridad y salud ocupacional;

protección del medio ambiente y seguridad pasiva. Los interesados en la adjudicación de espacios deben contactarse con el Comité Organizador al email intersec@argentina.messefrankfurt.com o al teléfono (11) 4514 1400. Intersec Buenos Aires 2018, la Exposición Internacional de Seguridad, Protección contra Incendios, Seguridad Electrónica, Industrial y Protección Personal, se desarrollará del 29 al 31 de Agosto de 2018 en La Rural Predio Ferial de Buenos Aires, Argentina. Más información acerca de Intersec en el sitio www.intersecbuenosaires.com.ar

16 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

EBS y Kronos en el evento del IP USER Group Latinoamérica en Guayaquil

Ecuador. El Grupo Solutec #ATuLado, también estuvo presente en el IP in Action Live, evento organizado por IP User Group Latinoamérica en Guayaquil, Ecuador; un evento en el lograron compartir con más de 50 asistentes las más recientes novedades tecnológicas en transmisión GPRS/3G/IP y software para el monitoreo de alarmas. “Monitoreo de video, ¿está su central de alarmas preparada?, a cargo de Jhon Jairo Betancur, Director Comercial del Grupo Solutec, fue una de las charlas que compartieron en Ecuador. La conferencia explica que el negocio del monitoreo en nuestro continente tiene un alto potencial de crecimiento, los usuarios han cambiado su mentalidad y hoy, ven la importancia que les genera este servicio. “El punto fundamental es que ellos desean percibir un mejor servicio y las empresas debemos tener un abanico de opciones para asegurar lo mismo”, destaca Betancur. Las soluciones de video siempre han tenido un papel importante en el negocio de seguridad, pero ha sido un elemento aislado en el monitoreo. Ahora con Kronos, el video hace parte fundamental de un nuevo esquema de servicio que le ayudará a incrementar sus prospectos y mejorar sus servicios con tecnologías de video que ya tienen sus clientes. ¡Su central de monitoreo debe estar preparada para este cambio!

CPX la nueva generación de los sistemas de alarma GPRS, también a cargo de Betancur, fue la otra conferencia impartida en el evento. El reto de las empresas que ofrecen servicios de monitoreo de alarma está en cambiar la percepción del servicio de sus clientes, estando a la vanguardia de un mercado donde la información y la comunicación es en tiempo real. Los sistemas de seguridad y los servicios que ofrecen las diferentes compañías no pueden estar lejano a ello. EBS Latinoamérica exhibe las nuevas soluciones en sistemas de alarma que le permitirán diferenciarse, tener el control, optimizar recursos y ofrecer a sus clientes una interacción total con los sistemas.

Sector educación valora implementación de cámaras de video en aulas México. Mientras el Internet de las Cosas sigue influyendo en la creación de nuevos avances tecnológicos en las aulas, es esencial que los estudiantes y las facultades cuenten con una solución que permita un ambiente de aprendizaje seguro y conectado.

Una encuesta publicada por Extreme Networks, Inc. encontró que el 70% de los educadores y gerentes de TI creen que las cámaras de video deben estar presentes en las aulas para crear espacios de aprendizaje seguros y productivos. Desde su debut en octubre de 2016, Wave 2, el primer punto de acceso de la industria que integra una cámara (AP), la cámara wireless AP 3916i de Extreme ha ayudado a un número creciente de clientes del sector educación, incluyendo Aldine Independent School District, Smackover-Norphlet School District, y Catawba College, al proveer visibilidad de la actividad en el aula, al tiempo que mejora la conectividad general. Al consolidar dos unidades de hardware en una, las escuelas y las universidades son capaces de desplegar y administrar más tecnología educativa a un costo asequible con la cámara AP de Extreme. El AP permite a los clientes mejorar la conectividad y el ancho de banda de la red, mientras que su cámara de vigilancia de alta definición proporciona un entorno más seguro para todo el campus. La cámara AP también mejora la productividad en el aula para actividades como la captura de conferencias para ayudar a los profesores a mejorar su pedagogía y asistencia virtual para los estudiantes que no pueden asistir a clase en persona.

18 | VENTAS DE SEGURIDAD Vol 21 Nº6

Datos a destacar: • Aldine Independent School District: La cámara AP ha permitido que el distrito provea conectividad confiable y medidas de seguridad adicionales para una variedad de escenarios en 95 de sus edificios, estableciendo las bases para el resto de las escuelas en el distrito. Además, como distrito escolar de Texas, Aldine debe cumplir con la nueva Ley SB 507, mediante la instalación de cámaras en aulas de educación especial a petición de los padres o la facultad. • Smackover-Norphlet School District: Al desplegar cámaras AP en cada salón de clases en cuatro de las escuelas del distrito, Smackover-Norphlet puede disuadir a los ladrones de robar Chromebooks y otros activos. Además de la seguridad, Smackover-Norphlet ha reforzado su red para apoyar la demanda de más de 1.300 estudiantes en relación a la conectividad inalámbrica en el aula durante los próximos años. • Catawba College: Con 34 cámaras AP configuradas en ubicaciones centrales, Catawba podrá monitorear las entradas y salidas de sus edificios y laboratorios de computación. Desde una perspectiva de TI, el personal reducirá el número de puertos y cableado, lo que mejora los costos generales de mantenimiento. Este miércoles 13 de septiembre a las 2 p.m. ET, Extreme Networks organizará un seminario Web gratuito en asociación con eRepublic para discutir los beneficios asociados con las cámaras de video en el aula para estudiantes, profesores y personal de TI.

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Sophos impulsa sus negocios regionales mediante alianza con licencias online Perú. Sophos, especialista en seguridad de redes y endpoints, anunció su alianza con el mayorista de licencias de software para Latinoamérica Licencias OnLine. De esta forma, ambas compañías tendrán un mayor alcance en el mercado regional y ofrecerán todo el potencial y el valor agregado de la gama completa de productos de seguridad de próxima generación de Sophos, incluida su solución de anti-ransomware, Sophos Intercept X.

El acuerdo también optimizará la estrategia de Seguridad Sincronizada de Sophos, que proporciona un intercambio de información en tiempo real entre los endpoints de Sophos y sus productos de firewall XG para una protección coordinada y automatizada contra las amenazas cibernéticas. “Gracias a esta nueva asociación con Licencias OnLine, traeremos nuestras innovadoras soluciones de nueva generación a aquellos clientes que busquen tener una completa línea de productos de seguridad a su disposición desde una plataforma basada en la nube, que es nuestra consola de administración de Sophos Central”, dijo María Ardila, Directora de Canales de Sophos para Latinoamérica. “Licencias OnLine también podrá aprovechar el creciente programa MSP Connect de Sophos, que ofrece modelos de facturación flexibles a los Partners que desean atender y cobrar los clientes mensualmente. En conjunto, esto agrega mayor valor a los clientes de Licencias OnLine para ayudarles a continuar construyendo su negocio”, agregó la ejecutiva. Por su parte, Sebastián Losada, Gerente Regional de Marketing y Alianzas Estratégicas de LOL, comentó: “Sophos es un proveedor que ha demostrado un crecimiento sostenible en América Latina desde hace varios años y una gran aceptación por parte de los canales”. Y continuó: “Estamos muy enfocados en la tecnología de seguridad,

www.ventasdeseguridad.com

y además de ser uno de nuestros pilares estratégicos, esta alianza nos permitirá enriquecer nuestro portfolio con proveedores de primera clase y, a su vez, ofrecer canales de valor diferenciado a sus clientes”. La asociación entre Sophos y Licencias OnLine surge de la visión de ambas compañías de ofrecer productos de seguridad de vanguardia que soportan la transformación digital, además de ofrecer una cartera de seguridad más sencilla y accesible. “Sophos tiene soluciones de segmento de mercado que son distintas de otras tecnologías, lo que nos permite ofrecer diferentes capas de propuestas de valor que son apropiadas tanto para el canal como para los clientes. A su vez, esto ofrece grandes beneficios y excelentes márgenes al canal y posiciona a Sophos como un socio estratégico”, dijo Losada. Sophos permite a los clientes acceder a diferentes maneras de comprar productos, ya sea on site, como servicio, o en la nube. Como la seguridad es uno de los obstáculos para que muchos decisores vayan a la Nube, Sophos aporta una oferta muy atractiva desde lo tecnológico y comercial para poder adaptarse a los diversos casos de uso y negocios de los clientes. “Esta alianza nos permite enriquecer nuestro ecosistema con tecnología de seguridad que está creciendo y demostrando al mercado que es exitoso y sostenible en el tiempo”, agregó el ejecutivo. Para este semestre, tendremos el ecosistema de Sophos integrado con Licencias OnLine y los programas de desarrollo de socios y de desarrollo de contenidos estarán activos en el mercado para generar demanda”, concluyó el ejecutivo de LOL.

VENTAS DE SEGURIDAD Vol 21 Nº6

| 19


NOTICIAS EMPRESAS Y MERCADOS

Axis refuerza estrategia de soporte técnico especializado Dos maneras en que México. El servicio de soporte técnico de Axis Communications ofrece ayuda eficaz para toda la la fibra ha contribuido gama de productos de la firma. Gracias a sus servicios de atención telefónica, en línea y a sus ingenieros de todo el mundo, los usuarios pueden contar con la mejor a mejorar la seguridad asistencia desde cualquier lugar y en todo momento. de la información Cuando las empresas adquieren un producto o servicio tecnológico, ya sea hardware o software, buscan mejorar su infrestructura, su negocio y el servicio al cliente. Axis Communications se diferencia día a día en un mercado competitivo para lograr la preferencia de sus clientes, ya que independiente de cualquier variable que pueda afectar la decisión de compra de un prospecto, el diferencial es tan fuerte y único que hace que el Francisco Rodríguez cliente se sienta cómodo y respaldado por los productos ofrecidos por la firma. Teniendo en cuenta que estos son aspectos indispensables en las empresas, se destaca el soporte técnico que Axis ofrece al mercado como un gran valor agregado. Se debe tener presente que las implementaciones requieren siempre de asistencia personal que se encargue del funcionamiento y estabilización del mismo. Por eso, los técnicos de Axis que realizan este servicio tienen pleno conocimiento de la importancia de su labor, ya que esto a nivel de usuario genera valor, lealtad a la marca, afinidad, empatía, además de crear una buena reputación. Servicios de soporte técnico especializado Con diferentes servicios de soporte al cliente, Axis Communications pone a disposición de sus usuarios: • Asistencia telefónica: Un nuevo y mejor servicio de soporte técnico totalmente en español con atención al usuario en un horario continuo de 9 am a 6 pm. Asistencia especializada con técnicos capacitados para resolver todo tipo de incidentes relacionados con la cartera de productos y servicios de Axis. • Chat en vivo: Esta herramienta ofrece a los ingenieros de soporte técnico la capacidad de responder con rapidez y precisión a las preguntas que se sucitan de parte de los usuarios; considerando que 60% de los usuarios finales utilizan esta herramienta como primer punto de contacto. Esto permite atender la necesidad de la empresa de ofrecer un conjunto diversificado de soluciones de servicios técnicos para satisfacer a las diferentes audiencias. • Preguntas frecuentes (FAQ): Una sección con un espacio variable, que ofrece a los usuarios la opción de buscar respuestas de una forma rápida y directa; donde se atiende a las preguntas frecuentes. • Videos de soporte: Una herramienta que ofrece tutoriales audiovisuales para los usuarios, y aprendizaje proactivo para cada problema y solución en específico. Aquellos que utilizan las tecnologías de vigilancia de Axis Communications tienen acceso a soporte técnico y webinars perfectamente diseñados, disponibles en el sitio web. Los videos de soporte incluyen: configuración y uso de la línea AXIS Companion Line; uso y configuración de AXIS Camera Management; configuración de cámaras y codificadores de red de Axis; prácticas recomendadas para la grabación de tarjetas SD; instalación de AXIS Digital Autotracking; configuración de la tecnología Zipstream de Axis; entre otros. • Guías y notas técnicas: Ante la falta de tiempo en el campo de trabajo al instalar o fijar equipos de vigilancia, los integradores e instaladores requieren de asistencia técnica inmediata que vaya más allá de la atención telefónica o de la interacción a través de chats en vivo. En este caso Axis pone a disposición guías rápidas con instrucciones detalladas paso a paso, fáciles de leer, descargar, compartir y localizar en su sitio web. “Axis Communications cuenta con un gran archivo de documentos y materiales con contenidos orientados al usuario. Esto nos permite el desarrollo de estrategias que trascienden los simples beneficios funcionales e incrementa la percepción de lo que reciben nuestros clientes”, puntualiza Francisco Rodríguez, Gerente de Servicios Profesionales de Axis Communications. El servicio de soporte técnico de Axis Communications se encuentra disponible en: https://www.axis.com/mx/es/support

20 | VENTAS DE SEGURIDAD Vol 21 Nº6

Latinoamérica. Para las empresas la protección de la información personal es un asunto de gran importancia. Los usuarios desean estar lo más protegidos posible, y para ello los operadores han encontrado en la implementación de fibra una forma de mantener segura la información, invirtiendo fuertes cantidades en conseguir afrontar este desafío de la mejor forma posible. A medida que la evolución de la industria y la tecnología va presentando diferentes retos en materia de seguridad de datos. Para Erik Gronvall, Gerente Senior de Gestión de Productos e Innovación de fibra para BNS de CommScope, existen dos formas en que la fibra ha optimizado la seguridad de los datos para todos: • La fibra es físicamente más difícil de intervenir. “No es como las viejas películas donde alguien se sube a un poste de teléfono, pega un dispositivo en el alambre y pueden oír una llamada telefónica. La fibra no puede ser alterada de manera tan sencilla o discreta”, comentó Gronvall. •Permite llevar nuestros datos a la nube sin poner en riesgo la información. Nuestros datos han pasado de ser alojados físicamente con nosotros, en nuestras casas o dispositivos, a espacios públicos como la nube. •“La fibra permite transmitir datos mucho más rápido, lo que refuerza la seguridad de la información que disfrutamos hoy en día al garantizar una velocidad mejor de transferencia”. Invertir en tecnología que permita hacer frente a los desafíos de seguridad es hacerlo no sólo a corto plazo, sino poder contar con una infraestructura a prueba de futuro.

www.ventasdeseguridad.com


NOTICIAS EMPRESAS Y MERCADOS

Cibercrimen en México origina millonario volumen de pérdidas México. Comstor esboza la actual situación del crimen cibernético en México para alcanzar maneras más eficientes de proteger su empresa y a sus clientes, ya que el cibercrimen en nuestro país origina un volumen de pérdidas de US$575 mil millones de dólares.

Cibercrimen es el nombre que se da a los crímenes cometidos en ambientes digitales, que involucran todas y cualquier actividad ilegal en Internet, además abarca una diversidad de prácticas como: invasión de sistemas, dispersión de virus, secuestro de datos personales y empresariales, falsedad ideológica, acceso a informaciones confidenciales (phishing), y ciberterrorismo, entre otros. Es necesario entender que cualquier crimen, incluso los convencionales como robo, difamación, injuria o calumnia, puede ser incluido en este grupo si utilizan como soporte para su realización dispositivos electrónicos o acciones digitales. Según datos de las Organizaciones de los Estados Unidos Americanos, en informaciones divulgadas en la inauguración del workshop "Rumbo a la Estrategia Nacional de Seguridad Cibernética", celebrada en abril pasado en la Ciudad de México, globalmente, el cibercrimen ha generado pérdidas de US$575 mil millones, lo que representa 0,5% del Producto Interior Bruto mexicano. La Policía Federal registró, con base en denuncias realizadas, que, en 2016, 61% de los ciberataques ocurrieron a partir de códigos maliciosos, 13% en infraestructuras críticas, 11% por medio de phishing o falsedad ideológica y 95% por medio de accesos lógicos

www.ventasdeseguridad.com

no autorizados, siendo que, en algunos casos, se han utilizado más de un frente de ataque. A estos datos, el estudio desarrollado por ISTR en 2016 agrega que promociones, o fake offers, provocan 51% de los ataques de malwares en México, además de informar que, con relación al acontecimiento de ataques vía redes sociales, o social media scan, el país se encuentra en primer lugar entre los países de América Latina en el ranking de los que más han sufrido ese tipo de amenaza. Respecto a los crímenes cometidos por medio de falsedad ideológica, Carlos Ayala, miembro de la Cámara de Diputados, ha afirmado en reunión con sus compañeros, que la Oficina de la Procuraduría General ha informado pérdidas de $120 millones de pesos. Ayala también ha afirmado que, entre finales de 2012 y comienzos de 2017, la Unidad de Seguridad Cibernética atendió poco más de 7,8 mil solicitudes ministeriales, 46 mil relatos de ciudadanos acerca de daños y más de 165 mil incidentes de seguridad digital. Como forma de optimizar la capacidad de prevención, responder y administrar problemas referentes a la seguridad de los datos y redes, la Policía Federal mexicana lanzó en marzo de este año, una campaña de Ciberseguridad. El esfuerzo realizado por parte de los órganos tiene como principal objetivo impulsar la cultura y el conocimiento acerca del uso responsable de las nuevas tecnologías y de Internet, ofreciendo conferencias de expertos del área en todos los estados, abordando temas como: identificación de comportamientos antisociales en Internet, exploración y abuso de niños, niñas y adolescentes, seguridad financiera y de datos personales, mecanismos de protección de la identidad virtual y cuáles son los canales de denuncia.

VENTAS DE SEGURIDAD Vol 21 Nº6

| 21


NOTICIAS EMPRESAS Y MERCADOS

Avaya reconoce a NVT Phybridge con el Premio a la Excelencia DevConnect 2017

Internacional. NVT Phybridge, Inc., líder en tecnología de Ethernet y potencia de largo alcance que hace posible impecables conexiones IP a distancias más largas, anuncia hoy que ha recibido el Premio a la Excelencia del Programa de Productos Selectos DevConnect de Avaya para 2017. Avaya, proveedor global líder en software de comunicaciones para negocios, sistemas y servicios, galardonó a NVT Phybridge por la excelencia en sus soluciones y compromiso con sus canales de ventas y clientes.

"El compromiso de Avaya con los clientes se extiende también a nuestra comunidad de Socios Tecnológicos. Para muchos, el valor que aporta el ecosistema de Avaya a menudo excede sus expectativas y ofrece mayores beneficios empresariales de lo que jamás se imaginaron. Con estos premios a la Excelencia del Programa de Productos de DevConnect, queríamos reconocer formalmente a aquellas empresas que demostraron liderazgo en innovación y un compromiso inquebrantable para ayudar a nuestros clientes mutuos a lograr nuevos éxitos en sus respectivas operaciones comerciales", Eric Rossman, Vice President, Developer Relations, Avaya. Los criterios de selección para el Premio a la Excelencia SPP miden las contribuciones significativas y consistentes a los negocios de Avaya a través de varias iniciativas. Entre ellos se encuentran la exitosa asociación con los equipos de ventas y canales de Avaya en todo el mundo; capacidades específicas de la solución y características de la excelencia; innovación y creatividad para abordar los retos empresariales; servicios para construir fuertes relaciones con

los clientes y el compromiso con la promoción y el crecimiento de Avaya como socio del Programa de Producto Selecto. NVT Phybridge fue reconocida por su portafolio en soluciones capacitadoras de IP administrables y no administrables PoLRE (Power over Long Reach Ethernet – Ethernet y Potencia de Largo Alcance), que proporcionan a los clientes de Avaya rutas de migración sin riesgo y sin interrupciones a IP, permitiéndoles desarrollar el crecimiento de sus negocios mediante inversiones tecnológicas actuales y futuras. "La solución PoLRE de NVT Phybridge nos está ayudando a acelerar la migración de nuestra base de clientes de TDM a plataformas de comunicaciones unificadas basadas en IP de una manera rápida, fácil y económica. Sin costosas actualizaciones de infraestructura de LAN, podemos implementar teléfonos IP de Avaya en una fracción del tiempo, minimizando la interrupción de las operaciones de nuestros clientes”, Andrew Bale, VP Sales, JT Global. PoLRE es la única oferta del Programa de Productos Selectos que ofrece a los clientes TDM de Avaya una solución certificada y plug-and-play que utiliza el cableado UTP / CAT3 de un par establecido para entregar PoE de potencia máxima de hasta 1.200 pies (365m). Eso significa una completa conectividad IP para toda la red, dispositivos y aplicaciones cuatro veces más allá de los límites de Ethernet estándar aprovechando la infraestructura de cableado existente. "Es nuestro negocio eliminar los gastos, el desorden, la complejidad y los riesgos que son inevitables con el recableado para soportar IP donde más se necesita. La solución PoLRE es de vital importancia para ayudar a los clientes de Avaya a proteger sus inversiones en infraestructura y a lograr sus objetivos de promoción de IP ", agregó Steven Fair, EVP, NVT Phybridge.

NOTICIAS TECNOLOGÍA Y AVANCES

Acceder a espacios y servicios con la misma tarjeta, mayor eficiencia Internacional. HID global patrocinó recientemente un estudio que explora la manera en que la infraestructura de control de acceso combinada con identificaciones confiables es capaz de conectar sistemas dispares para lograr una supervisión óptima y una mejor experiencia de usuario. Según el informe, 60% de las personas encuestadas considera que tener la posibilidad de acceder a todos los servicios y espacios utilizando una sola tarjeta o un dispositivo móvil le brindará mayor eficiencia operativa. La mayoría de las personas quieren trabajar en espacios inteligentes y conectados y

Estas fueron algunas de las conclusiones que arrojó el estudio realizado por IFSEC Global con el patrocinio de HID Global.

contar con aplicaciones empresariales ágiles que respondan y se integren a dichos espacios. El ideal, para muchos, es tener acceso a soluciones y lugares integrados que les permitan a los empleados aprovechar al máximo los beneficios tecnológicos disponibles sin incurrir en gastos onerosos.

Según Ashish Malpani, director de comercialización de productos de HID Global, "el estudio revela cómo las identificaciones confiables ofrecen una alternativa viable para lograr un edificio conectado a un costo menor, con un mejor retorno de la inversión y una mejor experiencia para los usuarios, todo ello proporcionando sistemas de reconocimiento de identificaciones y sus autorizaciones de acceso para ingresar a ascensores, garajes, máquinas dispensadoras, impresoras y otros sistemas".

22 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Axis Communications amplía su portafolio de soluciones inteligentes de audio Latinoamérica. Axis Communications amplía su oferta de soluciones inteligentes de audio basadas en red, cuyo uso va más allá de la seguridad tradicional. Con un nuevo puente de audio que permite la integración entre sistemas de audio analógicos y de red, los usuarios pueden beneficiarse de las ventajas de un sistema integral, manteniendo el hardware analógico existente. Además, la firma de origen sueco también presenta una nueva consola de micrófono que, en combinación con los altavoces de red de Axis, crea un sistema completo de megafonía. Las últimas incorporaciones de Axis Communications amplían el uso del audio para mejorar las operaciones comerciales y la seguridad. El puente de audio de red y la consola de micrófono habilitan diferentes tipos de uso, como música de fondo, anuncios promocionales en tiendas minoristas o soluciones de paginación en sistemas del sector educativo. Es posible combinar esto con los altavoces de red Axis en un sistema, sin la necesidad de un equipo electrónico central. Los sistemas de audio de red Axis se basan en estándares abiertos, lo que significa que son fáciles de integrar con otros sistemas. Muchos sistemas utilizan altavoces analógicos que no son compatibles con altavoces digitales o fuentes de audio digital. Con AXIS C8033 Network Audio Bridge, es posible reproducir música desde una salida analógica como un móvil, tableta o una caja de transmisión profesional a través de los altavoces de red Axis o conectar una fuente de audio digital como AXIS Audio Player para reproducir música en un sistema de altavoces analógicos. Axis también anuncia 2N® SIP Mic, una consola de micrófono de red compatible de 2N, empresa que forma parte de la oferta de soluciones de Axis, para su uso en sistemas de megafonía. Esta consola de micrófono de red inteligente ofrece 12 botones configurables y permite la paginación flexible en múltiples zonas, para hacer anuncios en directo y reproducir mensajes pregrabados. Con el nuevo SIP Mic 2N, los altavoces de red de Axis se convierten en sistemas de megafonía completos, perfectos para el sector educativo. Los clientes contarán con soluciones rentables y fáciles de utilizar al aprovechar todos los beneficios que ofrece un sistema digital, ya que el puente de audio de red permite conectar dispositivos analógicos existentes con los sistemas de audio de Axis. El audio en red también significa que el sistema es sencillo de escalar y suficientemente flexible para adaptarse a las necesidades cambiantes de los clientes. Es fácil agregar o quitar dispositivos de forma instantánea, en comparación con los sistemas analógicos en los que el hardware, el software y la instalación de cables necesitan ser sustituidos. "Utilizando la inteligencia de un sistema de video en red con audio puede ser una de las formas más eficientes de resolver los problemas que enfrentan las organizaciones en la actualidad. Los minoristas, por ejemplo, pueden gestionar las filas informando a los clientes que las cajas en otros pisos tienen menos personas. En las escuelas, los administradores pueden alertar a un alumno que ha sido visto fuera de clase. Estos dos ejemplos son sólo una fracción de los beneficios potenciales que proporciona el audio digital. Teniendo en cuenta que hemos impulsado el cambio de lo analógico a lo digital en el sector de la videovigilancia, estos nuevos productos desempeñan un papel importante en el desarrollo del mercado del audio" menciona Francisco Ramírez, Country Manager para México, Centroamérica y El Caribe de Axis Communications. AXIS C8033 Network Audio Bridge y 2N® SIP Mic se encuentran disponibles a través de los canales de distribución de Axis.

24 | VENTAS DE SEGURIDAD Vol 21 Nº6

Hanwha Techwin abre nuevos canales

Latinoamérica. Con el fin de actualizar sus canales sociales, cruciales en la actualidad para la comunicación con los clientes, aliados comerciales y la industria en general; Hanwha Techwin anunció la publicación de dos nuevos perfiles sociales, uno en Facebook y otro en LinkedIn, en los que se reflejará la nueva identidad corporativa de la marca que entró en vigencia en 2016, luego de que la compañía coreana Hanwha adquiriera Samsung Techwin. Cabe mencionar que Hanwha Techwin estaba usando los canales que se establecieron desde la época de Samsung, pero la empresa optó por crear nuevos espacios sociales para ajustarse aún más a la nueva identidad corporativa. La organización usará los nuevos perfiles sociales para compartir información actualizada y renovada sobre sus soluciones, los eventos en los que participa y las últimas tendencias del mercado de la videovigilancia. Asimismo, estos medios sociales permitirán a la compañía estar en permanente contacto con sus usuarios, atender en tiempo real sus inquietudes y comentarios y establecer una conversación fluida con su comunidad en la región latinoamericana. De la misma manera en que Hanwha Techwin se ha posicionado como una marca pionera en el desarrollo de tecnología para el mercado de la videovigilancia al dar continuidad a la innovación, la calidad y la confiabilidad de sus soluciones, con estos nuevos medios de información e interacción la empresa ratifica su compromiso de apoyar el desarrollo de la industria en la región latinoamericana con un enfoque en las necesidades del usuario. Te invitamos a seguir a Hanwha Techwin en Facebook y en LinkedIn.

www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Johnson Controls presenta el controlador de acceso en red iSTAR Ultra LT Latinoamérica. Johnson Controls presenta el controlador de acceso iSTAR Ultra LT, una edición especial del controlador de acceso iSTAR Ultra que cuenta con una arquitectura completamente IP y funciones de nivel empresarial para implementaciones de control de acceso pequeñas y medianas.

tecnología BLE (Bluetooth Low Energy) que permite simplificar la configuración y administración de controladores y cerraduras, lo que reduce el tiempo de puesta en servicio, ahorrando tiempo y dinero.

El iSTAR Ultra LT centraliza los procesos de decisión de control de acceso y asegura las comunicaciones en la red, también permite a los usuarios finales utilizar la infraestructura existente y la alimentación de Energía por Ethernet para reducir costos. Con una arquitectura escalable que admite hasta ocho lectoras y 500,000 titulares de tarjetas, el iSTAR Ultra LT es ideal para las empresas que buscan un sistema de control de acceso flexible.

“El iSTAR Ultra LT ofrece lo mejor de la línea de productos iSTAR Ultra a clientes que necesitan un sistema de control de acceso capaz de satisfacer las necesidades actuales y futuras de seguridad y del negocio”, explica Luis Delcampo, Gerente de Mercado y Producto de Johnson Controls. “Las mejoras en ciberseguridad, la arquitectura IP y la amplia escalabilidad del iSTAR Ultra LT son los bloques funcionales esenciales para las futuras necesidades de nuestros clientes”.

El módulo de control del iSTAR Ultra LT incluye la base de datos de control de acceso local y toma todas las decisiones de acceso, lo que centraliza la administración del control de acceso para los operadores. Para reducir aún más los costos, se puede compartir el iSTAR Ultra LT con varios módulos de puerta Ethernet. La encripción y la autenticación avanzadas garantizan que las comunicaciones entre las puertas y los controladores estén completamente seguras. El iSTAR Ultra LT también incluye una aplicación móvil con

www.ventasdeseguridad.com

Al igual que el iSTAR Ultra, el iSTAR Ultra LT combina soporte para las puertas de control de acceso cableadas tradicionales y de cerraduras inalámbricas. El iSTAR Ultra LT es compatible con las cerraduras inalámbricas ASSA ABLOY Aperio y Schlage NDE AD300 y AD400. Para más información, visite http://www.swhouse.com/

VENTAS DE SEGURIDAD Vol 21 Nº6

| 25


NOTICIAS EMPRESAS Y MERCADOS

Inteligencia artificial y la nube, una fusión tecnológica clave

Latinoamérica. Héctor Sánchez, Vicepresidente de Ventas para BroadSoft en Latinoamérica, asevera que en el ámbito global, la mayoría de las personas están familiarizadas con la inteligencia artificial gracias a los nuevos dispositivos y desarrollos tecnológicos que se han presentado en los últimos años. Con el paso del tiempo, esta tecnología ha evolucionado. Sólo en el año 2016, se invirtió un total de $300 millones de dólares a nivel mundial en nuevas compañías de inteligencia artificial (IA), de acuerdo con un estudio de Bloomberg. La inteligencia artificial ha estado proporcionando beneficios de negocio para las compañías en todo el mundo con el objetivo de que cuenten con clientes más felices. De hecho, la IA se está volviendo tan grande que, de acuerdo con Gartner[2], el 85% de las interacciones totales con los clientes no serán administradas por humanos a partir del año 2020. Forrester incluso realiza una

nicaciones en la nube se convierte en la estrategia perfecta para lograr mayor eficiencia, automatización, innovación y una mejor experiencia del cliente.

predicción que la IA absorberá 16% de los trabajos realizados por personas para finales de la década. Pero ¿cómo se relaciona esto con las comunicaciones en la nube? En la actualidad, las empresas están comenzando a trasladar sus comunicaciones a la nube para agilizar sus operaciones y optimizar las comunicaciones comerciales para lograr el máximo impacto en sus ingresos. La combinación de IA con comu-

Una de las ventajas de esta fusión tecnológica es la capacidad de almacenar toneladas de información en bancos de memoria que pueden ser utilizados en cualquier momento. Este tipo de función es extremadamente útil para muchas empresas en la mejora de la experiencia del cliente, ya que les brinda exactamente lo que requieren, lo que mejora su satisfacción general. Muchas empresas han realizado grandes inversiones en IA y han obtenido resultados interesantes. Siri, por ejemplo, pasa a ser una de las aplicaciones más famosas de IA que ayuda en la satisfacción del cliente para los usuarios de iPhone. Otro claro ejemplo es Watson, creado por IBM, una aplicación mucho más inteligente.

Fujitsu presenta solución de control de acceso y presencia México. En el marco del evento Fujitsu World Tour 2017 que se celebrará en México el próximo 28 de septiembre, esta compañía presentará una innovadora solución de control de acceso y presencia para los Juzgados, Arconte-SHS. Asimismo, dará a conocer Arconte-Áurea, un nuevo sistema desarrollado para la documentación de vistas judiciales, basado en Cloud y de aplicación a otros sectores. El área de exposición del evento mostrará cómo Fujitsu concibe la ciudad del futuro, donde la tecnología facilita la vida de las personas, además de la solución basada en PalmSecure™, un innovador sistema biométrico de identificación de las personas, el más fiable del mercado, con múltiples aplicaciones de uso. Un sistema único y disruptor El sistema, que no requiere contacto físico, se basa en la captura de la imagen del patrón de las venas de la mano, lo que supone máxima higiene y mínimo mantenimiento. El patrón de las venas ofrece gran cantidad de características diferenciadoras, que al estar en el interior del cuerpo humano no pueden utilizarse fraudulentamente. El sistema tiene una precisión enorme con un ratio de rechazo de 1/10.000 y de falsa identificación de 8/10.000.000.

26 | VENTAS DE SEGURIDAD Vol 21 Nº6

Este sensor ofrece los niveles más óptimos de seguridad del mercado. Detecta la estructura del patrón de las venas de la palma de la mano humana con una precisión impecable. El sensor emite rayos “casi infrarrojos” hacia la mano y la sangre que circula por ellas de vuelta al corazón desoxigenada, lo cual muestra las venas como si tuviera un patrón negro. Registra el patrón y éste se almacena de forma codificada en una base de datos y así se logra verificar de forma total a las personas. Cada persona tiene una estructura de disposición de las venas de la palma de la mano únicas y estas características permanecen a lo largo de toda su vida sin modificación. La solución que se presentará tiene un amplio rango de aplicación en presentaciones “Apud Acta” (medidas cautelares), control de presencia, de acceso, de poblaciones especiales (reclusos), y registro/control de inmigrantes en situación irregular. Entre sus beneficios destacan la seguridad y fiabilidad del sistema, la optimización de recursos humanos dedicados hasta ahora a labores de control en las presentaciones, presencia y acceso. Fujitsu ofrece servicios y soluciones avanzadas que facilitan la integración de las TIC en el mundo judicial, donde una tecnología adaptable y moderna es imprescindible para el correcto funcionamiento de los procesos judiciales y que, a su vez, impulse la labor de los profesionales, facilitándoles herramientas eficaces con las que puedan desarrollar su trabajo de manera más eficiente y con total seguridad en la integridad de los datos.

www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Vivotek amplía su línea de productos panorámicos 180° Internacional. Vivotek acaba de actualizar su línea de productos con la nueva cámara de red IR panorámica de 180º CC8371-HV. Basada en el éxito de la cámara para exteriores CC8370-HV, el último modelo CC8371-HV de 3 megapíxeles ofrece una solución integral con vistas panorámicas horizontales de 180°, un ángulo de inclinación ajustable de 25º y nuevos iluminadores IR con alcance de 15 metros, proporcionando así una completa video vigilancia nocturna.

tecnología SNV (Visibilidad Nocturna Suprema) para asegurar imágenes de alta calidad incluso en condiciones de poca luz. Gracias a esta visibilidad nocturna superior, la CC8371-HV puede evitar incidentes inesperados y ofrecer seguridad de alto nivel de forma permanente en áreas críticas.

Además, gracias a su exclusivo diseño y robusta cubierta, la cámara CC8371-HV es apropiada para una amplia variedad de aplicaciones en interiores y exteriores, como tiendas, supermercados, bancos, escuelas, estacionamientos y viviendas. Asimismo, su diseño anti-agarre hace que esta cámara también sea adecuada para entornos de alta seguridad.

La CC8371-HV está protegida por una cubierta robusta (IP66 / IK10), que le permite operar normalmente bajo lluvia y polvo, y la protege contra vandalismo o manipulaciones cuando está instalada en exteriores. La cámara incluye dos tipos de placas de montaje, y los usuarios pueden elegir accesorios para montaje plano o montaje con inclinación y gestión de cableado.

Una cámara profesional para aplicaciones diurnas y nocturnas, la CC8371-HV está equipada con iluminadores IR de 180° con alcance de hasta 15 metros y adopta la tecnología WDR Pro (Amplio Rango Dinámico), que permite capturar las áreas brillantes y oscuras de una escena y combinar las diferencias para crear una imagen altamente realista. Asimismo, la CC8371-HV cuenta con la

www.ventasdeseguridad.com

La novedosa incorporación de un micrófono permite escuchar y grabar de forma nítida cualquier sonido dentro de un radio de 5 metros, lo que aumenta el nivel de vigilancia y consolida a la CC8371HV como una incomparable solución de vigilancia completa.

VENTAS DE SEGURIDAD Vol 21 Nº6

| 27


NOTICIAS TECNOLOGÍA Y AVANCES

Cables de parcheo para exteriores y de conexión de rendimiento de Categoría 6

Latinoamérica. CommScope ha anunciado el lanzamiento de dos nuevos productos que ayudarán a potenciar y hacer más eficiente la transmisión de datos, así como la conectividad con dispositivos Power Over Ethernet (PoE), no sólo en espacios interiores, sino también para exteriores: los nuevos cables de parcheo para exteriores y el nuevo cable de conexión de rendimiento de Categoría 6 de diámetro reducido MiNo6.

Nuevos cables de parcheo para exteriores Los dispositivos de datos basados ​​en Ethernet se están moviendo más allá del edificio y crecen en aplicaciones como Power Over Ethernet (PoE) distribuido a cámaras de seguridad, puntos de acceso inalámbricos y acceso a la seguridad, conscientes de estas nuevas necesidades, CommScope ha anunciado una nueva familia de cables de conexiónpara exterior, diseñados para despliegues amplios Los nuevos cables de conexión se recomiendan para aplicaciones en el exterior sobre el suelo. Éstos son a prueba de la luz solar UV y resistentes al agua, pero no impermeables; por lo que se recomienda se utilicen por encima de tierra en aplicaciones aéreas, en vías de acceso, garajes de estacionamiento, y a lo largo de los lados del edificio. El cable está clasificado para el aire libre y es resistente a la luz

solar según el Meteorómetro UL 444, a prueba de impacto en frío y exposición al arco de xenón por 720 horas. El cable utilizado en el cordón de parcheo es clasificado como CM-LS, lo que implica que permite que los cables sean enrutados dentro y a través del edificio en lugares adecuados para los cables CM. Disponible tanto en versión no blindada, como blindada, este cable está disponible en una variedad de longitudes pre-conectorizadas con los conectores premier RJ45 de CommScope para adaptarse a la instalación. El conjunto del cable utiliza un enchufe modular de alto rendimiento, sin embargo, no es resistente a la luz solar o al agua, y por lo cual debe ser protegido por el dispositivo que se adjunta. Los tipos de cables disponibles son: •CAT6 sin blindaje (UTP) •CAT6 blindado (FTP) •CAT6A sin blindaje (UTP) •CAT6A blindado (FTP) •Cable de conexión de rendimiento CAT6 de diámetro reducido MiNo6. De igual manera, CommScope ha anunciado el nuevo cable de conexión de diámetro reducido MiNo6; un verdadero cable de conexión de rendimiento UTP Categoría 6 / Clase E de diámetro reducido, que utiliza un conductor trenzado AWG y un eficiente material para funda dual LSCM. MiNo6 proporciona máxima flexibilidad y durabilidad, además de contar con un plug RJ45 altamente diseñado, que ayuda a controlar con precisión la terminación y da como resultado un rendimiento de transmisión de datos consistente y superior.

Presentan herramientas para la automatización de redes de distribución Colombia. Schneider Electric, especialista mundial en gestión de la energía y automatización presentará las más recientes novedades en automatización de redes de distribución y los beneficios de la modernización de estos sistemas, el próximo 30 de agosto, a través de un seminario virtual. Ahora la automatización de redes de distribución reúne lo mejor de la tecnología y la seguridad en un solo equipo, con el cual será posible controlar la medición del voltaje con una mayor precisión, la calidad de potencia en media y baja tensión, así como manejar el crecimiento de la energía en sistemas de MT y BT. Con nuevos diseños flexibles y eficientes de unidades terminales remotas, la automatización de redes será mucho más segura gracias a sus nuevos protocolos de ciberseguridad y comunicación, que permitirán una mejor efectividad en la administración

madores para media y baja tensión, incluyendo una mejora de seguridad cibernética, entre otros.

de los activos de red y subestaciones. Gracias a esta innovación, los usuarios podrán reducir los costos de compra en equipos de automatización, así como los asociados a la de instalación, operación y mantenimiento. En este espacio virtual se conocerán también, todos los detalles de la nueva plataforma de hardware y firmware, ganadora del premio IF Design. Un dispositivo que cuenta con nuevo sistema de comunicación más flexible y adaptable a redes más amplias, sistemas de monitoreo de red de transfor-

El conferencista será Aser Taboada, Ingeniero electrónico graduado de la Universidad de la Rábida, Huelva (España), con más de 15 años de experiencia en diseño, fabricación y ventas de soluciones de media tensión. Es especialista en automatización de redes de media tensión, ha participado en más de 50 proyectos en la Región Andina, Latinoamérica y España para el sector minero, petróleo, centros comerciales, hospitales, distribuidoras eléctricas y trenes de alta velocidad, entre otros. Para participar en la charla virtual, puede inscribirse en el siguiente https://goo.gl/ VHGtGV y se transmitirá a las 5:30 p.m. Colombia, Ecuador y Perú; 6:30 p.m. para Bolivia y Venezuela.

28 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Genetec expande su portafolio de Streamvault Latinoamérica. Genetec, proveedor de tecnología de soluciones unificadas de seguridad, protección pública, operaciones e inteligencia empresarial presentará sus nuevas adiciones a la línea de soluciones de infraestructura de seguridad llave en mano de Streamvault. A partir del otoño de este año, Streamvault ofrecerá una selección más amplia de dispositivos de alto rendimiento, estaciones de trabajo y opciones de almacenamiento.

Los dispositivos de infraestructura de seguridad Streamvault proporcionan una experiencia llave en mano para todo tipo de tamaño de instalaciones, ya sea que el proyecto requiera un dispositivo compacto para sitios pequeños, o la opción de escalabilidad con una instalación de dispositivos tipo empresarial para montarlos en bastidores. Cada unidad que se entrega tiene Genetec Security Center, la plataforma unificada de seguridad de arquitectura abierta de la empresa, instalado y probado. La línea de dispositivos de infraestructura de seguridad en red llave en mano es una solución adecuada para los sectores de educación, campus corporativos, transporte, estadios, y para aplicaciones en infraestructuras críticas. Tanto los integradores como los usuarios finales se beneficiarán de la reducción en complejidad del sistema, rendimiento contundente y garantizado, y tiempos de instalación y mantenimiento reducidos. Los dispositivos Streamvault se envían listos para usar, lo cual proporciona una experiencia de entrega y soporto técnico eficiente. “Con la creciente complejidad de los sistemas de seguridad, los clientes solicitan cada vez más opciones de diseños de proyectos y

www.ventasdeseguridad.com

mantenimiento simplificados”, dijo Jean-Pierre Picard, Gerente de Mercadeo de Productos para dispositivos en Genetec. “Al expandir el portfolio de Stramvault de Genetec, podemos ofrecer la conveniencia de un dispositivo de red llave en mano a clientes de todo tamaño, desde instalaciones pequeñas a proyectos unificados muy grandes”, añadió Picard. Las soluciones Streamvault también están diseñadas con lo último en estándares de seguridad cibernética. Cada unidad se entrega fortalecida para salvaguardar la seguridad de los sistemas de seguridad y las redes que los soportan de las amenazas cibernéticas. Genetec también proporciona actualizaciones frecuentes para ayudar a los clientes y a los integradores de sistemas a proteger las unidades ya instaladas en el campo de las amenazas y vulnerabilidades potenciales. Las nuevas ofertas de la línea de Streamvault incluyen: dispositivos de alto rendimiento llave en mano para colocarlos en bastidores que se pueden escalar hasta 2000 cámaras así como estaciones de trabajo diseñadas para reproducir videos de alta resolución sin complicaciones. También hay una variedad de opciones de almacenamiento disponible, las que incluyen Almacenamiento de Conexión Directa (DAS, por sus siglas en inglés, Direct Attached Storage), Almacenamiento Conectado en Red (NAS, por sus siglas en inglés, Network Attached Storage) y Red de Área de Almacenamiento (SAN, por sus siglas en inglés, Storge Area Network). Los arquitectos de sistemas podrán trabajar directamente con los expertos de Genetec para diseñar su infraestructura de seguridad con confianza y garantizar tanto los requerimientos de rendimiento como de almacenamiento.

VENTAS DE SEGURIDAD Vol 21 Nº6

| 29


NOTICIAS TECNOLOGÍA Y AVANCES

Bosch proporciona un sistema de última generación en Indonesia Internacional. Dewan Perwakilan Rakyat (DPR-RI) o “El Consejo Representativo del Pueblo” es una de las dos asambleas legislativas nacionales elegidas en Indonesia, también conocida como la Cámara de Representantes de la República de Indonesia, allí se hizo la instalación. Es una institución de múltiples funciones y ocupa uno de los edificios más grandes del Gobierno Indonesio. Los 560 miembros del parlamento requieren un sistema de comunicación de alta calidad en cada escaño, un equipo que ofrezca audio nítido y claro en las sesiones parlamentarias para garantizar su buen funcionamiento. Además, el sistema de gestión de conferencias debe acomodarse a las interrupciones o al flujo de comunicación irregular. Entre las características más destacadas y beneficios del sistema se destaca un audio nítido y claro en las sesiones parlamentarias,

un sistema de gestión de conferencias que se acomoda a las interrupciones o al flujo de comunicación irregular, una aplicación que permite mantener a los participantes en cola de espera facilitando un mejor flujo de voz en las sesiones.

Implementación de fibra monomodo en Centros de Datos Latinoamérica. Cada vez hay más debates en la industria de los Centros de Datos sobre las ventajas de la implementación de cableado y fibra óptica monomodo (SMF) y multimodo (MMF). Con las proyecciones de la Fiber Optic Association (FOA) que colocan a los Centros de Datos Hyperscale en velocidades de hasta 400 Gb/s, el desafío para los operadores al momento de elegir entre ambos tipos de fibra es una decisión que no puede ser tomada a la ligera.

“Uno de los retos a considerar al momento de elegir el tipo de fibra de las redes ópticas en los Centros de Datos es que es más costoso desplegar fibra monomodo de longitud de onda larga, que cableado de fibra óptica multimodo de onda corta”, comentó Anthony Haupt, Global Data Center Solutions en CommScope acerca del tema. “Sin embargo, en los últimos años el precio de la fibra óptica de onda larga ha disminuido, cerrando la brecha que existe entre ambos tipos de cableado y ampliando las opciones de los administradores”. Los siguientes son cinco aspectos comunes entre empresas que han desplegado fibra monomodo para sus instalaciones de Centros de Datos: Su metraje cuadrado: La fibra monomodo admite Centros de Datos muy grandes, con más de siete mil metros cuadrados, donde el cableado "leaf to spine" instalado ha superado los límites de distancia de los transceptores de fibra multimodo. Sus requisitos de velocidad: “Alrededor de 95% de quienes despliegan fibra monomodo al día de hoy alcanzan velocidades de 100 Gb/s en un año, y ya tienen la mira puesta en 200 o 400 Gb/s”, mencionó Anthony Haupt. La vía de normas, como es hoy en día, hace hincapié en las opciones 400GbE que usan cableado de fibra

30 | VENTAS DE SEGURIDAD Vol 21 Nº6

monomodo, y se ajustan a las líneas y distancias de corto plazo que buscan los operadores de Centros de Datos más grandes. Sus aplicaciones que impulsan ingresos importantes: Al ser parte integral de cualquier operación comercial, si los Centros de Datos funcionan mal, el negocio pierde la capacidad de operar y prestar servicios adecuadamente. El costo adicional de la fibra óptica monomodo se justifica al permitir la escalabilidad y el tiempo de comercialización que requieren los grandes operadores. Planes a largo plazo: Los Centros de Datos son los cimientos de los negocios, no sólo una herramienta. Las empresas están entusiasmadas con las eficiencias que la informática está trayendo a su negocio y están activamente tratando de expandirse sobre eso, por ello consideran que la inversión en infraestructura de Centros de Datos forma parte de su planeación empresarial y buscan definir estrategias a largo plazo para aumentar su capacidad de procesamiento de datos. Miedo a perderse algo (FOMO): Para Anthony Haupt, aunque no todos se ven afectados por este factor, muchos llegan a caer en este campo. Las compañías de computación hyperscale en la nube han sido muy exuberantes en cuanto a reducir el coste de la óptica monomodo. Por este motivo, el resto de consumidores no quieren quedarse atrás y les entusiasma la idea de implementar fibra monomodo. Esto se equilibra frente a los costos de inversión, la escala y los plazos necesarios. Aunque los proveedores de servicios de cloud computing hyperscale fueron los primeros en adoptar la fibra monomodo en sus centros de datos debido a su escala sin precedentes y consumo de ancho de banda; los centros de datos multi-tenant, los grandes proveedores de servicios empresariales y de telecomunicaciones, también han desplegado la fibra monomodo en sus instalaciones, para dar soporte a la conexión WAN y tener un mayor alcance en redes del área del campus y el área metropolitana.

www.ventasdeseguridad.com


NOTICIAS TECNOLOGÍA Y AVANCES

Infraestructuras de red son el soporte de IoT Latinoamérica. Durante los últimos años la cantidad de nuevas tecnologías que han llegado al mercado es impresionante. Desde los coches con auto-conducción, hasta impresiones en 3D, la innovación tecnológica parece no tener fin. Algunas de estas tecnologías prometen hacer del mundo un lugar mejor, incluso sin proporcionar ningún caso real de negocios o justificación para su uso; mientras que otras prometen que continuarán en tendencia por otros tres o cinco años. Sin embargo, para que todos estos dispositivos realmente cumplan su cometido, deben estar conectados a una red que soporte sus requerimientos. Para Vince Sumrall, Technical Manager, Florida/Alabama Region en CommScope, la Internet de las Cosas (IoT) y sus dispositivos forman parte de estas nuevas tecnologías. Tan solo en el Hype Cycle For Emerging Technologies 2015 de Gartner casi se coloca en el primer puesto como la tecnología más esperada. “La Internet de las Cosas (IoT) está creciendo exponencialmente. Los expertos en la industria predicen que un número asombroso de dispositivos de IoT estará en la red para 2020, con proyecciones que van desde los 21 billones de dispositivos, a 50 billones, e incluso 200 billones*”. Pero aún más impresionante que el gran número de dispositivos conectados a la IoT, son las predicciones en torno al impacto económico que ésta puede aportar. De acuerdo al reporte The Internet of Things: Mapping the value beyond the hype de McKinsey, se estima que para 2025, los dispositivos IoT agregarán entre 4 billones y 11 billones de dólares a la economía mundial cada año. Con esta perspectiva a futuro, el desafío es adecuar las infraestructuras de red para ajustarse a las nuevas demandas. Conseguir que la red esté preparada para proporcionar soporte al aumento de ancho de banda, así como las crecientes demandas de velocidad que esta tecnología requiere, es de suma importancia para los operadores. Uno de los objetivos de la IoT es conseguir que los usuarios ahorren tiempo en sus procesos cotidianos y utilicen la tecnología de manera eficiente para conseguirlo, lo cual sólo será posible si los operadores logran una convergencia de redes eficiente. Sin embargo, esto no solo depende de los mismos dispositivos IoT, sino en gran medida de la capacidad de los operadores de garantizar infraestructuras de red que permitan que puedan funcionar con rapidez y eficiencia. “Para que estos dispositivos realmente aporten valor, deben poder estar conectados a la red continuamente, sin interrupciones. Esta conectividad tomará muchas formas, incluyendo Ethernet por cable, WiFi, LTE, Bluetooth y más. La habilitación de estas tecnologías dentro de los edificios requiere una planificación y diseño adecuados, a la par de atención a los estándares pertinentes de la industria”, concluyó Vince Sumrall, Technical Manager, Florida/Alabama Region en CommScope. *IDC, Intel, United Nations.

32 | VENTAS DE SEGURIDAD Vol 21 Nº6

Vehículos antimotines con videovigilancia de avanzada Internacional. Circula en las calles más violentas para detener los delitos y desalentar pandillas. Las cámaras son resistentes al clima, golpes y vibraciones. Aprovechando las nuevas tecnologías, la ciudad de Haverhill en Massachusetts, Estados Unidos, dispuso el tránsito en las calles de un vehículo del tipo MRAP (Mine-Resistant Ambush Protected, o Protegido contra Emboscadas y Resistente a Minas), el cual circula en los puntos más críticos de esta ciudad de 63 mil habitantes como un factor de contención para criminales y medida preventiva. Equipado con cámaras IP, el MRAP registra los alrededores por 72 horas y apoya operaciones policiales en lugares propensos a acciones criminales, incluso de pandillas. El MRAP combina diferentes tecnologías. En el frente fue instalada la cámara AXIS P3225-LVE, la que permite una mejor visión en situaciones de peligro. Del lado del pasajero, una cámara AXIS Q3505-VE, resistente a golpes de hasta una tonelada, se enfoca en áreas específicas con la ayuda de la tecnología Lightfinder, que visualiza imágenes en color en condiciones de poca iluminación. Además, la visión lateral se complementa con dos cámaras propias para vehículos, la AXIS F1035-E, que poseen un lente ojo de pez de 194 grados resistente al polvo, lluvia, nieve, vibraciones, impactos y cambios de temperatura. Al vehículo se le sumaron iluminadores IR, los que pueden ser manejados de forma remota utilizando el AXIS P8221, un módulo que integra las cámaras a otros dispositivos. “El MRAP es una de las armas de nuestro arsenal. La idea provino de otros departamentos y el vehículo es utilizado, principalmente, para disuadir. Por encima de todo, estamos felices con la claridad y fidelidad de las imágenes, que eran bastante cuestionables antes de la instalación de las cámaras Axis ", concluye el Administrador de Red del Departamento de Policía de Haverhill, Ron Tuell. La misma cámara AXIS F1035-E, creada para el uso vehicular, es utilizada por la ciudad en la camioneta que transporta población penal. El equipo captura las acciones dentro y fuera del vehículo. Gracias a la tecnología IP, todas las imágenes están al alcance de la mano y pueden ser visualizadas en celulares o tablets a través del software de Milestone.

www.ventasdeseguridad.com


PERFIL CORPORATIVO

Avigilon Corporation ofrece soluciones de seguridad confiables al mercado mundial. Avigilon diseña, desarrolla y fabrica sistemas de análisis de video, software y hardware de gestión de video en red, cámaras de videovigilancia y soluciones de control de acceso. Avigilon tiene sede en Vancouver, Canadá y cuenta con siete oficinas en todo el mundo en Dallas, EE. UU.; Boston, EE. UU.; Milán, Italia; Lisboa, Portugal; Singapur; y Dubai, Emiratos Árabes Unidos. Avigilon desarrolla y fabrica sus soluciones de seguridad en Norteamérica, y sus acciones cotizan en la Bolsa de Valores de Toronto, (TSX, Toronto Stock Exchange). Fundada en 2004, Avigilon aprovechó una gran necesidad insatisfecha de una solución de videovigilancia integral de alta resolución. Desde entonces, Avigilon se ha enfocado en proporcionar soluciones con calidad y rendimiento de imágenes excepcionales que, al mismo tiempo, sean fáciles de usar. Por medio de un conjunto completo de cámaras, productos de control de acceso y software de gestión de video, Avigilon ofrece una solución de seguridad integral a sus clientes. Avigilon siempre ha trabajado para estar al frente en innovación y cree que la inteligencia artificial (IA) de aprendizaje profundo posee el potencial para resolver algunos de los desafíos más importantes a los que se enfrenta nuestro sector actualmente. Mediante el uso de IA de aprendizaje profundo para lograr nuevos avances audaces en su plataforma de análisis de videos, Avigilon está redefiniendo la forma en la que los clientes piensan sobre los sistemas de videovigilancia y en la que interactúan con ellos. Avigilon recientemente mostró las nuevas tecnologías impulsadas por la IA: la tecnología de análisis de video Unusual Motion Detection (UMD) y la tecnología de análisis de video Face Appearance Search, además de la tecnología de búsqueda Vehicle Appearance Search que ya está disponible en el software de gestión de video Avigilon Control Center 6.2. Avigilon también incorporó recientemente la tecnología HDSM SmartCodec para reducir el ancho de banda hasta en un 50 % en comparación con la compresión H.264

www.ventasdeseguridad.com

estándar. Avigilon también incorporó recientemente la tecnología HDSM SmartCodec Technology para reducir el ancho de banda hasta en un 50 % en comparación con la compresión H.264 estándar. Con el claro objetivo de posicionar nuestra compañía como un proveedor de soluciones de seguridad de punto a punto, ofrecemos a los clientes cámaras de alta definición, software de gestión de video Avigilon Control Center, soluciones de control de acceso y análisis de video con capacidad de autoaprendizaje avanzado. En Latinoamérica, al igual que en el resto del mundo, la estrategia de Avigilon es que los representantes de ventas regionales trabajen con socios para proporcionar mejores soluciones a los clientes. También contamos con ingenieros de venta en toda Latinoamérica, para brindar soporte y capacitación adicionales. La agilidad y velocidad para brindar soluciones a los clientes siempre ha sido la máxima prioridad de Avigilon en la región de Latinoamérica y en el mundo. Con este enfoque en la innovación continua, Avigilon se ha mantenido a la vanguardia en el cumplimiento de las necesidades de los clientes. Seguiremos concentrándonos en la innovación y brindándole a nuestros clientes soluciones completas para una amplia variedad de aplicaciones de videovigilancia.

VENTAS DE SEGURIDAD Vol 21 Nº6

| 33


PORTADA

Tecnología pensada para usuarios

por Gustavo Gassmann*

No resulta descabellado comparar la evolución de la industria del control de acceso con el desarrollo del mercado automotriz: imaginen el mejor auto en la década del setenta. Confortable, conveniente, superior a muchos, el mejor en su gama.

E

se clásico hoy, en 2017, podría seguir prestando sus servicios básicos sin ningún problema, llevando y trayendo pasajeros. Sin embargo, los estudios sobre seguridad durante los últimos cuarenta años han llevado a sensibilizar y crear conciencia sobre los riesgos asociados con conducir. En consecuencia, los fabricantes de carros y autopartes desarrollan constantemente funcionalidades que minimizan los riesgos:

34 |

frenos de disco, airbags, cinturones de seguridad, alarmas, etc. Ahora, si trasladamos este ejemplo al mercado del control de acceso podríamos decir que la evolución tecnológica desde la década del setenta hasta nuestros días es mucho mayor y vertiginosa gracias al desarrollo informático. No obstante, con el desarrollo tecnológico también crecen los riesgos. A la par de la tecnología los riesgos evolucionan, mutan, se perfeccionan, se vuelven “inmunes” a las “curas” del momento. Por esta razón, grandes compañías tecnológicas como HID Global van un paso más adelante, no solo haciendo frente a los peligros actuales,

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


sino además previendo potenciales vulnerabilidades. De allí que adquirir una conciencia sobre la migración y una cultura de actualización tecnológica constante, es altamente recomendado.

lo más protegido posible es el verdadero valor, y en eso HID Global es especialista. La calidad de las soluciones que ofrece es innegable y así lo demuestran los usuarios que aún hoy continúan operando con equipos que corresponden a la primera tecno-

logía creada y comercializada por la compañía en 1991. Pero a pesar de su calidad y su funcionalidad hay que ser claros: desde ese momento hasta nuestros días, período que coincide con un crecimiento tecnológico explosivo, acelerado y diverso, se han

En el mundo corporativo es muy común que las compañías destinen altos presupuestos para la actualización, cada tres o cinco años, de sus equipos tecnológicos (computadoras, tabletas, celulares). Sin embargo, cuando de tecnología para seguridad, control de acceso e identificación segura se trata, muchas veces se apuesta por mantener sistemas obsoletos que, si bien continúan prestando sus servicios básicos, son ineficaces contra los riesgos que sí se actualizan y se renuevan diariamente. Esto sin contar con que actualizar los equipos informáticos de la compañía puede resultar significativamente más costoso que migrar a soluciones actuales de seguridad y control de acceso. Estas decisiones se toman aún a sabiendas de que una grieta en los procesos de seguridad de la compañía puede desencadenar situaciones como fuga de dinero, robo de información personal o corporativa, intrusión, fraudes y delitos mayores, consecuencias aún más graves que las que puede haber si no se actualiza una computadora. Así lo evidencia un estudio publicado en 2012 por la agencia Kroll en el que se asegura que el 61% de las compañías sufrió fraude financiero y el 55% padeció robo de información. Las pérdidas asociadas con este tipo de fraudes son cuantiosas.

Cuatro generaciones en más de 25 años La ventaja inmediata de la migración tecnológica es estar a la vanguardia, ir a la par con el avance global. Pero este no es el único beneficio: estar www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6 35


PORTADA

HID Mobile Access es una solución compatible con dispositivos basados en iOS y Android, opera vía Bluetooth y abre puertas sin necesidad de iniciar la aplicación.

diseñado miles de formas novedosas y complejas de hacer daño, de vulnerar los sistemas corporativos y de cometer delitos traspasando los sistemas de seguridad. En este punto vale la pena recordar la analogía de la industria automotriz que se planteaba al principio. Durante este tiempo HID Global ha desarrollado varias nuevas tecnologías. En 2014 lanzó al mercado HID Mobile Access, que funciona gracias a la tecnología SEOS, y que representa un salto generacional frente a otras propuestas de la compañía. HID Mobile Access es una solución de identificación digital que posibilita el uso de teléfonos inteligentes y otros dispositivos para abrir puertas de manera segura, tanto de cerca (en modo “toque”) como a distancia (en modo “twist and go”), o como suplemento al acceso tradicional de tarjetas. Además, permite gestionar identidades seguras.

En la actualidad es muy común olvidar o perder la billetera, las llaves o la tarjeta física para acceder a algún lugar, pero sin el celular sentimos que nos falta una parte de nuestro cuerpo. Con ese único dispositivo programamos citas, nos comunicamos con los demás, trabajamos, recibimos y enviamos información, y nos divertimos. Así que ¿qué mejor herramienta para identificarnos y acceder a espacios y servicios físicos y digitales de forma segura, cómoda y conveniente que el teléfono móvil? HID Mobile Access es una solución compatible con dispositivos basados en iOS y Android, opera vía Bluetooth y abre puertas sin necesidad de iniciar la aplicación. La emisión, administración y revocación de identidades móviles seguras se gestiona a través del portal HID Mobile Access y las identidades se pueden proteger con el bloqueo de la pantalla del dispositivo.

36 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


La actualización es el camino para que las empresas aprovechen estas nuevas soluciones: inicialmente reemplazando los lectores anteriores por lectores multi tecnología con bluetooth integrado. Con estos equipos es posible leer tecnologías sin y con estándar, tecnologías con llave de encriptación propietaria y tecnología Mobile Access. El siguiente paso es, a medida que se vaya presentando la necesidad, reemplazar las tarjetas viejas por tarjetas de última tecnología, sean físicas o digitales. En

www.ventasdeseguridad.com

este proceso no se pierde ni un solo día de operación. Hoy el mundo tiene sus apuestas en el universo móvil y la tecnología de control de acceso no es la excepción. La migración tecnológica hacia ese escenario es inevitable y necesaria: es mucho más seguro, conveniente, confiable, cómodo y la experiencia es única. * Gustavo Gassmann es el director de la Unidad de Negocios de Control de Acceso para HID Global en Latinoamérica.

VENTAS DE SEGURIDAD Vol 21 Nº6

| 37


USUARIO FINAL por VENTAS DE SEGURIDAD

Huéspedes seguros en el Gran Marquise Uno de los hoteles más grandes de Fortaleza, Brasil, que acoge a miles de personas cada año y realiza cientos de eventos, se ha reinventado y ha convertido su tecnología de seguridad analógica a tecnología IP de la mano de Vivotek y Genetec (Stratocast).

A

l concluir el proyecto, el Gran Marquise tendrá instaladas 250 cámaras de red Vivotek, integradas y conectadas con todos los demás dispositivos del hotel en la solución de video seguridad como servicio en la nube Stratocast de Genetec.

Hotel Gran Marquise El Gran Marquise es un hotel cinco

38 |

estrellas de 18 mil metros cuadrados ubicado en el paseo marítimo de Fortaleza (Ceará). Con una historia de 23 años, el hotel cuenta con una gran infraestructura de 230 apartamentos que van de 29 a 131 metros cuadrados, dos suites presidenciales y 21 pisos en total, de los cuales 14 están dedicados a habitaciones y 7 exclusivamente a eventos, recreación y administración. Es uno de los destinos más solicitados entre autoridades nacionales e internacionales, artistas y deportistas, como Bill Clinton, ex presidente de Estados Unidos, Vladimir Putin, actual presidente de Rusia, el cantante Paul McCartney, el rapero Snoop Dogg, y los luchadores de Ultimate Fighting Championship. Además, el Gran Marquise fue

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


el primer hotel en Brasil en obtener la certificación ISO 22000, que asegura adherencia a los más exigentes estándares de calidad y seguridad alimentaria.

El desafío: Permitir la unificación de la gestión

Para resolver este dilema y mejorar la gestión y la seguridad del hotel, se formuló un plan para desarrollar un proyecto piloto con Vivotek, proveedor mundial de cámaras de red, switches PoE y grabadoras de video de red, y con Genetec™, proveedor global de software de vigilancia IP,

soluciones de control de accesos y reconocimiento de matrículas de vehículos. Dividido en cuatro etapas, el objetivo del proyecto era lograr la unificación total de gestión, seguridad y operaciones de marketing y comerciales.

El Gran Marquise determinó que ya era necesario renovar su sistema de seguridad. El hotel tenía 500 cámaras analógicas y 22 grabadores de video digital instalados. Sin embargo, este amplio sistema se limitaba a proporcionar imágenes de baja calidad y requería una pesada carga de trabajo para ubicar y recuperar imágenes de un evento grabado. “Revisamos nuestros servicios y vimos que teníamos una buena Internet, excelentes habitaciones, perfecto servicio, pero si un cliente solicitaba imágenes de las cámaras de seguridad, lo único que podíamos ofrecer eran imágenes ruidosas“, dijo Jussieudo Gomes, Jefe de la División de Seguridad y Tecnología Informática del Hotel Gran Marquise Fortaleza.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6 39


USUARIO FINAL video de alta calidad, con iluminadores infrarrojos con un alcance de hasta 30 metros con una calidad de imagen superior de día y de noche. La cámara también cuenta con la tecnología Smart Stream II, que permite optimizar la calidad de imagen para las regiones más importantes de cualquier escena; gracias a ella, el consumo del ancho de banda de la red y los requisitos de almacenamiento se reducen hasta en un 50%. La otra cámara instalada fue la FD8166, una ultra pequeña cámara de red de domo fija, de sólo 90 mm de diámetro.

En la primera fase, se sustituyeron 250 cámaras analógicas por sólo 48 cámaras de red Vivotek. También se instaló el software

En la primera fase, se sustituyeron 250 cámaras analógicas por sólo 48 cámaras de red Vivotek. También se instaló el software Stratocast™ de Genetec™, una herramienta de grabación de video en la nube sin recurrir a servidores locales, lo que permite monitorear y compartir imágenes con datos totalmente codificados. Se instalaron dos modelos de cámaras de red en todo el hotel: la IB8369A, una cámara de 2 megapíxeles capaz de capturar

“Debido a la disposición en forma de ´L´ del hotel, anteriormente teníamos cinco cámaras analógicas instaladas en cada piso: dos en el pasillo, porque la distancia de un lado a otro era demasiado larga para monitorear con una sola cámara analógica, una delante del ascensor, otra cubriendo la ´L´ y una más que para cubrir el área de servicio. Ahora, cada piso tiene sólo tres cámaras: una cámara que cubre la ´L´ y el ascensor, otra que cubre el pasillo y una más cubriendo el área de servicio. En la recepción sucede lo mismo: colocamos una cámara diferente en el techo, y con sólo esta solución logramos cubrir el vestíbulo, el bar, una parte de la

Stratocast™ de Genetec™, una herramienta de grabación de video en la nube sin recurrir a servidores locales 40 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


recepción y la escalera del restaurante“, explicó Gomes. En la segunda fase, se implementó la solución Security Center de Genetec™ en las áreas interiores del hotel. Con esta plataforma, el Gran Marquise logró unificar las operaciones mediante la combinación de todos los sistemas de vigilancia IP en una sola interfaz. Ahora están conectados mediante la nube todos los controles en los accesos con video vigilancia. Las tercera y cuarta etapas están todavía en desarrollo. El objetivo es instalar 250 cámaras de red en total y unificar el sistema de seguridad con los controles de acceso y el sistema de alarma de incendio. También se instaló el software analítico KiwiVision, un sistema de conteo automático de personas a través de cámaras y sensores 3D, y de detección de objetos añadidos o retirados de una escena. De esta manera es posible detectar automáticamente si un objeto peligroso ha sido dejado o si algo ha sido robado de un área en particular. “El nuevo sistema de seguridad está aquí para mejorar la calidad de la imagen de la vigilancia, el diseño del hotel y la rapidez de respuesta al cliente. Antes, si necesitábamos una imagen teníamos que dedicar grandes esfuerzos a la búsqueda de archivos enteros y pasar horas viendo videos para poder seleccionar y recuperar el acontecimiento relevante, sin mencionar el impacto que los cortes de electricidad y las fallas de funcionamiento tenían en las fuentes de poder, grabadores y discos duros“, añadió Gomes. El nuevo sistema produce resultados inmediatos y tangibles La nueva infraestructura de vigilancia IP ha demostrado su eficacia durante una boda celebrada en el hotel. La novia había estado en la zona del spa disfrutando del lujoso servicio Día de la Novia. Sin embargo, cuando fue a vestirse para la ceremonia, no encontró las joyas que había preparado para la boda. El personal de seguridad intervino de inmediato para investigar el suceso. “Con la descripción de la bolsa en la que llevaba las joyas y conociendo la hora en que la novia la vio por última vez, logramos localizar las imágenes gracias a la sinergia entre la cámara Vivotek y el sistema de Genetec, para luego continuar hasta el punto preciso de relevancia en el video. Nos dimos cuenta de que la novia www.ventasdeseguridad.com

llevaba la bolsa en el coche, pero que al salir de éste ya no la llevaba. Cuando le mostraron las fotos, fue al coche y la bolsa estaba allí. Si no fuera por la nueva solución de vigilancia IP, no habríamos podido averiguar lo sucedido; la novia lo habría recordado y habría encontrado las joyas sólo después de la ceremonia, y su día se habría arruinado. Todo este proceso de investigación, desde encontrar las imágenes hasta resolver el caso, tomó sólo 15 minutos, pero salvó un día muy importante“, sostuvo el jefe de seguridad.

Asociación público-privada El nuevo sistema de seguridad del Hotel Gran Marquise es parte de la iniciativa de Genetec de aunar lo público con lo privado, en este caso compartiendo imágenes grabadas en la nube con la policía. La policía militar, el gobierno del estado de Ceará, la ABIH (Asociación Brasilera de la Industria Hotelera de Ceará) y el hotel son socios en este proyecto. El propósito de esta alianza público-privada es que, con el seguimiento llevado a cabo por las empresas privadas, el sector público pueda lograr una acción más eficaz y rápida para frenar a los delincuentes en lugares vigilados. Esta asociación público-privada se basa en la creencia de que el intercambio de vigilancia entre la empresa privada y el sector público permitirá una reducción más rápida y eficaz de la actividad delictiva en las zonas vigiladas. De esta manera, es posible ampliar las áreas vigiladas y reducir la criminalidad sin inversión directa del sector público. Las imágenes grabadas se transmiten en tiempo real a la policía, estableciendo así una relación bidireccional que beneficie a ambos sectores. “El objetivo de los proyectos de cooperación público-privada es la prevención. Es posible aumentar la seguridad pública con poca inversión del sector privado“, apuntó Denis André Côté, Gerente de Genetec Brasil. Gracias a estas iniciativas empezaremos a ver los beneficios del alcance de los sistemas de vigilancia total más allá de aquellas empresas que toman la iniciativa de invertir en ellos, y empezaremos a servir a un público más amplio. VENTAS DE SEGURIDAD Vol 21 Nº6 41


USUARIO FINAL por VENTAS DE SEGURIDAD

OXXO, protegido con la plataforma de monitoreo Kronos BetaSecurity protege las ventas de la cadena OXXO en México con Kronos, la plataforma de control total para centros de monitoreo de alarmas y video.

L

a correcta aplicación e integración de soluciones mediante el software de monitoreo Kronos ha hecho merecedor a BetaSecurity de felicitaciones y agradecimientos por su aplicación en las tiendas OXXO del Grupo FEMSA en México. BetaSecurity es una compañía mexicana, integradora de servicios en sistemas electrónicos de seguridad, enfocada en la prevención de riesgos usando tecnologías de

42 |

última generación para monitoreo de alarmas, video y control de acceso con transmisión 3G e IP. “BetaSecurity nació siendo una empresa integradora con el objetivo de buscar las mejores alternativas tecnológicas, tanto en precio como en servicio, una de ellas es Kronos, desde nuestra perspectiva, la plataforma es una de las más completas y que brinda mejores soluciones costo-beneficio”, menciona Miguel Ángel González Hernández, gerente de atención a clientes de BetaSecurity. El proyecto que fue nombrado como: Proyecto CAVA, para cadena comercial OXXO, es un trabajo realizado

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


para el monitoreo de alarmas de sucursales al por menor, supervisión de producto de alto costo y automatización de procesos de operación de alto riesgo. La presencia de BetaSecurity, inicialmente, es en dos de las delegaciones más grandes y complejas de la CDMX, Miguel hidalgo y Cuauhtémoc, entre ambas tienen una población mayor a 850.000 habitantes, sin embargo, la presencia de OXXO es en toda la República Mexicana por lo que pudieran verse muchos más beneficios a futuro. “Me es muy grato manifestar el alto grado de satisfacción que hemos alcanzado con la implementación del sistema de alarmas de BetaSecurity y el cual nos ha permitido cubrir nuestras necesidades de contar con una herramienta robusta en temas de seguridad”, así lo expresa José Gómez Aguilar, Coordinador Plaza México Reforma, Cadena OXXO.

Equipos y marcas utilizadas BetaSecurity, como integrador de tecnología, trabaja con varias marcas del mercado; así como diferentes dispositivos de alarma, su servicio de monitoreo y software de automatización es mediante la plataforma Kronos.

Representantes de Kronos y BetaSecurity compartieron con VENTAS DE SEGURIDAD detalles del proyecto adelantado para la cadena OXXO.

Impacto del proyecto: “Con las diferentes marcas y productos del mercado que utilizamos y especialmente con Kronos, hemos podido acercarnos a los segmentos residencial y comercial, teniendo diferentes casos de éxito tanto en hoteles, restaurantes, empresas de servicio y retail, por ejemplo, FEMSA, en su segmento de tiendas de conveniencia, ha confiado en nosotros para monitorear sus sistemas de alarma, pero a su vez el mismo sistema nos permite monitorear la mercancía de fácil sustracción y a su vez automatizar la operación delicada del cliente”, añade Miguel Ángel González. Sin embargo, resalta que la mayor fortaleza en BetaSecurity y la que les permite acceder a estos clientes es su personal, quienes se encuentran en un proceso de mejora continua desarrollando al máximo sus capacidades. “No me queda más que decir que este producto cumple enteramente con la misión para la cual fue desarrollado”, concluye José Gómez. Kronos es suministrado a BetaSecurity mediante la compañía F. Armida, distribuidor autorizado en México.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 43


USUARIO FINAL por VENTAS DE SEGURIDAD

Acceso integrado para Domain Tower Torniquetes de Boon Edam hacen parte de la infraestructura tecnológica del recién terminado edificio Domain Tower en Ciudad de México. Las barreras de ingreso se integraron con un innovador sistema de seguridad y elevadores que protegen el recinto y la experiencia del usuario.

A

n enero de 2017 abrió sus puertas el Domain Tower, un edificio de dos torres enclavado en la Avenida de los Insurgentes en Ciudad de México, que sigue la tendencia arquitectónica y la modalidad de uso mixto de otros desarrollos inmobiliarios que vienen poblando este reconocido sector de la capital mexicana. Una combinación entre los usos corporativo, residencial y comercial, tendencia que dinamiza y revive

44 |

una zona que hasta hace poco se apagaba con las luces de las oficinas. Ahora la tendencia en el sector es diferente. La torre residencial cuenta con 19 pisos, una azotea verde, gimnasio completamente dotado y 112 apartamentos, 6 por cada piso excepto en el primero, donde solo hay tres apartamentos que comparten espacio con el gimnasio. La torre corporativa cuenta también con 19 pisos, cada uno de 570 metros que pueden dividirse en cuatro secciones rentables para oficinas. En la planta baja, Domain Tower dispuso una zona comercial con terrazas para transeúntes y visitantes.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Torniquetes que se integran con los elevadores Teniendo en cuenta las condiciones particulares de seguridad y protección de ambas torres, se definió que el ingreso

a cada una estuviera separado. De tal manera que, dadas las características de la torre corporativa, donde es más habitual el ingreso y la salida constante de empleados y visitantes, se tomó la decisión de implementar, en la etapa final de construcción, dos torniquetes y una compuerta, ambas tecnologías de Boon Edam. Se buscaba integrar equipos que se acoplaran a las necesidades del edificio, tanto tecnológica como estéticamente, las soluciones elegidas para equipar la entrada a la torre corporativa fueron dos torniquetes ópticos Speedlane 300 y una puerta Winglock 900. Estos equipos se integraron al sistema de seguridad instalado en el edificio, compuesto por un sistema de control de acceso mediante tarjetas lectoras con permisos distintos para empleados y visitantes que, a su vez, está integrada con un sistema de control de elevadores. “Al ingresar la persona le hacemos entrega de la tarjeta, que es suministrada y controlada por nosotros desde la administración. Con solo pasar la tarjeta por la lectora se abre el torniquete, le indica

www.ventasdeseguridad.com

Teniendo en cuenta las condiciones particulares de seguridad y protección de ambas torres, se definió que el ingreso a cada una estuviera separado. VENTAS DE SEGURIDAD Vol 21 Nº6

| 45


USUARIO FINAL se repliegan en la unidad para permitir el paso de usuarios autorizados o se despliegan para impedir el flujo. Integra un sistema de luces que iluminan las hojas con color verde para indicar que el usuario puede pasar o con rojo cuando las hojas se van a cerrar o cuando se activa alguna alarma. Por su parte, la puerta Winglock 900 es una alternativa que ofrece mayor accesibilidad en el caso de personas con capacidades especiales o en situaciones donde hay que movilizar carros por la zona en espacios limitados. Esta es una puerta de acceso simple que consiste en una columna de acero inoxidable con una hoja de cristal que, como en el caso de los torniquetes ópticos Speedlane 300, puede funcionar por medio de un sistema de control como un lector de tarjetas o un dispositivo biométrico o desde un mostrador de recepción o seguridad cercano.

el piso al que se dirige y cuál elevador debe tomar. Estas tarjetas están controladas para cada uno de los pisos”, explica Félix Ávila Sánchez, gerente de Operación y Mantenimiento en Domain Tower. Así mismo, en caso de emergencia (incendios, terremotos, etc.) se activan las alarmas y los torniquetes y la puerta se desbloquean automáticamente para permitir la salida libre de las personas, maximizando la protección y minimizando el riesgo. En conjunto, la solución no solo contribuye a agilizar y controlar el ingreso de empleados y visitantes al edificio, también mejora la seguridad del inmueble y de las personas y ofrece una experiencia de usuario completamente innovadora y confiable.

Alto nivel de seguridad, practicidad y diseño elegante El torniquete óptico Speedlane 300 dispone de un estricto nivel de seguridad y apoya la labor de vigilantes y recepcionistas, garantizando que únicamente los usuarios autorizados accedan a ciertas áreas. Es una solución que pone su énfasis en la estética sin descuidar la seguridad. Su diseño elegante cuenta con dos unidades elípticas de acero inoxidable, cada una con dos hojas o barreras que

46 | VENTAS DE SEGURIDAD Vol 21 Nº6

Aunque la cotidianidad en el Domain Tower aún no es tan agitada como la de la Avenida Insurgentes, se espera que la afluencia de público crezca con la llegada de más oficinas, más empleados y más visitantes. “En la actualidad los resultados que hemos obtenido con la tecnología de Boon Edam son óptimos, los equipos se integraron con facilidad al sistema de seguridad del edificio y al sistema de control de elevadores y, un aspecto muy importante, podemos controlar el acceso, al edificio no puede ingresar ninguna persona que no esté autorizada. Con estos resultados, obviamente recomendaría la marca y sus soluciones”, puntualiza Félix Ávila.

Acerca de Royal Boon Edam Con entornos laborales cada vez más globales y dinámicos, la entrada se ha convertido en el centro de la actividad de muchos edificios. Royal Boon Edam es una empresa líder en el mercado global de soluciones de acceso. Con sede en los Países Bajos y con más de 140 años de experiencia en ingeniería de calidad, hemos adquirido unos amplios conocimientos técnicos sobre la gestión del movimiento de personas en edificios de oficinas, aeropuertos, centros sanitarios, hoteles y muchos otros tipos de edificios. Nos centramos en ofrecer unos servicios óptimos para nuestros clientes y sus clientes. Al trabajar junto a usted, nuestro cliente, le ayudaremos a determinar los requisitos exactos para el punto de movilidad concentrada dentro y alrededor del edificio. Puede encontrar más información sobre Boon Edam en sala de prensa: www.boonedam.es/sala-de-prensa.

www.ventasdeseguridad.com


USUARIO FINAL por VENTAS DE SEGURIDAD

CLAVE con tecnología de NVT Phybridge Con avanzado sistema de seguridad electrónica que incluye tecnología IP y soluciones de NVT Phybridge, la División de Aviación de Asalto Aéreo del Ejército Colombiano puso en operación desde principios de 2017 el Centro Logístico de Aviación Ejército (CLAVE).

L 48 |

os niveles de calidad en los protocolos de seguridad que mantiene una institución como el Ejército Colombiano son superiores. Se trata de una entidad encargada de proteger a la población civil y defender la soberanía y la integridad territorial del país, razón suficiente para extremar las exigencias de calidad y de seguridad tanto en los procesos como en los servicios, los productos y las tecnologías que implementa.

CLAVE es un centro de misión crítica, de nueve mil metros cuadrados construido en el campo aéreo Teniente General Gustavo Rojas Pinilla de Tolemaida, a menos de cien kilómetros de Bogotá, capital colombiana. Es un espacio muy delicado, de actividad militar, con zonas para el almacenamiento de elementos sensibles como químicos y material inflamable. Por eso, además de satisfacer los parámetros de calidad propios de este tipo de instalaciones, el centro logístico debía cumplir con las normas internacionales para el desarrollo de actividades logísticas aeronáuticas y, con ello, implementar un sistema de seguridad para la protección y la custodia de los espacios y los objetos, compuesto, entre

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


otras cosas, por un completo sistema de videovigilancia basado en tecnología IP vía cable coaxial. En la actualidad, a menos de seis meses de entrada en operación, el centro logístico se posiciona como el mejor de su clase en Suramérica y su sistema de seguridad electrónica ocupó el segundo lugar en el Premio ALAS a la Seguridad en Latinoamérica y el Caribe 2017, en la categoría de Proyectos Públicos, que entrega la Asociación Latinoamericana de Seguridad.

Un proyecto de grandes dimensiones y retos de altura El proyecto contempló la instalación de 109 cámaras en total; 54 cámaras tipo box fijas de interiores, 18 tipo box fijas de exteriores, 14 tipo domo fijas de interiores, 10 tipo domo PTZ móviles de interiores de zoom óptico de 12X, cuatro cámaras tipo domo PTZ móviles en interiores de 30X, seis tipos domo PTZ móviles en exteriores de 30X y tres cámaras tipo Explosion Proof fijas. Según explica Paula Rosana Murillo, coordinadora de Desarrollo de Negocios de SAC Seguridad, compañía encargada de brindarle los diseños y suministrarle los equipos a TECSES SAS, integrador encargado de implementar el proyecto, “por tratarse de un espacio tan extenso, la distancia que había entre el cuarto principal de monitoreo y algunas cámaras superaba ampliamente los 90 metros, esto suponía un desafío para el proyecto dado que tal y como lo explica “el programa arquitectónico y las especificaciones dificultaban la implementación tradicional de switches de borde, ya que implicaba modificar los diseños del proyecto, generando retrasos, debido a que cualquier www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 49


USUARIO FINAL

cambio debía pasar por la revisión del Cuerpo de Ingenieros el Ejercito de los Estados Unidos, un proceso que era dispendioso”. Según Murillo, encontraron que los switches CLEER de NVT Phybridge (Coax Leveraged Ethernet Extended Reach) ofrecían la solución ideal. Se trata de un switch de 24 puertos gestionado a través de Ethernet, que está diseñado para soportar las cámaras IP más exigentes. Ofrece ancho de banda suficiente y aunque haya que cubrir grandes distancias no degrada la velocidad de entrega. Esta tecnología permite la implementación plug-and-play, por lo que es de fácil instalación y de fácil gestión para el usuario. CLEER es una solución que da la posibilidad de llegar a la cámara a una distancia de hasta 600 metros

entregando hasta 30 vatios de potencia por canal dependiendo del cable utilizado y la distancia. En total se incorporaron al proyecto cinco switches CLEER, que reciben 109 cámaras, estos hacen parte de una proyecto integrado sobre tecnología de última generación Bosch, que comprendió además sistemas de control de acceso, identificación, intrusión, inteligencia de video y detección de incendios. “En nuestro caso, donde la distancia era un tema crítico, NVT Phybridge entró a hacer toda la diferencia con respecto a otras soluciones del mercado. Es innovador que NVT Phybridge diga: ‘Sí, yo les llevo la señal IP a través del cableado y además les entrego potencia para la cámara'. Además de todo, NVT Phybridge, a través de su distribui-

50 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


Acerca de NVT Phybridge La recién conformada NVT Phybridge es líder en PoE (alimentación a través de Ethernet) de largo alcance para atender las necesidades de comunicación, seguridad física y control de los edificios de las empresas. Además de productos de transmisión analógica que son líderes en la industria, nuestros switches PoE de largo alcance simplifican las conexiones PoE en lugares distantes. Los switches de la serie CHARIoT de NVT Phybridge ayudan a nuestros clientes a migrar a una red IP, transformando la infraestructura nueva o existente en una ruta IP con alimentación.

“Esta

NVT Phybridge es una compañía con sede en Norteamérica, dedicada a aportar soluciones prácticas y tecnológicamente avanzadas a un mercado global. Acceda a nuestros recursos adicionales en línea.

presta

dependencia

soporte para dor en Colombia SAC Seguridad, facilitó el acceso a capacitaciones, soporte y entrenamiento para el adecuado uso de estos productos, lo que le permitió al integrador tener mayor confianza en la adquisición y uso de estas tecnologías”, enfatiza Paula Murillo. Según indica el gerente del proyecto encargado de la construcción del CLAVE, el ingeniero Oscar Triviño, “la implementación de estos sistemas generó ahorros en cableado, en infraestructura eléctrica y mano de obra que fueron estimados en US$56.000, frente a los diseños en los cuales se contemplaba utilizar una arquitectura de cableado distribuida, factor clave en haber mantenido el

presupuesto que teníamos establecido”. Para Triviño, “la conexión de todos los sistemas de seguridad a las fuentes de respaldo de energía se logró de manera muy eficaz teniendo todas las cámaras centralizadas. Los sistemas de NVT Phybridge aseguraron la calidad de todos los contenidos de video, aprovechando completamente la calidad de las cámaras de última generación utilizadas en el proyecto. En este proyecto, dadas sus características, los riesgos presentes y el valor de los activos vigilados, se utilizaron y seleccionaron exclusivamente los mejores equipos y tecnologías disponibles en mercado, el resultado fue inmensamente satisfactorio para los usuarios”.

la recepción, transporte, almacenamiento, distribución y seguridad de material aeronáutico de la institución. Hoy es el mejor centro de su clase en Suramérica”.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 51


EDITORIAL EDITORIAL

Tadeo Ospina gerente de marketing y comunicaciones de ALAS Internacional

El equipo de ALAS no se detiene Estimados lectores El pasado mes de julio nuestro equipo se desplazó hasta la ciudad de Miami para encargarse de lo que fue la Cumbre Gerencial ALAS 2017. Este año nuestro evento principal tenía una serie de condimentos que lo hacían más especial que de costumbre. La Asociación cumplía sus 20 años de existencia y no podíamos dejar de estar a la altura de dicha celebración. Por esto el equipo estuvo preparándose durante meses para que los asistentes, expositores, conferencistas y demás invitados vivieran la “experiencia ALAS” de la mejor manera. Buscábamos sentirnos en familia y unidos como industria, y así mismo reconocer a quienes a lo largo de los años han sido piezas fundamentales en la historia de ALAS. Todo esto, sumado al desarrollo del programa académico y la muestra comercial hizo del evento un reto importante para la Asociación, que queda con un balance lleno de satisfacciones, pero también de retos, porque la mejora continua es parte de la filosofía de este evento. El equipo ALAS no se detiene, porque desde ya tenemos los ojos puestos en la Cumbre ALAS 2018, que se realizará el 25 y 26 de julio de ese año. En ALAS somos conscientes de que es el evento más importante en la industria de la seguridad en la región y nuestro desafío es que cada año sea aún mejor. Es por esto que hemos hecho balance, hemos recopilado opiniones de asistentes y expositores y estamos mirando muy bien qué funcionó y qué podemos mejorar, esa es nuestra tarea. La Cumbre este año contó con la presencia de más de 270 asistentes de 21 países diferentes, además de los 28 expositores y patrocinadores que estuvieron mostrando sus novedades en la muestra comercial. La idea es seguir afianzando estos números, pero no solo basados en la cantidad de asistentes sino en la calidad de los mismos. A nuestro evento acuden tomadores de decisiones; gerentes, directores, propietarios, líderes de ventas y de mercadeo de empresas proveedoras de productos y servicios, consultores, directores y jefes de seguridad. Queremos seguir conservando este perfil y generando valor e interés en quienes confían en nuestro evento para mostrar sus marcas, soluciones y servicios. El evento también seguirá contando con la entrega de los Premios ALAS, que buscan resaltar los mejores proyectos de innovación que mejoran la seguridad en la región, además de siempre tener un espacio para la responsabilidad social corporativa, con aliados que nos permitan aportarle a una mejor vida y mejores oportunidades para quienes más lo necesitan. El equipo ALAS no se detiene, porque estamos comprometidos no solo con nuestros socios y nuestra industria, sino con la seguridad de nuestra región.

52 | VENTAS DE SEGURIDAD Vol 2119 Nº6 Nº2

www.ventasdeseguridad.com


Ceremonia de premiación “Premios ALAS 2017”.

ALAS premia los mejores proyectos de seguridad en Latinoamérica y el Caribe El premio ALAS es la distinción que entrega cada año la Asociación Latinoamericana de Seguridad (ALAS) a las organizaciones y personas que se destacan por desarrollar proyectos innovadores, con impactos sociales y económicos positivos para la seguridad de las personas, las propiedades y los bienes en Latinoamérica y el Caribe. La cuarta edición realizada en 2017 contó con cerca de 50 proyectos participantes provenientes de países latinoamericanos como Brasil, Honduras, Chile, Venezuela, Costa Rica, Guatemala, Ecuador, México, Panamá, Argentina, Bolivia, Perú, www.ventasdeseguridad.com

Colombia y República Dominicana. El jurado encargado de seleccionar los mejores proyectos estuvo conformado por Antonio Macías, Director para Latinoamérica y el Caribe de la NFPA; Giovanni Pichling, Gerente de Operaciones ASBANC- Asociación de Bancos de Perú; Enrique Greenberg, Presidente del CASEL- Cámara Argentina de Seguridad Electrónica; Jaime Owens, Miembro de la junta directiva de ASIS Internacional; Gustavo Gassmann, Vicepresidente de ALAS Internacional y Germán Cortés, Instructor de ALAS Internacional.


1er lugar Categoría Proyectos Públicos “Premios ALAS 2017”.

2o lugar Categoría Proyectos Públicos “Premios ALAS 2017”.

Categoría de Proyectos Públicos

Fuerte Militar Tolemaida, donde además de oficinas administrativas se almacenarán los repuestos e insumos de aeronaves de ala rotatoria.

Los proyectos ganadores fueron: En primer lugar: “Servicio Integrado de Seguridad ECU 911 (SIS ECU 911)” de Ecuador. Un sistema encargado de gestionar la atención de las situaciones de emergencia de la ciudadanía reportadas a través del número telefónico 911 y de las que se generen por video vigilancia y monitoreo de alarmas con la finalidad de contribuir a la consecución y mantenimiento de la seguridad integral ciudadana. El segundo lugar fue para “Instalación de los sistemas de detección y alarmas de incendios, CCTV, Intrusión, control de acceso y extinción de incendios del centro logístico aviación ejército nacional de Colombia” de TECSES – Technology Solutions & Engineering Supplies S.A.S. de Colombia, trabajo que consistió en la instalación de sistemas de protección a la edificación militar de la nueva sede de la Brigada de Aviación del Ejército ubicada en el

3er lugar Categoría Proyectos Públicos “Premios ALAS 2017”.

54 | VENTAS DE SEGURIDAD Vol 21 Nº6

Y el tercer lugar de la categoría fue para “PAWAWAR” de Ecuador. Un proyecto sin fines de lucro que tiene como propósito aplicar controles de seguridad de información que permitan prevenir y mitigar riesgos como el ciberacoso, grooming, sexting, netiquetas, tecno adicciones, comunidades peligrosas y suplantación de identidad provocados a niños y adolescentes a través de la red.

Categoría de Proyecto Privado Por otro lado, en la categoría “Proyecto Privado” se premiaron cuatro proyectos de la siguiente manera: Primer lugar para “La solución para el impacto social y las muertes de los niños del tren” de Techno Aware de Brasil, un sistema de video vigilancia que tiene como propósito evitar los accidentes y muertes en el Ferrocarril de la compañía Vale. Cuando alguien se acerca a la línea del tren se genera una alarma que permite reducir la velocidad del mismo e incluso obtener su ubicación para que sea interceptado por personal de seguridad de Vale. La necesidad de la instalación de este sistema surge como respuesta a los numerosos casos de muerte que se presentaban en su recorrido, especialmente por el fenómeno conocido como “niños del tren” que hace referencia a los menores que intentan ingresar ilegalmente a los vagones cuando el tren está en movimiento para desplazarse de un lugar a otro. Con esta solución la compañía puede evitar en un 98% los accidentes de tren, salvaguardando vidas humanas, especialmente de niños y adolescentes. El segundo lugar lo obtuvo el “Sistema de Alarma y www.ventasdeseguridad.com


1er lugar Categoría Proyectos Privados “Premios ALAS 2017”.

2o lugar Categoría Proyectos Privados “Premios ALAS 2017”.

Detección de Incendio para Edificio Torre Diana” de Asintelix de México, trabajo que se llevó a cabo mediante la instalación de todo un sistema contra incendio que cumple con las normas nacionales e internacionales y que tiene la capacidad de cubrir todas las áreas de edificio con el fin de salvaguardar la vida de los inquilinos y preservar el patrimonio.

intrusión con el propósito de generar bienestar y confianza social que atraiga inversión, genere empleo y fortalezca la economía del país.

El primero de ellos, un proyecto que consistió en el diseño, implementación y operación de seguridad del Área Económica Especial Panamá Pacífico que consiste en la instalación de cámaras, help points, alarmas de incendio e

El segundo, “Kansas City Southern Security Operations Center”, un centro de operaciones de la empresa ferrocarrilera Kansas City Southern construido con estándares internacionales y equipado con tecnología de punta para monitorear las cámaras de video vigilancia y el sistema de control de acceso en lugares remotos, con el fin de procurar la seguridad física a las personas, las instalaciones de la compañía y la mercancía que transporta para sus clientes. La premiación tuvo lugar en la Cumbre Gerencial ALAS que se realizó en Miami el 26 y 27 de julio de este año. Y desde ya la Asociación está trabajando en los Premios ALAS 2018 en los que se espera contar con la participación de proyectos originales que demuestren el alto valor educativo y el impacto social que tiene la industria de seguridad en la sociedad.

3er lugar Categoría Proyectos Privados “Premios ALAS 2017”.

3er lugar Categoría Proyectos Privados “Premios ALAS 2017”.

Tercer lugar: Y finalmente, en esta ocasión dos proyectos obtuvieron el mismo puntaje para quedarse con el tercer lugar de la categoría: “Panamá Pacífico” de Sicon Estrategies de Panamá y “Kansas City Southern Security Operations Center” de Kansas City Southern de México.

56 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


OTROS ENFOQUES por VENTAS DE SEGURIDAD

Seguridad aprovechando capacidad instalada Al trasladarse a una sede cuatro veces más grande que en la que se encontraba ubicada, la Facultad de Información y Comunicación de la Universidad de la República (FICUR), en Montevideo, Uruguay, se vio en la necesidad de implementar un sistema de videovigilancia de alta calidad, confiable y accesible.

E 58 |

l proyecto adelantado con tecnología Milestone, tiene impresionantes alcances.

El reto Implementar un sistema de videovigilancia robusto, con buena capacidad de almacenamiento de video que contara con alarmas y notificaciones por detección de movimiento o traspaso de líneas con el objetivo de controlar potenciales robos externos y, sobre todo, internos.

Era fundamental integrar el sistema con una infraestructura de red que ya disponía la institución puesto que la misma no contaba con presupuesto necesario para una instalación de CCTV coaxial.

La solución el software de gestión de video XProtect® Professional de Milestone Systems; cámaras Digital Watchdog DWCPB2M4TIR, HikVision-DS2CD2120FI y VIVOTEK IP9181-H.

Las ventajas Se trata de un sistema versátil, de fácil instalación en

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


una máquina virtual, no es necesario utilizar un equipo dedicado para esta función. Las interfaces y los niveles de acceso le permiten al usuario generar fácilmente un centro de monitoreo interno. El pánel de alarmas permite la rápida identificación de eventos y, como complemento, envía alarmas nocturnas vía SMS al teléfono celular del encargado de turno. Es un sistema de fácil uso y administración, cuenta con una interfaz de visualización tanto para PC de escritorio como para dispositivos móviles. Permite la integración de cámaras de una muy amplia gama de fabricantes y ofrece un completo análisis de métricas. A inicios de 2017, la Universidad de la República (Udelar), de Uruguay, inauguró el nuevo edificio que serviría de sede para la Facultad de Información y Comunicación (FIC). Tal y como lo comunicó la institución en su sitio web, “la nueva sede permite fortalecer institucionalmente a la facultad, creada en 2013. Además recupera para la ciudad

www.ventasdeseguridad.com

un espacio inutilizado durante décadas, así como restos patrimoniales del ex Asilo Dámaso Antonio Larrañaga”. Se trata de una estructura de 8.500 metros cuadrados y cuatro plantas que alberga, desde marzo del mismo año, las actividades de cerca de 4.000 estudiantes, 200 docentes y 80 funcionarios administrativos y logísticos. En el edificio, además de aulas de clase y oficinas administrativas, se dispuso una amplia y moderna biblioteca, salas de grabación de audio y video y un avanzado estudio de televisión; en resumen, en las nuevas instalaciones de la FIC opera una lista de equipos tecnológicos modernos con altas posibilidades de ser hurtados. A este riesgo se le sumaba, además, el alto flujo de personas, entre público interno y visitantes, que dificultan el control y el monitoreo. Tal y como lo confirma Yonathan Benelli, gerente de IT de la Udelar, “la nueva sede multiplicaba por diez los puntos críticos vulnerables de seguridad. Sin un sistema

VENTAS DE SEGURIDAD Vol 21 Nº6 59


OTROS ENFOQUES

Una solución a la medida XProtect® Smart Client posee herramientas avanzadas de investigación que combinadas con una línea de tiempo de video fácil de navegar permite

como el implementado era, lógicamente, inviable mantener un nivel de seguridad aceptable siquiera”. Benelli agrega que pese a la necesidad de contar con un sistema profesional de video vigilancia, para la institución educativa “era impensable, por ejemplo, realizar una instalación de CCTV mediante coaxial por los costos que implicaría. Por ende, la instalación del sistema Milestone con base en una infraestructura de red existente versus realizar una interconexión coaxial nos implicaba un ahorro muy importante”. Ahorro no solo en adquisición de tecnología, sino además de hardware y recurso humano: “Estimamos que de no haber implementado este sistema, hubiéramos necesitado al menos cuatro funcionarios dedicados a la vigilancia, adicionales a los que ya tenemos. Asimismo, con la virtualización no fue necesario adquirir hardware pues fue aprovechado el que la institución ya poseía”, enfatiza Benelli.

Con este panorama claro, Foxsys, compañía encargada de ejecutar la integración tecnológica para este proyecto, propuso utilizar la solución XProtect® Professional de Milestone Systems. Se trata de una aplicación de interfaz diseñada para el software de administración de video IP, fácil de usar y con funciones intuitivas y potentes capaces de administrar cualquier instalación de Milestone independientemente de su tamaño. XProtect® Smart Client posee herramientas avanzadas de investigación que combinadas con una línea de tiempo de video fácil de navegar permite a los usuarios examinar los incidentes con rapidez y precisión. Ofrece, además, opciones sofisticadas de exportación, incluida la función Storyboard, que ayudan a consolidar la evidencia de video relevante y con ello obtener una visión completa de los incidentes. Según detalla Juan Martín González, director comercial de la firma integradora, “se eligió el nivel Professional para poder contar con el panel de alarmas que era especialmente importante en este aplicación”. El ejecutivo describe que la solución se complementó con dos máquinas virtuales que operan sobre un servidor HP y son

a los usuarios examinar los incidentes con rapidez y precisión. 60 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


OTROS ENFOQUES

administradas por software Promox, “que resultó sumamente confiable. Se utilizaron cámaras Digital Watchdog y HikVision. En particular las cámaras DW nos permitieron tener un panorama 180 grados de algunos puntos específicos y las cámaras HK resultaron sumamente útiles pues Milestone reconoce los algoritmos de traspaso de línea que corren en la propia cámara. A partir de ahí alimentamos el panel de alarmas, disminuyendo así la necesidad de procesamiento central. Para la comunicación, se implementó una red de datos sobre UTP Cat 6 y switches POE 1920 de HPE. En cuanto al almacenamiento utilizamos un NAS marca QNAP con ocho bahías de 4TB cada una, implementando un raid 5 para mayor protección y velocidad de escritura. Nos sorprendió lo bien que funcionó Milestone sobre una máquina virtual Proxmox de software libre”, afirma González.

Incontables ventajas y alta satisfacción Para la administración del sistema en general fue necesario capacitar a doce personas durante dos jornadas de entrenamiento. “Todos entendieron rápidamente el control de XProtect Smart Client pese a contar con poca experiencia previa: tan solo había trabajado con una solución análoga anterior un poco rudimentaria. Finalmente, los operadores del sistema quedaron muy satisfechos con la interfaz y con

el excelente desempeño del sistema en calidad y cuadros por segundo”, comenta González. Y esta satisfacción es confirmada por la institución para quienes las ventajas de esta implementación son numerosas. Yonathan Benelli indica que “la implementación virtualizable nos permite disponer inmediatamente de una copia del servidor en el momento en que se produzca una falla, minimizando a minutos la perdida de seguridad, este es un asunto transcendente si se tiene en cuenta las consecuencias negativas de tener el sistema caído durante horas o días a la espera de la reposición de hardware o software”. Las bondades, señala Benelli, son incontables: capacidad de manejo de muchas cámaras de forma simultánea, monitoreo remoto mucho más completo, funcionalidades para usuarios finales de búsqueda de eventos, seteos de grabación y navegación más avanzados, mayor facilidad de definición de roles y permisos para el acceso. “La implementación realizada fue un éxito en todo sentido, no solo desde el punto de vista del servicio brindado por el sistema, sino por la guía, las sugerencias y el trabajo que ha realizado la empresa más allá de la instalación y la configuración, las cuales cumplieron con todos los puntos solicitados y más”, concluye Benelli.

Acerca de Milestone Systems Milestone Systems es un proveedor líder de software de gestión de video de plataforma abierta, tecnología que ayuda al mundo a visualizar formas de garantizar la seguridad, proteger los activos y aumentar la eficiencia comercial. Milestone hace posible la existencia de una comunidad de plataforma abierta que fomenta la colaboración e innovación en el desarrollo y uso de la tecnología de video en red, con soluciones confiables y escalables, probadas en más de 150.000 sitios en todo el mundo. Milestone, fundada en 1998, es una compañía independiente dentro del Grupo Canon.

62 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


OTROS ENFOQUES por Antonio Olmedo Morales*

Big Data: Datos tan Grandes En el mundo de la seguridad física que hoy se apoya tanto en la tecnología de vanguardia, se puede adquirir información de múltiples puntos de datos.

E

n la sala de control, el personal de seguridad recibe una gran cantidad de información de diferentes sistemas y sensores, desde información de sistemas de control de acceso sobre el pase de tarjetas y clips de video extraídos de cámaras de vigilancia, hasta informes sobre qué vehículos —clasificados por color, marca y modelo— ingresaron al estacionamiento en las últimas 24 horas. Es un conjunto de datos tan

64 |

grande y complejo que ni las personas ni los sistemas informáticos tradicionales pueden manejarlo. También conocido como big data, es la recopilación y el análisis de estos flujos de datos que permite encontrar anomalías que ni las personas ni la mayoría de los sistemas podrían haber identificado por sí solos. Incluso, permite detectar problemas que las empresas ni siquiera saben que tienen. La clave está en encontrar la mejor forma de aprovechar y comprender el big data. Muchas empresas, como Google, Amazon y Facebook, ya están explotando big data basados en el comportamiento de los usuarios en línea y en las redes sociales. Utilizan algoritmos complejos para automatizar la recopilación, el

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


análisis y las acciones a seguir de esos datos . A diferencia del mundo empresarial actual, estas compañías ven un valor excepcional en ellos. Las plataformas de administración que recopilan datos son cada vez más sofisticadas, y la industria de la seguridad ahora también tiene la oportunidad de utilizar esta información. La capacidad de aprovechar datos de sistemas de seguridad física y desglosarlos en paquetes más fáciles de utilizar no solo mejora el uso de datos para seguridad forense, sino que también ofrece herramientas de predicción que permiten a los usuarios tomar decisiones proactivas. Todos los sensores de un sistema pueden aportar datos útiles. La información puede usarse de manera tradicional para la seguridad, como para el control de incendios, de intrusión o de acceso, pero también puede utilizarse para detectar patrones o hacer descubrimientos clave. Esto nos permite ir más allá de la simple recopilación y registro de datos. Por ejemplo, es posible saber las horas más transitadas de un sistema de control de acceso y, en consecuencia, extraer información clave que ayude a predecir las necesidades y el uso del sistema a futuro. Analicemos esta situación: un cliente en un gran edificio comercial del centro de la ciudad tiene un sistema de control de acceso que se integra con los torniquetes de la recepción. Por alguna razón, algunos torniquetes se descomponen frecuentemente y el cliente sospecha que se trata de un problema de calidad, ya que siempre son los mismos torniquetes. Utilizando los datos del sistema de control de acceso, se pudo determinar que esos torniquetes se utilizaban mucho más que los otros. Entonces, el cliente pudo realizar los cambios correspondientes para repartir más equitativamente la carga de tráfico entre todos los torniquetes.

las circunstancias y generar resultados significativos. Por ejemplo, además de informarle a un comerciante que la hora pico es entre las 12 y la 1 p. m., también se pueden extraer conclusiones en función del clima y el tráfico. A medida que se definen con más precisión los objetivos del usuario, estos sistemas inteligentes que procesan y analizan datos en flujos de video pueden tomar decisiones, como por ejemplo, si se debe reducir el nivel de personal o incorporar recursos adicionales. La combinación de sensores de climatización con sensores de video puede crear datos complementarios para medir patrones de ocupación, así como el nivel de uso de diversas áreas, determinando cuándo encender o apagar las luces, el sistema de climatización, la calefacción y la refrigeración. De esta manera, no se sigue climatizando un edificio que pronto estará vacío, lo que ayuda a reducir costos. El entorno de la nube, que proporciona la enorme capaci-

En esta industria, la video vigilancia es el mayor proveedor de datos: no solo por la imagen en sí, sino por la cantidad ilimitada de datos que se pueden extraer de cada uno de los elementos en la escena. Esto se conoce como metadatos y los analíticos dependen de ellos para poder aplicar algoritmos y generar resultados. El resultado puede ser detectar un rostro, reconocer un rostro, determinar la dirección o velocidad de un objeto, caracterizar la diferencia entre objetos, determinar el color, etc. La generación de metadatos es fundamental para los algoritmos analíticos; pero no solo para ellos, ya que también ayuda a sentar las bases para monetizar la inteligencia, obteniendo información operativa y de negocios. A medida que los usuarios optimizan y analizan los datos, las herramientas que utilizan deben estar a la altura de www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 65


OTROS ENFOQUES

dad de almacenamiento y procesamiento que requiere el big data, presenta tanto oportunidades como problemas a los usuarios finales y a los integradores de sistemas que utilizan este nuevo entorno. A medida que crece la cantidad de información almacenada, también aumentan los riesgos de una vulneración de la seguridad. Los usuarios finales que utilizan big data necesitan saber que el servicio de almacenamiento externo es seguro y que la privacidad de su información es una prioridad. Por ejemplo, esto incluye asegurarse de que los datos permanezcan dentro de la jurisdicción de cierto país o región, ya que las leyes de privacidad varían y algunos países tienen leyes muy estrictas sobre la privacidad de datos.

Posicionamiento en la cadena de valor A medida que siga creciendo la confianza y el uso del big data, los integradores quedarán de alguna forma involucrados en el manejo de esta información. Aunque es posible

que algunos decidan ayudar a administrar el big data, seguramente la mayoría encontrará más valor en comprenderlo y ayudar a los clientes a elegir un sistema que pueda generar y administrar los datos a través de su red. Trabajar con una empresa basada en la nube también reúne la seguridad con la TI. Por eso, los integradores deberán tener personal capacitado —por ejemplo, un empleado con experiencia en el manejo de datos— o estar dispuestos a comunicarse con otras áreas adicionales a la seguridad. A su vez, hay que tener en cuenta los costos adicionales de implementar y mantener estos sistemas. La administración de big data es una oportunidad muy interesante para que los integradores sean parte en la cadena de valor, incluso si su función principal no está a cargo de recopilar, transmitir y analizar datos. Pero también hay que comprender que este es un cambio de paradigma: se pasa de vender hardware a vender un servicio con diferentes características y capacidades. De la lista de clientes de los integradores, ¿quién es más probable que sea un usuario de big data? Actualmente, las empresas con perfiles de alto riesgo, como casinos, aeropuertos, centros de generación de energía y compañías farmacéuticas, podrían beneficiarse de un análisis a fondo de sus datos. Eventualmente el big data podrá tener un impacto más allá de los mercados verticales, y los que se hayan adelantado al resto verán mayores beneficios. * Antonio Olmedo Morales es el Product Marketing Manager de Johnson Controls para Latinoamérica en el área de video. Cuenta con más de 12 años de experiencia en la industria de la seguridad y conocimientos en control de acceso, intrusión, video, fuego además de una especialización en Centros de Datos.

66 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


OTROS ENFOQUES

Ciberseguridad en el sector de salud

por Susan Biddle*

El sector de la salud ha estado bajo creciente ataque de los ciberdelincuentes con una variedad de tácticas y motivaciones. De hecho, los ataques cibernéticos dirigidos a los proveedores de atención médica aumentaron un 63% en 2016.

E

l aumento de la atención que los ciberdelincuentes están dando al sector de salud no es sorprendente. La información de salud protegida y otra información de identificación personal de sus pacientes que las empresas de atención médica almacenan es exactamente el tipo de datos que se monetizan fácilmente. Una vez que los ciberdelincuentes se infiltran en las redes de empresas de atención médica y obtienen

67 |

los datos de los pacientes, pueden venderlos en la web oscura con fines de robo de identidad, fraude fiscal y más. Del mismo modo, los cibercriminales apuntan a los proveedores de servicios de salud con ataques de tipo ransomware, creyendo que tendrán más probabilidades de obtener un rescate por restaurar los datos críticos, y potencialmente salvadores, que han sido bloqueados. Las pequeñas y medianas empresas de salud son especialmente vulnerables. Estas organizaciones necesitan una manera rentable de priorizar su protocolo de ciberseguridad porque, además de proteger la información de los pacientes, recientes estudios muestran que el 60 por ciento de las PyMEs que sufrieron un ciberataque debieron

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OTROS ENFOQUES

Hay tres factores principales que están aumentado la susceptibilidad de las PyMES de la práctica médica a ataques cibernéticos:

2. Las PyMEs también se enfrentan al reto de los limitados recursos de TI. En la actualidad existe una notable escasez de profesionales experimentados en ciberseguridad, lo que significa que las organizaciones más pequeñas normalmente no tienen el personal de TI necesario para detectar y responder a las amenazas sofisticadas de hoy en día de manera oportuna y mucho menos para desplegar el tipo de seguridad de clase empresarial que a menudo se requiere para repeler tales ataques.

1. Las PyMEs tienden a caer en la trampa de pensar que son demasiado pequeñas para ser blanco de los ciberdelincuentes. Sin embargo, pensar de esta manera es un grave error. Los ciberdelincuentes se preocupan menos de lo grande que es su objetivo y más acerca de los datos que poseen y el tiempo y esfuerzo que tomará conseguirlos. Las PyMEs tienen la misma información de los pacientes que las grandes empresas, solo en una escala menor.

3. Los proveedores de salud están aumentando el nivel de atención que prestan utilizando información clave de los pacientes a través del Internet de las Cosas Médicas (IoMT). Si bien esto es bueno para los médicos y pacientes, el aumento del número de dispositivos de terceros que acceden a la red, especialmente aquellos que no están diseñados pensando en la seguridad, también significa un panorama de amenazas más amplio.

cerrar sus puertas en los seis meses siguientes al hecho.

¿Por qué las PyMEs del sector salud son vulnerables?

68 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


En una encuesta reciente, el 55% de las PyMEs consultadas dijo que experimentó un ciberataque en el último año, mientras que sólo el 14 por ciento dijo que sentía que su empresa eran muy eficaz para mitigar estos riesgos. Para estar mejor preparadas, las PyMEs del sector de salud deben adoptar las mejores prácticas de ciberseguridad como permitir solo el acceso del personal necesario a la información de alto riesgo, realizar copias de seguridad periódicas de datos y segmentar sus redes privadas y las de invitados. Además, deben garantizar que sus empleados sean educados eficazmente en las mejores prácticas de ciberseguridad y en los vectores de ataque más comunes. Por ejemplo, las amenazas tales como el ransomware se diseminan a menudo a través de archivos maliciosos que llegan como adjuntos en correos electrónicos. Este conocimiento hará que los empleados piensen dos veces antes de abrir un archivo adjunto de un remitente desconocido.

La falta de una verdadera cultura de ciberseguridad, la creciente adopción de dispositivos IoMT y sistemas de red distribuidos, y la brecha de habilidades de ciberseguridad, combinada con la naturaleza oportunista de los ciberataques actuales, han creado una tormenta perfecta para las PyMEs del sector de salud. Con el fin de proteger la información de los pacientes y su negocio, es necesario combinar herramientas de seguridad rentables y altamente efectivas con las mejores prácticas de ciberseguridad tanto a nivel de TI como de los empleados. Un personal bien informado junto con un programa robusto y automatizado de ciberseguridad y control de amenazas, ajustado al tamaño del negocio PyME, reducirá el impacto de los ciberataques a partir de la prevención y la detección temprana. * Susan Biddle es directora sénior de Mercadeo para el sector de salud en Fortinet.

Para estar mejor preparadas, las PyMEs del sector deben adoptar las mejores prácticas de ciberseguridad como permitir solo el acceso del personal necesario a la información de alto riesgo, realizar copias de seguridad y segmentar sus redes privadas y las de invitados.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 69


OTROS ENFOQUES

Gestión de software basado en web y cliente

por FERNANDO PIRES*

En esta ocasión tendremos como tema central en esta columna la evaluación de software basado en web y en cliente para sistemas de control de claves y de gestión de activos.

E 70 |

l software de gestión es la columna vertebral de todo sistema de control de llaves, así como un elemento fundamental de la facilidad de uso del sistema. Elegir el tipo adecuado de software de gestión de llaves y el lugar donde alojarlo puede, sin embargo, ser una tarea difícil. Algunas organizaciones implementan soluciones de software de forma local, en los PC, otras, prefieren el software basado en la web. Ambos enfoques ofrecen ventajas, pero la elección puede

no resultar sencilla si no se hace un análisis concienzudo para determinar cuál sería la mejor opción para usted. Tanto el software de gestión de llaves para PC como para la web cuentan con un formato cliente/servidor. En dicho formato el cliente es la aplicación que se usa para ingresar la información, mientras que el servidor es la aplicación empleada para almacenarla. Con una aplicación de PC, la aplicación se carga a un PC y se inicia desde el escritorio. Una aplicación web utiliza un navegador web como cliente. Las aplicaciones web también pueden estar basadas en clientes, en este caso una pequeña porción del programa se descarga en el

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Las aplicaciones de software escritorio del usuario, pero el procesamiento se realiza a través de Internet en un servidor externo. Partiendo de estas diferencias, a continuación, exponemos cuatro aspectos que se deben tener en cuenta para tomar esta decisión:

Interfaz de usuario Las aplicaciones de software no tienen problemas de interfaz ni de compatibilidad porque el software no depende de un navegador web para traducir el código. La interfaz está diseñada para facilitar su uso, no es vulnerable a las limitaciones del navegador para visualizar la información.

de información debido a los tiempos de espera, etc.

Actualizaciones de las aplicaciones Las actualizaciones del software para soluciones de software de gestión de llaves de PC normalmente no requieren ninguna reconfiguración ni históricamente han experimentado problemas al cargar ni de incompatibilidad debido a las actualizaciones de MS Windows. Las aplicaciones web no necesitan actualizarse puesto que la aplicación se actualiza en el servidor, pero el navegador en

no tienen problemas de interfaz ni de compatibilidad porque el software no depende de un

Las aplicaciones web pueden tener problemas para garantizar la confiabilidad del rendimiento de la interfaz de usuario. Algunos de estos problemas pueden ser por la velocidad y las intermitencias de la conexión a Internet; dependencia de los complementos del navegador; requisitos de cifrado SSL; navegador; pérdida

navegador web

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

para traducir el código. | 71


OTROS ENFOQUES

sí se actualiza, lo que puede provocar nuevos problemas de uso.

Licencias y escalabilidad Normalmente no se requieren derechos de licencia para el software de PC especializado. El uso del software basado en web puede requerir derechos de licencia y/o cargos de los sitios de usuarios. La escalabilidad es controlada por la infraestructura de alojamiento del proveedor de software.

Seguridad Aunque ningún software es 100% inmune a los ataques informáticos, el software para PC está mejor protegido que las aplicaciones web. Los permisos de red, cortafuegos y otros controles permiten el acceso solamente a aquellas personas que tengan credenciales adecuadas. Las aplicaciones web pueden exponer a las organizaciones a ataques externos debido a su conectividad a Internet y a vulnerabilidades comunes como la inyección SQL. La exposición es mucho mayor, por lo que el riesgo también es mayor. Hay muchas protecciones que se pueden implementar, incluyendo cortafuegos, contraseñas, etc.; sin embargo, no es posible eliminar completamente la exposición. Si bien hay muchos argumentos de peso en ambos lados y los dos enfoques comparten algunas de las mismas características, la seguridad física es una aplicación esencial en la actividad económica de la empresa. Si evalúa con cuidado sus necesidades de control, flexibilidad e integración del sistema, muy seguramente encontrará la respuesta. * Fernando Pires es Vicepresidente de ventas y mercadeo de la compañía Morse Watchmans.

72 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


por onvIF*

ONVIF y su perfil T

Video Streaming avanzado En su constante búsqueda por estandarizar la tecnología, ONVIF sigue innovando y ahora presenta la versión Candidata del Perfil T.

O

NVIF, la iniciativa de estandarización global líder de productos de seguridad física basadas en IP, ha anunciado la versión Candidata de Liberación para Perfil T, un proyecto de especificación con capacidades avanzadas de streaming que incluye soporte para H.265 compresión de video y un conjunto de funciones que amplía las capacidades de los perfiles de video ONVIF para integradores de sistemas y usuarios finales. El perfil ONVIF T para transmisión avanzada emplea un nuevo servicio de medios que permite el soporte de la codificación de video

74 |

de alta eficiencia (HEVC), basada en el estándar internacional de compresión de video H.265 que especifica cómo decodificar datos en video visualizable. Los clientes compatibles con T son compatibles con la compresión de video H.264 y H.265, mientras que los dispositivos compatibles con el perfil T admiten al menos uno de estos formatos. El nuevo Perfil también incluye comunicaciones habilitadas para la Seguridad de la Capa de Transporte (TLS) y nuevas funcionalidades como streaming de audio bidireccional, estandarización de eventos, configuración de imágenes, configuración de pantalla y mucho más.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


su configuración a través del servicio de E / S del dispositivo, lo que puede acelerar la instalación. “El Perfil T amplía el alcance del perfil de video ONVIF para incluir tanto el estándar de compresión de video H.264 que es ampliamente utilizado en soluciones de videovigilancia hoy en día y la compresión de video H.265, que se establece para convertirse en el estándar de compresión de video de facto en un futuro cercano“, dijo Fredrik Svensson, Presidente del Grupo de Trabajo T del Perfil ONVIF. “Además de soportar múltiples tipos de compresión de video, Profile T establece la conformidad con respecto a la detección de movimiento, la transmisión de metadatos, el análisis y otras características importantes que, en última instancia, ofrecen una característica ampliada y estandarizada a integradores de sistemas y usuarios finales, soluciones“.

Perfil T también ofrece audio bidireccional que se utiliza a menudo en la vigilancia de la ciudad, el transporte y la seguridad de estacionamiento, y para otras aplicaciones de seguridad que requieren comunicación de audio bidireccional. El soporte para el protocolo TLS agrega otro nivel de seguridad a las comunicaciones entre clientes y dispositivos conformes a T-Profile. La estandarización de eventos tales como detección de movimiento y manipulación se incluye en Perfil T. Se cubren los eventos de entrada digital y de salida de relé, así como

El perfil T permite la configuración del detector de región de movimiento a través del servicio analítico, lo que significa que se puede seleccionar un área específica de una imagen para su análisis. La transmisión de metadatos, como eventos y datos analíticos, también está cubierta por Perfil T. ONVIF distribuye un nuevo perfil primero como candidato a la liberación durante al menos seis meses, permitiendo a los miembros y a las partes interesadas una revisión final de la implementación.

El Perfil T para transmisión avanzada admite el transporte a través de Websockets, lo que permite a los usuarios finales transmitir video a un navegador en lugar de a un cliente VMS.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6 75


Cuando se complete este proceso, se publicará el perfil final y los proveedores de tecnología podrán probar sus productos para que se ajusten a la versión final del Perfil T. Este proceso tiene por objeto permitir a los miembros introducir más rápidamente productos conformes cuando la versión final del Perfil T sea libera en 2018. Fundada en 2008, ONVIF es un foro de la industria líder y reconocido que impulsa la interoperabilidad de productos de seguridad física basados en ​​ IP. La organización cuenta con una base de miembros global de

cámara establecida, sistema de gestión de video y empresas de control de acceso y cerca de 8.000 productos conformes perfil. Con Perfil S para streaming de video; Perfil G para grabación y almacenamiento; Perfil C para control de acceso físico; Perfil Q para una funcionalidad mejorada, Perfil A para una configuración más amplia de control de acceso y el nuevo perfil T Release Candidate para streaming avanzado, ONVIF continúa trabajando con sus miembros para expandir el número de soluciones de interoperabilidad IP Los productos conformes a ONVIF pueden proporcionar.

* Se puede obtener más información sobre el candidato a la liberación de los productos conformes ONVIF Profile T y ONVIF, incluidos los proveedores y los modelos conformes, en el sitio web de ONVIF: www.onvif.org

76 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


FERIAS Y CONGRESOS por ventas de seguridad

ASIS sigue consolidando su show anual En ASIS 2017 las innovaciones y los adelantos tecnológicos presentados atrajeron a 22.000 participantes y crearon gran expectativa

A

SIS International, la asociación más grande del mundo para los profesionales de la gestión de la seguridad, organizó en Dallas (Texas) uno de los eventos de seguridad más comentados del año, su 63 feria y seminario anual (63 Annual Seminar and Exhibits, ASIS 2017). El evento contó con una plantilla de exitosísimos oradores principales, un programa de capacitación completamente renovado, nue-

78 |

vos eventos para hacer contactos y un área de exposición. El encuentro, que se celebró del 25 al 28 de septiembre y atrajo a 22.000 personas de 96 países, fue organizado en asocio con InfraGard y la AISS (Asociación por la Seguridad en Sistemas Informáticos) y recibió numerosos elogios por parte de los asistentes, expositores y socios de la industria. “El evento generó mucha expectativa en Dallas. A pesar de varios desastres naturales que ocurrieron alrededor del mundo en las semanas que precedieron a nuestro evento, los profesionales de la seguridad llegaron en masa para intercambiar ideas, buenas prácticas y experimentar de primera mano los productos y servicios más innovadores

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


del mercado“, afirmó Thomas J. Langer CPP (profesional certificado en protección), presidente de la versión de 2017 de ASIS International. “Desde las sesiones de capacitación, llenas al tope, hasta el atestado centro de exposiciones, ASIS cumplió su promesa de organizar el principal evento de la industria de la seguridad“. Los conferencistas invitados marcaron el tono de cada día. George W. Bush, Mark Cuban y Scott Klososky compartieron sus perspectivas sobre el panorama actual de amenazas y riesgos/posibilidades de las nuevas tecnologías que reconfiguran tanto la sociedad como la forma en que hacemos negocios. El panel de expertos en seguridad internacional, que discutió acerca de las respuestas globales a las amenazas globales, giró en torno a la colaboración entre el sector privado y el sector público. Por su parte, Carey Lohrenz cerró la semana con un llamado a asumir un liderazgo intrépido. Eddie Sorrells, CPP (profesional certificado en protección), PSP (profesional en seguridad física), PCI (investigador profesional certificado) y jefe de operaciones y asesor jurídico de DSI Security Services comentó: “No recuerdo que haya habido antes una conferencia con una lista más dinámica e impresionante de oradores“.   El programa académico contó con más de 180 sesiones que abarcaron todo el espectro de seguridad de ASIS, InfraGard y los expertos de la AISS. Los nuevos formatos de capacitación —análisis exhaustivos, estudios de casos y simulacros de ensayos— proporcionaron un ambiente de aprendizaje más inmersivo e interactivo para los asistentes en todos los niveles de experiencia. Como novedad este www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 79


FERIAS Y CONGRESOS

año, Global Access LIVE! se encargó de la transmisión en “ASIS 2017 reunió a una audiencia de primera mano directo de algunas sesiones académicas y de las confe- para promover nuestras soluciones de software que emplean tecnologías emergentes como la realidad mixta, la rencias principales. inteligencia artificial y el aprendizaje automático“, afirmó Rick Derks (director estratégico de FCS Financial), quien Drew Weston, director de ventas y comercialización de Coasistió por primera vez al evento, observó que ASIS 2017 deLynx. “La incorporación del contenido de alta calidad en le permitió “la oportunidad de interactuar en discusiones la planta de exposición no sólo nos brindó la oportunidad significativas con líderes de opinión tanto de las comunida- de aprender por nosotros mismos, sino que creó gran exdes operativas como cibernéticas. El evento fue ejecutado pectativa y atrajo a una gran masa de asistentes al evento. impecablemente, y me impresionó la profesionalidad Mantuvimos un flujo constante de visitantes en los stands, de todas las personas que trabajaron en él. A raíz de mi así como interacciones positivas con los compradores. Ya experiencia positiva, ASIS International ahora tiene un reservamos nuestro espacio en Las Vegas“.   nuevo miembro“. La satisfacción de los expositores alcanzó un máximo   Mike Howard, un experimentado participante, que se histórico en Dallas, lo cual se reflejó no sólo en la retroalidesempeña como director de seguridad, señaló que “los mentación de los asistentes, sino también en la reserva de cambios implementados en el evento de este año tuvieron espacios para ASIS 2018, que tendrá lugar en Las Vegas. un impacto enorme en todos los ámbitos. Desde la energía Al finalizar la versión de 2017, ya estaba comprometido el que se sentía en las instalaciones de la exposición hasta las 80% de la superficie neta de la sala de exposiciones para conversaciones cara a cara con directivos, me parecieron el 2018 (35 de las compañías que reservaron un lugar muy valiosas las oportunidades ofrecidas por ASIS 2017“. aumentaron su asignación de espacios).   La renovada sala de exposiciones contó con más de 575 Adicionalmente, marcas destacadas como Mobotix Corpoexpositores que mostraron tecnologías y productos nuevos ration, Ford Motor Company y UrgentLink, así como otras y emergentes en áreas como el aprendizaje automático, que no exhibieron sus productos y soluciones en Dallas, la robótica, el análisis forense y la inteligencia artificial. El ya se comprometieron para el próximo año. espacio de la feria de exposiciones también incluyó dos   teatros para presentaciones de alto impacto –breves y ASIS 2017 también mejoró su programación de eventos dinámicas–, un centro de apoyo profesional, un centro para hacer contactos con una celebración nocturna inaude comercio internacional, una zona de realidad virtual y gural, el domingo 24 de septiembre en Gilley´s Dallas y el centro de información de ASIS (ASIS Hub), un centro la recepción a cargo del presidente en el AT&T Stadium de atención integral para todo lo relacionado con ASIS, el miércoles 27 de septiembre. Ambos eventos atrajeron incluyendo charlas informales, stands de los comités de multitudes y fueron marcos de inicio y clausura ideales ASIS y entrevistas en directo transmitidas por el sitio web para una intensa semana de soluciones de seguridad y desarrollo profesional. Security Guy Radio.     80 VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com

|


De forma conjunta con el evento, ASIS retribuyó a la comunidad de Dallas a través de su programa Security Cares, mediante el cual ofreció capacitación gratuita en planificación y prevención para las pequeñas y medianas empresas e instituciones comunitarias. ASIS también otorgó a la institución educativa CityLab High School una donación de USD$22.000, así como donaciones en especie adicionales de Axis Communications para apoyar actualizaciones de seguridad en todo el campus. “Los beneficios de esta feria llegarán a muchas más personas, no solamente a quienes asistieron a una sesión o visitaron la exposición“, afirmó Peter J. O´Neil, director ejecutivo de ASIS International. “Los asistentes se sienten empoderados con la información, la red de profesionales y el contacto con los productos y servicios que necesitan para proteger a las personas, la propiedad y los bienes confiados a su cuidado. Y durante todo el año saben que pueden recurrir a su comunidad ASIS para recibir apoyo y asesoramiento de sus colegas. Nuestro compromiso durante todo el año con la excelencia y la reinversión en la profesión de seguridad es lo que hace diferente tanto a nuestra Sociedad como a nuestro evento“.   ASIS 2018 tendrá lugar del 23 al 27 de septiembre en Las Vegas, Nevada, en asocio con InfraGard, ISSA y una sólida gama de organizaciones de apoyo.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 81


OPINIÓN

Oportunidad para hacer crecer su negocio

por Mark Borto*

Es indudable que la industria de la seguridad ha experimentado un increíble crecimiento en la última década que le ha permitido a miles de integradores y fabricantes hacer negocios nuevos y recurrentes.

H 82 |

asta ahora los integradores de seguridad han confiado en un modelo de ingresos predecible, vendiendo e instalando hardware y software de seguridad para los usuarios finales, con un portafolio que incluye hardware para puertas, sistemas de control de acceso y videovigilancia, entre muchas otras ofertas. Pero este modelo está comenzando a enfrentar grandes desafíos, por lo que es necesario explorar nuevas oportunidades.

Estas tecnologías requieren actualmente mayores volúmenes de ventas para cumplir con los objetivos de ventas, debido a la competencia y a la consiguiente tendencia a la baja de los precios. Las cámaras y los lectores de tarjetas se venden hoy por sólo unos cuantos cientos de dólares, en comparación con los precios mucho más altos de hace tan sólo unos años. Para vender millones de dólares en productos de tecnología de seguridad, el equipo de ventas y los gerentes de cuentas deben trabajar horas extras, tratando de encontrar nuevas oportunidades y obtener las ventas y los márgenes de ganancias necesarios para asegurar una rentabilidad continua. El aumento de la competencia y la tendencia a la baja

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


de los precios, también llamada “comoditización”, están frenando el crecimiento e incluso afectando la situación de muchas empresas integradoras actuales. Este freno hará fracasar a las empresas integradoras que no busquen nuevas fuentes de ingresos con márgenes sólidas y estables. La buena noticia es que hay una oportunidad inmediata que vale la pena considerar: las entradas de seguridad. Las entradas de seguridad tienen una gran demanda y márgenes de rentabilidad estables Los integradores de seguridad han pasado por alto las entradas de seguridad como una solución de control de acceso, a pesar de su capacidad para hacer frente a los múltiples riesgos y de que brindan a los usuarios finales un mayor retorno sobre la inversión. Una razón muy importante para la lenta adopción de este tipo de soluciones por parte de los integradores es que solo hasta hace poco las entradas de seguridad se han vuelto familiares para los usuarios finales. Solo hasta hace relativamente poco tiempo, las compañías que encabezan el listado Fortune 50 han tomado conciencia de los riesgos que implica la filtración de usuarios no autorizados, y estas empresas están instalando grandes volúmenes y más tipos de entradas de seguridad que nunca. Según la encuesta publicada por IHS en 2015, The Market for Pedestrian Entrance Control Equipment (el mercado de los equipos de control de ingreso para peatones), el tamaño total del mercado en el continente americano para todos los tipos de productos de entradas de seguridad creció de $123 millones de dólares en 2012 a $159 millones en 2014, es decir, un promedio de 14% por año. El informe predice que el mercado de las entradas seguirá experimentando un crecimiento igual de fuerte hasta principios de 2020. La buena noticia es que, a diferencia de las cámaras y los lectores de tarjetas, los márgenes de rentabilidad de las entradas de seguridad siguen siendo robustos y estables.

que estas proporcionan al usuario final, limita que puedan formular las preguntas correctas que motiven discusiones fructíferas y significativas. Hacer las preguntas correctas puede cuestionar todos los supuestos y hacer que el cliente piense en lo que realmente quiere lograr. ¿Cuál sería un ejemplo de una buena pregunta?: "¿Quiere detectar la presencia de infiltrados no autorizados en el momento en que sucede y responder a este evento? O ¿quiere evitar que este tipo de eventos sucedan en primer lugar?". El siguiente paso es solicitar una inspección visual en el sitio del proyecto. ¿Está supervisada por un guardia de seguridad o hay un lector de tarjetas conectado a una puerta batiente con cerrojo? ¿El cliente está tratando de medir la ocurrencia de filtración de usuarios no autorizados? ¿Tiene actualmente una entrada de seguridad? ¿Qué rendimiento tiene la entrada de seguridad, en combinación

La venta de entradas de seguridad brinda la oportunidad a los integradores de afianzar la relación con sus clientes y generar flujos de ingresos nuevos y sustanciales durante los próximos años. Al formular las preguntas correctas y comprender exactamente la solución que sus clientes requieren, los gerentes de cuentas pueden llegar a vender cientos de miles de dólares en productos a un solo cliente existente, aprovechando su condición de "asesor de confianza". Empiece a formular las preguntas que no ha formulado El hecho de que los integradores no estén familiarizados lo suficiente con las entradas de seguridad y los beneficios www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 83


OPINIÓN

con la tecnología y el personal necesarios, en la reducción del riesgo de penetración de intrusos? Todas estas son preguntas fundamentales que usted debe hacer y que le ayudarán a recomendar la solución correcta al usuario final.

Nuevos números, mejores relaciones ¿Cómo podría hacerse dicha recomendación? Comience integrando el sistema de control de acceso con cinco o seis torniquetes ópticos para proporcionar una barrera física en una entrada supervisada por personal de seguridad. Desplácese hacia el perímetro de las instalaciones del cliente y puede que encuentre un estacionamiento de empleados donde un grupo de torniquetes de altura completa podrían garantizar que sólo los empleados ingresen desde esa dirección a determinados edificios, por ejemplo. Otra

posibilidad es que los garajes de los empleados conduzcan directamente a las entradas laterales de los edificios donde varias puertas giratorias de seguridad pueden tomar el lugar de los guardias de seguridad (Eastman Chemical hizo exactamente esto con su nuevo edificio de la sede corporativa en Kingsport, Tennessee). Si el representante de su cuenta logra cerrar con éxito la venta completa descrita anteriormente, obtendría un mínimo de $400.000 dólares en ingresos. Si piensa en cuántas cámaras de vigilancia necesita vender para igualar esa cantidad, verá que definitivamente vale la pena considerar la opción de las entradas de seguridad. Normalmente, los usuarios finales aumentan con el tiempo el número de entradas que adquieren a medida que cambian y aumentan sus necesidades de seguridad. Esto brinda la oportunidad de mostrarles cómo pueden asegurar otras ubicaciones, lo que puede conducir a múltiples ventas en el transcurso de muchos años, durante los cuales muchas compañías de usuarios finales estandarizarán las entradas de sus compañías. Queda por tomar una decisión clave antes de entrar en este negocio: ¿usted acude al fabricante para la instalación y el servicio técnico de los productos, o invierte en formación técnica y obtiene su propio personal certificado para hacer crecer el negocio? Ambos métodos pueden ser estrategias exitosas siempre y cuando se asocie con un fabricante innovador y proactivo que pueda brindar una verdadera alianza para su crecimiento futuro. Por todas las razones expuestas anteriormente, integrar las entradas de seguridad a su modelo de negocio le ayudará a cumplir más fácilmente sus objetivos de ventas, y al mismo tiempo establecer relaciones de confianza adicionales. * Mark Borto es presidente y director general de Operaciones Comerciales de Boon Edam Inc.

84 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


OPINIÓN

2017, punto de inflexión para la seguridad privada

por Luis González Nogales*

Estimados colegas de la seguridad, con este número de ventas de seguridad concluimos un año que sin duda en el futuro lo analizaremos como un año de inflexión positiva para la seguridad privada desde el punto de vista que la misma ha vivido este año diferentes aspectos que son conveniente resaltar.

M 85 |

adurez En 2017 se dieron aniversarios importantes que sin duda han contribuido desde diversos ángulos al desarrollo de la industria, siendo algunos de estos los de la formación, la difusión y la presentación de alternativas de soluciones para la industria. Y en este orden de ideas hay que resaltar los 20 años que cumplió la Asociación Latinoamericana de Seguridad (ALAS), así mismo los 21 años de

edición de Ventas de Seguridad; en el orden de las ferias y exposiciones Expo Seguridad México celebró también sus 15 años de consolidación. Igualmente otras organizaciones tuvieron importantes avances en su presencia en Latinoamérica como ASIS, que consolidó sus participación en Centroamérica con la creación de nuevos capítulos en varios países, y nosotros mismos en Incaspri, que celebramos nuestro quince aniversario con la organización del IV Congreso Centroamericano de Seguridad Privada en el mes de mayo.

Consolidación A principios de 2017 comentábamos que la seguridad

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN

electrónica tal y como la habíamos conocido y desarrollado en los primeros tres lustros de este siglo estaba cambiando radicalmente y esta situación avanza a pasos acelerados en varias direcciones de forma simultánea. Las Redes. Todos lo que antiguamente conocíamos como sistemas de alarmas de intrusión, de Circuito Cerrado de Televisión, sistemas de controles de accesos y perimetrales, que se conectaban con diferentes tipos de cables, ya fuera para la transmisión de las señales, de las imágenes, de la alimentación; hoy se conectan a través de sistemas de fibra óptica los cuales se derivan en sistemas de redes que administran todo tipo de audio (voz, música, avisos), la transmisión de video y todo lo relacionado con la data; pasando de ser sistemas independientes a dispositivos conectados a software con alta capacidad de integración de todos estos elementos con otros de la vida cotidiana como son los ascensores, aires acondiciones, hasta llegar a los aparatos del hogar en lo que se ha llamado el internet de las cosas. El conocimiento. La cada vez más amplia cobertura geográfica a nivel mundial, la reducción de costos de accesos y la multitud de dispositivos con capacidad de conexión a internet, ha permitido el acceso a una cantidad de información que origina un circulo de evolución continua donde los profesionales de la seguridad privada tienen acceso

a una formación, actualización y posibilidad de estudio permanente que les permita dar soluciones de seguridad a sus clientes, estos por su parte realizan la comparación en línea de los diferentes dispositivos, sus actualización y vida útil, el acceso y disponibilidad de los mismos en sus países, lo cual como señalábamos crea una secuencia de necesidad de mejora continúa en nuestras competencias como profesionales. El reconocimiento. La actividad de la seguridad privada cada día tiene un mayor reconocimiento tanto de las autoridades que en los últimos años han realizado un importante esfuerzo por actualizar y armonizar legislaciones, como por la sociedad en general donde se va disociando la idea-percepción que la seguridad privada es únicamente el vigilante-guarda que físicamente está en un punto, para ampliarse a una necesidad más amplia en la protección de los activos personales y patrimoniales a través de dispositivos, procesos, procedimientos y hábitos que por un lado nos da mayor tranquilidad al poder tener en la mano y en línea la información de cómo está el nivel de protección de dichos activos y por otra parte nos permite el tener una mejor preparación para enfrentar las nuevas amenazas y riesgos que van apareciendo. Este reconocimiento lo señalábamos en el número 21-1 de esta revista en que la Asociación Internacional de Ciencias Policiales y el Instituto para la Economía y la Paz (http://wispindex.org) considera el nivel de seguridad privada como un indicador de la seguridad de país en las valoraciones anuales que realizan.

Retos de futuro Desde mi perspectiva los mayores retos del futuro en la seguridad privada van a estar enmarcados en tres vías. La vigilancia física que hasta el momento ha sido intensiva en mano de obra fundamentalmente en algunos países donde el costo de la misma ha dependido de salarios bajos y altas horas semanales de servicio, además de ser una profesión alternativa a otras mejor remuneradas y menos sacrificadas, tiene una crisis para mantener el volumen

86 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


de contratación y alta rotación del servicio, y una merma constante en los márgenes de contribución producto de las mejoras salariales de ley, así como de la aplicación cada vez más estricta de políticas laborales y sociales que antes eran más laxas. Este hecho unido al aumento de otros costos, los cuales no siempre son transferibles al cliente ya que como hemos señalado en alguna otra ocasión para un pequeño empresario el contratar un servicio de 24 horas es el equivalente a contratar a tres empleados de su negocio como pueden ser por ejemplo vendedores adicionales de piso, cajeros, etc. Por lo cual las alternativas mixtas de monitoreo total (acceso, intrusión, incendio y video) con respuesta física ante incidentes, ya sean estos provocados por el accionar humano o de la naturaleza, será una demanda creciente. La seguridad electrónica como conjunto de dispositivos conectados a la red e interactuando con los otros dispositivos del hogar o la empresa se ha visto afectada por la seguridad en el uso y acceso a los datos que generan dichos dispositivos, por lo que la oferta de esta rama estará cada vez más dependiente de la su integración a sistemas de seguridad de las redes y los usuarios demandarán soluciones integradas como un todo donde el profesional de seguridad deberá proveer además de los equipos, la instalación la seguridad de acceso y resguardo de la información. La mejora continúa de competencias por parte de los operadores de la seguridad privada será cada vez más exigente y cambiante considerando que deberemos crear la función de vigilante perimetral con operación de drones (por ejemplo), los supervisores de atención a incidentes

www.ventasdeseguridad.com

con especializaciones en manejo de pacientes geriátricos y menores entre otras competencias para atender un número cada vez más variable de situaciones de emergencia o accidentes reportados por los dispositivos de seguridad electrónica; la planificación de los sistemas de seguridad por los gerentes de seguridad será cada vez más multidisciplinaria al incorporar en los planes de seguridad elementos de impacto ambiental, entre otros, además de los conocidos e incorporados actualmente, así como la fusión de los planes de seguridad electrónica , física y lógica en un solo esquema de apoyo al aumento del valor del negocio.

Conclusiones Como podemos observar el futuro si bien es promisorio para la seguridad privada es igualmente de exigente en cuanto a la generación de nuevas y mejores capacidades y competencias de parte de los actuales y futuros profesionales. * Si desea contactar a Luis González Nogales escríbale al correo electrónico: incaspri@incaspri.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 87


OPINIÓN

Diseño de sistemas de control de humo

por Jaime A. Moncada, p.e.*

Como he venido explicando en columnas pasadas, quisiera continuar con la descripción de los cursos de formación que la Sociedad de Ingenieros de Protección Incendios, o SFPE, ha lanzado para el mercado Latinoamericano

E 88 |

stos cursos introducen técnicas avanzadas de evaluación de la seguridad contra incendios, diferentes a los más conocidos métodos prescriptivos que conforman la normativa de la NFPA. El nuevo curso sobre Diseño de Sistemas de Control de Humo es un curso totalmente novedoso en Latinoamérica, pues es un tema que no se ha dictado antes en español. Este curso es de dos días y está dividido en tres sesiones. En

el se introducen las técnicas de diseño para la presurización de escaleras, extracción de humos en centros comerciales y grandes volúmenes, y control de humos por diferencias de presión entre recintos, todo esto a través de cálculos matemáticos y computacionales. La Primera Sesión se enfoca en los fundamentos para el control de humo e incluye el estudio de un caso de control de humo por presurización. Se presentan también tópicos como el efecto chimenea, dilución del humo, flota bilidad, conceptos de ventilación, presurización de cajas de ascensor y control zonificado de humo. La Segunda Sesión presenta los diferentes tipos de incen-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Este es un curso totalmente novedoso para Latinoamérica. dios que se deben utilizar en el diseño de los sistemas de control de humo, así como la mecánica de la pluma o penacho de humo, y los diferentes tipos de sistemas de control de humo que podrían proteger un atrio y de hecho se estudia un caso de control de humo en un atrio. Se presentan también tópicos como sostenibilidad, plug-holling, flujo de aire en atrios, y cálculos sencillos con AtriumCalc, un programa basado en excel. En la Tercera Sesión se presenta Contam, un programa de computador desarrollado por el Instituto Nacional de Ciencia y Tecnología de los Estados Unidos, conocida como NIST. Contam es un programa computacional excepcionalmente

apropiado para el análisis de sistemas de control de humo zonificados, sistemas de presurización de cajas de escaleras, y sistemas de presurización en ascensores. Los participantes adquirirán experiencia utilizando Contam durante el estudio de un caso práctico. Como mencioné anteriormente, este es un curso totalmente novedoso para Latinoamérica. NFPA 92, la norma de sistemas de control de humo, nunca se ha traducido al español, y muy posiblemente por esta razón nunca se había dictado antes un curso sobre este tema en español. Por otro lado, a excepción a la sobre-utilizada presurización de las escaleras, el control de humos es un tema

NFPA 92, la norma de sistemas de control de humo, nunca se ha traducido al español, y muy posiblemente por esta razón nunca se había dictado antes un curso sobre este tema en español.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 89


OPINIÓN

En el sitio web encontrará información detallada sobre cada curso, el calendario de cursos, video explicativos, así como detalles de contacto del operador más cercano a usted.

virtualmente desconocido en nuestra región. Los métodos utilizados en el diseño de presurización de escaleras en Latinoamérica son simplistas y anticuados, y este curso presenta las últimas metodologías de diseño sobre este tema. Los conceptos de movimiento de humos en los edificios siguen criterios científicos y, en cada vez más casos, utilizan metodologías de diseño basadas en el desempeño . Como he mencionado anteriormente, SFPE tiene otros cursos en español, para la audiencia Latinoamericana, que complementan los temas introducidos en este curso. En la página web www. fireprotectioninstitute.org encontrarán información detallada sobre cada curso, el calendario de cursos, video explicati-

vos, así como detalles de contacto del operador geográficamente más cercano a usted. *Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, y dirige los programas de desarrollo profesional de la Sociedad de Ingenieros de Protección contra Incendios (SFPE) en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us.

90 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


TUTORIAL

20 Aspectos para crear el cuarto de control perfecto (III)

por Germán Alexis Cortés H.*

Ésta es la tercera de cuatro entregas que hace el ingeniero Germán Cortés, buscando dilucidar los aspectos más relevantes para crear el cuarto de control perfecto.

O 91 |

ficinas – Atención al Usuario 5.7. Un cuarto de control principal mediano o grande, debe contar con un profesional responsable de su operación y servicio. Las oficinas de estos encargados, deben estar muy cerca del cuarto de control o muchas veces dentro. En ese sentido, mi recomendación es separar las áreas de oficina, con las del resto de áreas que hemos descrito.

Se debe pensar en los funcionarios que pueden requerirse (supervisores, ingenieros, técnicos, entre otros), y crear los espacios para puestos de trabajo cómodos. Casi siempre se acostumbra a que el responsable puede tener visión directa (a través de una ventana interna) a la zona de operadores y monitoreo. También se debe pensar en el servicio de atención al público. En una edificación grande, suceden permanentemente situaciones de excepción y se deben atender múltiples casos de pérdidas o simplemente para aclarar situaciones. Los visitantes NO deben ingresar a las áreas de operadores, pues los distraen y se presta para fugas de información indebidas. Mi recomendación es crear junto a las oficinas

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


TUTORIAL

de funcionarios responsables, una pequeña sala de juntas, donde se puedan atender los casos y desde allí se acceda a las herramientas tecnológicas de visualización y registro, que tienen los sistemas electrónicos. Esta misma sala de juntas, sirve como mini sala de crisis en caso de un siniestro o situación crítica en la edificación, para que el personal responsable de la seguridad de manera cómoda y segura tome las decisiones adecuadas en cada caso.

5.8. Esclusas – Seguridad Como se puede apreciar, el cuarto de control no es un solo espacio, son muchos, intercomunicados y seguros. Recomiendo tener una sola entrada principal, que permita el acceso a todos los espacios internos del cuarto de control, pero dispuesta de tal manera, que para ingresar a las zonas más seguras (Operadores, equipos) se convierta en una esclusa de seguridad; de tal manera que para ingresar a cada zona segura, se deba tener cerrada la puerta de acceso principal. Y viceversa, para abrir la puerta principal, todas las puertas interiores deben estar cerradas. Esto evita que los visitantes y habitantes puedan ingresar sin permiso, a las zonas más seguras. Todo el cuarto de control debe conservar un buen nivel de seguridad física y por lo tanto debe conservarse aislado de su entorno inmediatamente circundante. Todas las paredes de su periferia, deben estar protegidas contra fuego. Las puertas de ingreso alternas o de emergencia deben conservar la misma política de seguridad. Recuerde que algunos equipos son especialmente voluminosos y por las puertas del centro de control no caben. Es aconsejable que exista alguna puerta de doble hoja –puede ser diferente a la principal–, que solucione esos inconvenientes.

5.9. Mantenimiento El servicio de mantenimiento técnico es imprescindible

92 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


en una edificación con redes electrónicas. Si el cuarto de control es mediano o grande, el servicio de mantenimiento será continuo y por lo tanto el personal técnico de mantenimiento permanecerá muchos días al año, pendiente del subsistema inicial. No ahorre espacios para ellos. Planee todo, pensando en la presencia continua de personal técnico. Cree los espacios de equipos y mobiliario, para facilitar su labor.

5.10. Dimensionamiento en área ¿Cuánta área se necesita entonces? La respuesta depende de muchos factores, principalmente de la cantidad de subsistemas electrónicos con que cuente y los dimensionamientos que el diseñador de redes de seguridad haga desde el inicio. Esto determina la cantidad de espacios básicos que necesita y los servicios complementarios que se recomienden. Sin embargo, basado en mi experiencia como consultor y diseñador de redes electrónicas, puedo sugerir los siguientes espacios, como guia y referencia para algunos proyectos diferentes: 5.10.1. Grandes Centros Comerciales, Aeropuertos, Campus Universitarios: 150 metros cuadrados. Espacios completos. 5.10.2. Centro Comercial, Hospital, Estadio, Edificio de Oficinas: 100 metros cuadrados. Espacios completos. 5.10.3. Proyecto Mediano: 70 metros cuadrados. Espacios completos, pero de áreas más reducidas. 5.10.4. Proyecto Sencillo: 40 metros cuadrados. Zona de operadores separada de equipos. Pocos espacios complementarios.

6. Condiciones 6.1. Control Ambiental El aire acondicionado dentro del cuarto de control principal es muy importante. Al respecto, lo primero que debemos definir, es si vamos a tener el cuarto de equipos centrales, en el mismo lugar del cuarto para control y operación (4 y 5, según numeración inicial). Aunque bien podrían estar totalmente separados, mi recomendación es que estén uno junto al otro, pero se conserven separados. Los equipos, requieren de un ambiente controlado (temperatura y humedad) y apto para brindar larga vida y estabilidad de operación a los elementos electrónicos que generan calor, por lo tanto debe existir un sistema de aire acondicionado –preferiblemente de precisión–, que controle temperatura y humedad. Pero para los humanos, este ambiente puede ser demasiado frio y seco, por lo tanto no brinda confort.

5.10.5. Proyecto muy sencillo a nivel comercial: 25 metros cuadrados. Un ambiente con divisiones livianas internas. 5.10.6. Proyecto muy sencillo a nivel residencial: 15 metros cuadrados. Un solo ambiente. Existen centros de control mucho más grandes y complejos, que requieren de otros espacios especiales de acuerdo a la actividad que realizan. Algunos casinos pueden tener más de 30 operadores debido al riesgo que cubren. A nivel de seguridad ciudadana o centrales de emergencia, los centros de control y monitoreo superan fácilmente los dos mil metros cuadrados con grandes áreas para operadores y zonas para atender a los medios de comunicación. Están en un nivel de complejidad mucho mayor. www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 93


TUTORIAL

A nivel de seguridad ciudadana o centrales de emergencia, los centros de control y monitoreo superan fácilmente los dos mil metros

Mientras en el cuarto de equipos requerimos una temperatura estable de 18°C grados, en el cuarto de Operadores, se necesitan 23°C. Esa es la razón para que existan dos espacios diferentes. Una excepción a esta recomendación, se presenta cuando la edificación es muy pequeña y los sistemas electrónicos son muy sencillos, entonces, el cuarto de control reduce sustancialmente su tamaño y es muy probable que equipos y operadores residan en el mismo lugar, colocando solo

aire acondicionado de confort. He visitado algunos sitios, donde el cuarto de control no cuenta con aire acondicionado, generando sobrecalentamiento en los equipos, reduciendo su vida útil, aumentando considerablemente la cantidad de suciedad en los dispositivos y evitando una temperatura de confort, donde los operadores puedan desempeñar mejor su trabajo. En los cuartos de control, medianos y

cuadrados con grandes áreas para operadores y zonas para atender a los medios de comunicación 94 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


grandes, el sistema de Aire Acondicionado de precisión, ocupa un gran espacio en la zona de equipos. Casi siempre inyecta el aire bajo el piso, por lo que se requiere un sistema de piso elevado, por donde también pueden ir ductos de cable. Cuando se tienen equipos dispuestos en islas de Gabinetes cerrados, el Aire acondicionado también puede extraer solo el aire caliente de los equipos o inyectar aire frio a los mismos, según las tecnologías de las diferentes marcas. Este es un detalle de mucho cuidado para planear la ubicación de los gabinetes y determinar el área de la zona de equipos. En cuanto al aire acondicionado de confort, para la zona de operadores y demás zonas complementarias del centro de control, puede ser a través del sistema HVAC centralizado de toda la edificación o con minisplits para cada zona. 6.2. Iluminación La Iluminación cumple un papel fundamental dentro del cuarto de control. Crea los ambientes y escenarios necesarios para los operadores y demás profesionales se mantengan motivados y confortables. En las zonas de equipos se utiliza luz suave para iluminar la rutina operativa, pero se debe disponer de una luz más fuerte en tecnología LED, www.ventasdeseguridad.com

cuando se hace mantenimiento o ajuste directo. Dentro de cada Gabinete con Rack, es normal encontrar luz de servicio al interior de los espacios. Para las zonas de servicios complementarios no se recomienda nada especial, salvo un segundo circuito para las zonas de archivo y taller de pruebas, en donde se requiere iluminación fuerte y concentrada, nuevamente de tipo LED. En las zonas de Operadores y atención al usuario, se requiere de al menos dos circuitos con iluminación indirecta de color frio, para usar de forma rutinaria y spots de luz cálida, dirigida a las superficies de trabajo para los Operadores. Evitando que existan reflejos molestos sobre los monitores principales y de apoyo detallado. Se debe tener control de esta iluminación dirigida, de común acuerdo con la cantidad de operadores que se disponga. La intensidad de la luz reflejada sobre el ambiente general, no deberá ser inferior a 150 lux. La intensidad de los spot sobre las superficies de trabajo deberá ser superior a 700 lux. Es importante el ahorro energético, así que las luces deben estar controladas formando escenarios que se alimentan de sensores de presencia, fotoceldas y horarios. VENTAS DE SEGURIDAD Vol 21 Nº6

| 95


ANÁLISIS TECNOLÓGICO

Ciberataque, el prólogo de una tendencia (II)

por Osvaldo Callegari*

En un mundo tecnificado y conectado cada vez más surgen nuevos sucesos que marcan un antes y un después en lo que a amenazas virtuales se trate.

C 96 |

ontinuando con la serie de eventos suscitados, existe el prurito de estar alerta por cualquier otro indicador. Tal es así que además de las situaciones críticas de terrorismo que están ocurriendo en el planeta ocurren hechos como el caso de la compañía de Aviación British Airways™, en un informe mundial y a través de su cuenta de Twitter indicó que hubo un apagón o interrupción en sus sistemas, esto publicado en los primeros diarios del mundo indicaban que fueron

afectados unos 75.000 usuarios de la aerolínea y por consiguiente pérdidas millonarias para subsanar el desajuste. Muy cercano a lo ocurrido a principio de mes con la variante del Virus Ramsomware “WannaCry”. Los ojos del mundo estaban atentos a que era lo próximo a suceder, igualmente lo de la aerolínea según expertos obedeció a no tener servidores locales con respaldo en línea replica de sus centros de datos en la India. En fin un informe final será revelado con el status de lo acontecido. Varias organizaciones han fusionado esfuerzos en un portal lanzado en julio de 2016, muy reciente pero marca una tendencia, el mismo es: https://www.nomoreransom.org

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


Sus socios fundadores son: • Europol EC3, Centro Europeo del Cibercrimen • Politie • Kaspersky Lab® • Intel Security® Los socios que permiten el alojamiento del portal son: • Amazon Web Services® • Barracuda® Socios incorporados recientemente: • Bitdefender® • Check Point® Software Technologies • Trend Micro® • Avast® • Cert.PL® Además docenas de organizaciones de todo el mundo han mostrado su apoyo a la iniciativa. Las nuevas fuerzas de la ley que se han unido son las de Australia, Bélgica, la Interpol, Israel, Corea del Sur, Rusia y Ucrania. Otros son Acronis International GmbH, Crowdstrike, Cyber Security Canada, DataGravity, Deloitte, ENISA, Global Cyber Alliance (GCA), Japan Cyber Control Centre (JC3), KUERT Datenrettung Deutschland GmbH, KÜRT Data Recovery and Information Security Co., mnemonic AS, Neutrino srl, Portugal Telecom, Secura Group Limited, www.ventasdeseguridad.com

SentinelOne y Verizon Enterprise Solutions. La comunidad CERT [representada por AfricaCERT, BA-CSIRT (CSIRT del gobierno de la ciudad de Buenos Aires)], Centro Nacional de Cibersegurança, Certego Incident Response Team, Cybersecurity Malaysia y el Japan Computer Emergency Response Team Coordination Center (JPCERTCC) Algunos nuevos asociados AVAST, CERT, Polska y Eleven Paths (la unidad de ciberseguridad de Telefónica) Cabe destacar que Kaspersky Lab ha actualizado los descifradores Rakhni y Rannoh, los cuales ya estaban disponibles en la web, para hacerlos más efectivos contra el ransomware. En general, la plataforma www.nomoreransom.org ya ofrece 39 herramientas de descifrado y todas son gratuitas. Dentro de sus principales funciones además de ser fuente de consulta tiene una opción que se llama Cripto Sheriff la cual permite subir archivos que fueron encriptados no mayores a 1 Mb. Además de tener la opción de indicar el texto solicitado por los delincuentes en el pago del rescate.

Una regla fundamental del portal indica “La recomendación general es no pagar el rescate, enviando el dinero a los cibercriminales, con esto hace que el ramsomware continúe, no existe a su vez una garantía de recibir el documento una vez pago”. VENTAS DE SEGURIDAD Vol 21 Nº6

| 97


ANÁLISIS TECNOLÓGICO Existen a su vez herramientas de desencriptado para diversas variantes pero recomiendan fehacientemente leer las guías de cada versión para no cometer errores irreparables. En este link pueden leer una guía. https://www.nomoreransom.org/ uploads/RakhniDecryptor_how-to_guide.pdf Sección de reporte de Crímenes: En esta opción se puede denunciar un ataque del virus, hasta el momento se puede reportar en la policía de Holanda o en la de Estados Unidos.

Varias organizaciones han fusionado esfuerzos en un

Dentro de los consejos del sitio, recomiendan como protegerse del virus y sus ataques.

¿Cómo prevenir un ataque de Ransomware? Backup! Backup! Backup! (Respaldo de datos) Tener un sistema de recuperación en su lugar para que una infección de Ransomware no pueda destruir sus datos personales para siempre.

Lo mejor es crear dos copias de seguridad: una para ser almacenada en la nube (recuerde utilizar un servicio que haga una copia de seguridad automática de sus archivos) y otra para almacenar físicamente (disco duro portátil, unidad portátil, computadora portátil extra, etc). Desconecte estos de su computadora cuando haya terminado. Sus copias de seguridad también resultarán útiles si elimina accidentalmente un archivo crítico o experimenta un fallo en el disco duro. • Utilice un software antivirus robusto para proteger su sistema de ransomware. No apague las "funciones heurísticas" ya que ayudan a la solución a capturar muestras de Ransomware que aún no se han detectado formalmente. • Mantenga actualizado todo el software de su computadora. Cuando su sistema operativo (OS) o aplicaciones liberen una nueva versión, instálelo. Y si el software ofrece la opción de actualización automática, tómelo. • No confíe en nadie. Literalmente. Cualquier cuenta puede ser comprome-

portal lanzado en julio de 2016, muy reciente pero marca una tendencia, el mismo es: www. nomoreransom. org 98 | VENTAS DE SEGURIDAD Vol 21 Nº6 www.ventasdeseguridad.com


tida y enlaces maliciosos pueden ser enviados desde las cuentas de amigos en las redes sociales, colegas o un socio de juego en línea.

seguridad que corrige esta vulnerabilidad, al aplicar esta Actualización, se debe tener en cuenta el Sistema Operativo que están corrigiendo.

• Nunca abra archivos adjuntos en correos electrónicos de alguien que no conoce. Los ciberdelincuentes a menudo distribuyen mensajes de correo electrónico falsos que se parecen mucho a las notificaciones por correo electrónico de una tienda en línea, un banco, la policía, un tribunal o una agencia de recaudación de impuestos, atrayendo a los destinatarios a hacer clic en un enlace malicioso y liberar el malware en su sistema.

Es importante hacer notar que esta Vulnerabilidad, sólo puede utilizar un Exploit para obtener acceso remoto con privilegios del Sistema, lo que significa que el atacante puede obtener acceso con privilegios elevados en el Sistema, esto ocasiona que el Ransomware tiene control total de un Sistema en una red y puede extenderse a través de la misma a todos los Sistemas Windows vulnerables que no estén actualizados con el parche mencionado anteriormente.

• Active la opción 'Mostrar extensiones de archivo' en la configuración de Windows de su computadora. Esto hará que sea mucho más fácil detectar archivos potencialmente malintencionados. Manténgase alejado de extensiones de archivo como '.exe', '.vbs' y '.scr'. Los estafadores pueden usar varias extensiones para disimular un archivo malicioso como un video, una foto o un documento (como hot-chics.avi.exe o doc.scr).

El tamaño del archivo ransomware es de 3,4 MB (3514368 bytes).

Si detecta un proceso deshonesto o desconocido en su equipo, desconéctelo inmediatamente de Internet o de otras conexiones de red (como Wi-Fi de origen), para evitar que la infección se propague dentro de su red.

Cómo se comporta: Desde línea de comandos, se eliminan las copias y copias de seguridad de instantáneas en los Volúmenes de los Discos Duros. El Ransomware se escribe en una carpeta de caracteres aleatorios en la carpeta 'ProgramData con el nombre de archivo de "tasksche.exe' o en la carpeta C: \ Windows\ con el nombre de archivo 'mssecsvc.exe' y 'tasksche.exe'.

“Este Ransomware, aprovecha la Vulnerabilidad SMB de la familia de Vulnerabilidades MS17-010 con opciones de ejecución de código remoto.

Algunos Ejemplos: C:\ProgramData\lygekvkj256\tasksche.exe C:\ProgramData\pepauehfflzjjtl340\tasksche.exe C:/ProgramData/utehtftufqpkr106/tasksche.exe C:\programdata\yeznwdibwunjq522\tasksche.exe C:/ProgramData/uvlozcijuhd698/tasksche.exe C:/ProgramData/pjnkzipwuf715/tasksche.exe C:/ProgramData/qjrtialad472/tasksche.exe C:\programdata\cpmliyxlejnh908\tasksche.exe

Esto quiere decir que para evitar específicamente este Ransomware y sus variantes, se debe aplicar el parche de

El Ransomware otorga acceso total a todos los archivos usando el comando: Icacls. /Grant Todos:F /T /C /Q

Microsoft hace su aporte a atenuar la amenaza, acerca sus consejos y formas de paliar la situación. En la opinión de Julio Iglesias Pérez de la comunidad y autor Wiki informa que:

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 99


ANÁLISIS TECNOLÓGICO Realizar copias de seguridad de datos importantes es la forma más eficaz de combatir la infección. Los atacantes tienen influencia sobre sus víctimas cifrando archivos valiosos y dejándolos inaccesibles. Si la víctima tiene copias de seguridad, puede restaurar sus archivos una vez que se ha limpiado la infección. Sin embargo, las organizaciones deben asegurarse de que las copias de seguridad estén debidamente protegidas o almacenadas fuera de línea para que los atacantes no puedan eliminarlas. El uso de servicios en la nube podría ayudar a mitigar la infección por ransomware, ya que muchos conservan versiones anteriores de archivos, lo que le permite "retroceder" a la forma no cifrada.

¿Qué hacer si estoy infectado? Cómo Protegerse Como mencionamos anteriormente, se recomienda actualizar el Sistema con la Acutalización MS17-101. Actualización de seguridad para Windows Server de SMB: 14 de marzo de 2017. Para bajar las actualizaciones localizadas para Windows Server, Windows XP, Windows 8 visitar:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598 Las nuevas variantes del ransomware aparecen regularmente. Mantenga siempre su software de seguridad actualizado para protegerse contra ellos, es decir, su Antivirus. Mantenga actualizado su sistema operativo y otro software. Las actualizaciones de software incluirán con frecuencia parches para vulnerabilidades de seguridad recientemente descubiertas que podrían ser explotadas por atacantes del Ransomware. El correo electrónico es uno de los principales métodos de infección. Tenga cuidado con los correos electrónicos inesperados o no solicitados, especialmente si contienen enlaces y/o archivos adjuntos. Tenga mucho cuidado con cualquier archivo adjunto de correo electrónico de Microsoft Office que le aconseje habilitar macros para ver su contenido. A menos que esté absolutamente seguro de que se trata de un correo electrónico genuino de una fuente de confianza, no habilite las macros y, en su lugar, elimine inmediatamente el correo electrónico.

100 | VENTAS DE SEGURIDAD Vol 21 Nº6

Lo primero que se recomienda es NO PAGAR, ya que por un lado como estamos "negociando" con cibercriminales, nada y, nadie nos garantiza que nos darán la clave o nos descifrarán los archivos. Además, estaríamos fomentando la ciberdelincuencia y hacer crecer este tipo de amenazas. Segundo, se recomienda aislar el equipo de la red (si estuviese en una), aplicar los parches mencionados, conservar los archivos en copias de Seguridad, ya que es cuestión de tiempo (corto o largo) que se lanzará alguna solución para descifrar sus archivos.” El problema que vemos por sugerencia de las organizaciones y de las empresas privadas es que este tipo de virus tiene muchas variantes las cuales a la larga se hace muy difícil de combatir. El foco principal radica principalmente en el comportamiento del usuario, el cual habilita el virus haciéndolo letal en su propagación a todos los computadores. Ha habido casos que reportan: “El correo que me infectó venía de un amigo!” muchas veces viene precargados en direcciones de correo electrónicos conocidas y hace que confiemos en el contenido. Ciertamente la mayoría de los clientes de correo como Outlook ® o Mozilla Thunderbird® The Bat ® traen una regla por defecto de no abrir vínculos de origen desconocidos, no forcemos el cierre de seguridad propuesto y lo abramos. Los nombres y marcas mencionadas son nombres y marcas registradas de sus respectivas empresas, la información vertida es una guía para atenuar el daño producido por los virus. El agradecimiento a Alexander Chaparro de Syspertec y a los colaboradores de las respectivas comunidades Microsoft y Kate Kochetkova de Kasperky Lab®. * Para comunicarse con el autor de este artículo escriba a Osvaldo.callegari@usa.com

www.ventasdeseguridad.com


NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

DITEK

Protector de sobretensión exterior

El protector de sobretensión exterior de DITEK para cableado Ethernet ofrece una solución altamente eficaz y rentable para proteger sistemas y dispositivos de vigilancia y seguridad, la unidad robustecida (modelo DTK-MRJPOEX) ofrece una carcasa de clasificación NEMA 4X con conectores intemperie para instalaciones en ambientes externos difíciles. Cuando se utiliza con cable STP, el modelo DTK-MRJPOEX no requiere ninguna tierra y tiene un módulo de protección reemplazable en campo. Su tecnología multi-etapa y diseño híbrido proporciona una protección superior para los dispositivos Ethernet. Este es compatible con la infraestructura de cableado CAT5e, CAT6 y CAT6A y excede las normas IEEE para PoE. Las características del diseño incluyen conectores RJ45 blindados y abrazaderas intemperie. Otras especificaciones incluyen una clasificación de corriente de sobretensión de 20kA/par; y velocidad de datos gigabit sin degradación de la señal. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

102 | VENTAS DE SEGURIDAD Vol 21 Nº6

(11) (1) (55) (305)

3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com

Solutec

APPS Corporativas Solutec ha creado el servicio de APPS Corporativas que le permitirá a las empresas tener contacto directo con sus clientes y usuarios sin grandes demandas de tiempo, diseños muy elaborados o plataformas complejas. Con las Apps Móviles, las personas tienen toda la información en su mano y a un clic pueden estar interactuando con las compañías que les prestan servicios, pues hoy en día, estos deben ser personalizados y a la medida de las necesidades de cada cliente y qué mejor manera de hacerlo que pudiendo notificarles promociones, novedades y actualidad, directamente en sus teléfonos celulares. Este nuevo servicio es asequible, fácil de sostener y completo. La empresa que lo adquiere contará con un listado de beneficios que se acomodan a las necesidades de un mundo que avanza a gran velocidad y en el que la Innovación es fundamental para el crecimiento y sostenimiento de las organizaciones. Algunos de estos beneficios son: recibir solicitudes y requerimientos de los clientes, notificar e informar de sus promociones; noticias y eventos mediante notificaciones Push, listas de precios o carta de productos y bases de datos de los usuarios. Las aplicaciones estarán disponibles para descargar en las plataformas: Play Store y AppStore. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

Edimax

Cámara de red para exteriores La Edimax IC-9110W es una cámara de red para exteriores con un diseño de dos piezas compuesto por una cámara de red para exteriores y una unidad Wi-Fi de interior, que permite la libertad de colocar la cámara en cualquier lugar que sea necesario. Es un dispositivo de vigilancia versátil, ideal para tener controlado la zona durante el día y por la noche. Gracias a la tecnología Edimax Plug-n-View, es de fácil instalación y conexión a la nube, la vigilancia podrá ser efectiva en modo remoto usando su smartphone, tableta u ordenador portátil. La cámara IC-9110W posee además un sistema de detección de movimiento y tiene incorporada una ranura para tarjeta micro SD/SDHC. La detección de movimiento puede configurarse según las áreas establecidas por el usuario. La grabación activada por movimiento garantiza que usted pueda capturar cualquier actividad ilícita o sospechosa, y la interfaz de usuario inalámbrica le permite una fácil instalación y monitorización. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

www.ventasdeseguridad.com


NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (1) (55) (305)

3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com

Hanwha Techwin América

Cámaras multidreccionales y multisensores Hanwha Techwin América, lanza su nueva serie de cámaras multidreccionales y multisensores Wisenet P. Estas cámaras, que están disponibles en modelos de 8 y 20 megapíxeles, ofrecen un rendimiento inigualable. Son ideales para diversas aplicaciones, entre otras, estacionamientos, entradas de centros comerciales, vestíbulos, corredores de estaciones y aeropuertos. La nueva serie Wisenet P de Hanwha incluye el modelo PNM-9080VQ con cuatro sensores de 2 megapíxeles para una resolución total de 8 mega-

píxeles, con amplio rango dinámico de 150dB y 60fps (por sensor). La serie también incluye el modelo PNM- 9081VQ con cuatro sensores de 5 megapíxeles que ofrecen una resolución de 20 megapíxeles, amplio rango dinámico de 120dB y 30 fps (por sensor). Ambos modelos de la serie Wisenet P incluyen análisis de video avanzado que no requiere licencia, compensación de retroiluminación, visión diurna/nocturna real y estabilización digital de imagen con un sensor giroscópico. La combinación de compresión H.265

Dahua

Drone para seguridad pública El drone X820 de Dahua está diseñado para aplicación en seguridad pública, incendios, fronteras, agricultura, etc. Proporciona una completa solución de videovigilancia aérea con larga distancia de transmisión, alta precisión de desplazamiento y zoom óptico de 30x. El drone admite operación con múltiples modos inteligentes, incluyendo ruta de vuelo, waypoint de vuelo, puntos de interés y modo de bloqueo de dirección. El drone puede despegar automáticamente y habilitar el modo inteligente, moviéndose según la ruta / waypoints y puntos de interés preestablecidos. Cuando la misión haya terminado, el drone volverá a la base y aterrizará automáticamente. Una serie de mecanismos de seguridad garantizan el funcionamiento del drone: si al dispositivo se le agota la batería o se mueve fuera del rango de control, lanzará una alarma y volverá a la base automáticamente. La funcionalidad E-Fence facilita el establecimiento de límites de vuelo, evitando que el drone vuele en áreas restringidas. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

www.ventasdeseguridad.com

y WiseStream II, una tecnología de compresión complementaria que controla dinámicamente la codificación, equilibrando la calidad y la compresión según el movimiento en la imagen, genera una reducción de datos de hasta el 99%. Esto se traduce en ahorros significativos en ancho de banda, almacenamiento y costos.

Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

Hikvision

Serie de cámaras La serie PanoVu cubre todos los desafíos comunes de una videovigilancia panorámica en un solo equipo, con capacidades de zoom a detalle, visón de ángulos separados para evitar los puntos muertos sin las complicaciones de instalación y configuración que implica implementar cinco cámaras que cumplan con estas funcionalidades. PanoVu incluye equipos con hasta ocho lentes fijos con resolución 2MP y características específicas para la detección de incidentes, un lente móvil central PTZ de 2MP con 36X Zoom Óptico. Con potente capacidad de seguimiento inteligente y automático de objetos múltiples, detección de intrusos y seguimiento automático de objetivos. Las PanoVu -todo en uno- ofrecen además vistas de 180 y 360° sin distorsión y ultra-definición, integrando sin fisuras un video de diversos sensores en un solo equipo. Además, todas las cámaras de la serie PanoVu utilizan la tecnología Darkfighter de Hikvision, que permite registrar imágenes incluso con luz ultrabaja, con registros a color en entornos poco iluminados. Instalación y configuración sencilla, con resolución ultra-HD en tiempo real. Es la solución panorámica mejor equipada del mercado.   Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6 103


NUEVOS PRODUCTOS CCTV PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (1) (55) (305)

3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com

VIVOTEK

Cámara panorámica VIVOTEK actualizó su línea de productos con la nueva cámara de red IR panorámica de 180º CC8371-HV. Basada en el éxito de la cámara para exteriores CC8370-HV, el último modelo CC8371-HV de 3 megapíxeles ofrece una solución integral con vistas panorámicas horizontales de 180°, un ángulo de inclinación ajustable de 25º y nuevos iluminadores IR con alcance de 15 metros, proporcionando así unacompleta videovigilancia nocturna. Además, gracias a su exclusivo diseño y robusta cubierta, la cámara CC8371-HV es apropiada para una amplia variedad de aplicaciones en interiores y exteriores, como tiendas, supermercados, bancos, escuelas, estacionamientos y viviendas. Asimismo, su diseño anti-agarre hace que esta cámara también sea adecuada para entornos de alta seguridad.

incluso en condiciones de poca luz. Gracias a ésto, la CC8371-HV puede evitar incidentes inesperados y ofrecer seguridad de alto nivel de forma permanente en áreas críticas.

Cámara profesional para aplicaciones diurnas y nocturnas, la CC8371HV, equipada con iluminadores IR de 180° con alcance de hasta 15mt. adopta la tecnología WDR Pro (Amplio Rango Dinámico), que permite capturar las áreas brillantes y oscuras de una escena y combinar las diferencias para crear una imagen realista. Asimismo, la CC8371-HV cuenta con la tecnología SNV (Visibilidad Nocturna Suprema) para asegurar imágenes de alta calidad

Axis Communications

Detector de radar Nuevo detector de radar en red Axis D2050-VE. Esta tecnología se emplea para detectar de manera precisa y fiable objetos en movimiento en diferentes condiciones de luz y meteorológicas. Excelente complemento para las cámaras con detección de movimiento en el video y ofrece la función de seguimiento de objetos en movimiento con las cámaras PTZ. Permite abarcar un área extensa, mientras que las cámaras térmicas son más adecuadas para la protección de perímetros largos. Este producto, desarrollado principalmente para instalaciones industriales de tamaño medio, está diseñado para integrarse en las cámaras y sistemas de videovigilancia de Axis, además de los sistemas de vigilancia y videovigilancia de otros proveedores importantes.

104 | VENTAS DE SEGURIDAD Vol 21 Nº6

Además está protegida por una cubierta robusta (IP66 / IK10), que le permite operar normalmente bajo lluvia y polvo, y la protege contra vandalismo o manipulaciones cuando está instalada en exteriores. Incluye dos tipos de placas de montaje, se pueden elegir accesorios para montaje plano o montaje con inclinación y gestión de cableado. Novedosa incorporación de micrófono permite escuchar y grabar de forma nítida cualquier sonido dentro de un radio de 5 metros, lo que aumenta el nivel de vigilancia y consolida a la CC8371-HV como una incomparable solución de vigilancia completa.

Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

La Axis D2050-VE es resistente a actos vandálicos y adecuada para utilizarse en exteriores, y puede además aportar información en tiempo real acerca de la posición, la velocidad, el ángulo y el tamaño de un objeto en movimiento. Con un rango más extenso que el de los sensores por infrarrojos pasivos, abarca un amplio campo de detección y minimiza al mismo tiempo las falsas alarmas activadas por arañas, animales pequeños, sombras en movimiento y reflejos de luz. El detector de movimiento del radar se puede ajustar para que active la grabación de la cámara, un altavoz con avisador acústico o una luz con el fin de disuadir y mejorar la capacidad de confirmación visual de las cámaras. El detector de radar en red de Axis se puede usar como producto independiente o como parte de un sistema de vigilancia. Gracias a su interfaz abierta, es compatible con las cámaras Axis y se puede integrar fácilmente con el software Axis Camera Station y Axis Camera Management, así como con otros sistemas de gestión de video, para un control y mantenimiento sencillos.

Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

www.ventasdeseguridad.com


NUEVOS PRODUCTOS OTROS PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

BRASIL: +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

Codaltec

Radar para detectar drones

Con el propósito de mejorar los sistemas de vigilancia y seguridad en tierra, la Corporación de Alta Tecnología para la Defensa, Codaltec, desarrolló el sistema de vanguardia, SINDER (Surface Intrusion Detection Radar) o Radar de Vigilancia de Superficie, diseñado para detectar vehículos, personas y aeronaves remotamente tripuladas, comúnmente conocidas como drones, con una operación de 24/7, capaz de funcionar en todo tipo de ambiente: lluvia, niebla, nieve y granizo, entre otras. SINDER es una línea de radares de alta resolución, con tecnología de transmisión de estado sólido. Está diseñada para contribuir con el cumplimiento de las necesidades de seguridad en materia de vigilancia de fronteras, protección de infraestructura crítica y control de áreas terrestres (tráfico de pistas de aeropuertos entre otros). En este momento la referencia está compuesta por el SINDER-MR (Medium Range) hasta 5 kilómetros de alcance, y el SINDER-LR, (Long Range) hasta 12 kilómetros. Para Más información consulte en la página de suscripción: www. ventasdeseguridad.com

www.ventasdeseguridad.com

(11) (1) (55) (305)

3042 2103 381 9215 4170 8330 285 3133

Para recibir información GRATIS SOBRE estos productos, consulte en la página de suscripción: www. VENTASDESEGURIDAD.com

D-Link

Solución para cobertura WiFi D-Link ha presentado su sistema WiFi Mesh Híbrido PLC Powerline (COVrP2502), la primera solución para los problemas de cobertura que emplea la tecnología PLC Powerline en lugar de los extensores WiFi en los que se basan la mayoría de soluciones WiFi Mesh. De esta forma, el sistema evita las limitaciones de la señal WiFi ante obstáculos como techos o paredes, ya que la conexión a Internet y los datos utiliza por la red eléctrica para garantizar el máximo rendimiento. El protocolo Powerline es PLC AV2 1300 Mbps, mientras que los dos adaptadores actúan como puntos de acceso con WiFi AC 1200 Doble Banda 2.4/5GHz con MultiUser MIMO y Smart Steering. Además, ambos adaptadores cuentan con tres puertos LAN Gigabit para la conexión de dispositivos por cable. La instalación es sencilla y todo el sistema WiFi Mesh se controla mediante la aplicación gratuita D-Link WiFi, disponible para iOS y Android. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

OT-Morpho

Tarjeta de pago con código de seguridad dinámico OT-Morpho acaba de anunciar que la nueva tarjeta de crédito Visa Signature del banco chino CMBC es la primera en incorporar MOTION CODE en China, una tecnología desarrollada por OT-Morpho para proporcionar mayor seguridad a las transacciones por internet y reducir considerablemente el riesgo de fraude en línea. Las tarjetas de pago tradicionales presentan un criptograma fijo que se utiliza para pagar en línea, impreso en el reverso de la tarjeta junto al espacio destinado a la firma. Estos datos, así como el número de tarjeta (PAN) y la fecha de caducidad, pueden ser robados y utilizados para pagar en línea de manera fraudulenta. Con MOTION CODE, el código de seguridad se vuelve dinámico: los tres dígitos aparecen permanentemente en una minipantalla integrada en la tarjeta, pero cambian automáticamente cada hora, sin necesidad de que el titular de la tarjeta tenga que hacer nada. De esta forma, cualquier dato robado se vuelve rápidamente inutilizable en Internet por un estafador. Este genuino logro tecnológico se ha hecho realidad gracias a la experiencia de OT-Morpho en “tarjetas potenciadas”, que son tarjetas de pago de alta tecnología que contienen componentes electrónicos adicionales, minipantallas, LED o incluso sensores de huellas digitales, alimentados con baterías ultradelgadas, lo que les permite mantener el mismo espesor de 0,8 mm y la flexibilidad de una tarjeta de pago tradicional. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 21 Nº6

| 105


ÍNDICE DE ANUNCIANTES

NUEVOS PRODUCTOS CONTROL DE ACCESO PARA MÁS INFORMACIÓN O UNA COTIZACIÓN, LLÁMENOS YA

EMPRESA ...................................................................................... PÁGINA

BRASIL +55 COLOMBIA: +57 MÉXICO: +52 USA: +1

(11) (1) (55) (305)

3042 2103 381 9215 4170 8330 285 3133

ALAS ASCN LATINO, SEGURIDAD USA.............................................55 ALAS ASCN LATINO, SEGURIDAD USA.............................................57 ABSEN.......................................................................................11 ALTRONIX CORP...........................................................................7

Genetec

Solución de control de acceso

ASIS CAPÍTULO MÉXICO..............................................................63 AXIS COMMUNICATIONS.............................................................35 CASMAR ELECTRÓNICA S.A.........................................................23 DAHUA TECHNOLOGY.................................................... CARÁTULA 2 EBS.........................................................................................29 EXPO SEGURIDAD MÉXICO........................................................... 61 FLIR SYSTEMS............................................................. CARÁTULA 3 GARRETT METAL DETECTORS....................................................... 15 GENETEC................................................................................... 17 GIANNI INDUSTRIES INC..............................................................25 HAGROY ELECTRONIC..................................................................27 HANWHA TECHWIN AMERICA.........................................................9 HIKVISION DIGITAL TECHNOLOGY.................................... CARÁTULA 4 HONEYWELL SECURITY SOLUTIONS..................................................3 INDUGUÍA................................................................................ 101 INFOCHANNEL............................................................................47 NVT PHYBRIDGE.........................................................................37 ROBERT BOSCH BRASIL..............................................................39 SECO-LARM USA........................................................................ 31 SIERA LATINOAMÉRICA............................................................... 13 SOFTGUARD TECHNOLOGIES USA.................................................. 12 SOLUTEC SOLUCIONES TECNOLÓGICAS........................................... 19 SOLUTEC SOLUCIONES TECNOLÓGICAS........................................... 21 TAKEX WORLDWIDE JAPON............................................................5 TECNOEDIFICIOS .......................................................................77 TECNOMULTIMEDIA INFOCOMM 2017............................................73

Nueva edición de Security Center Synergis SaaS. La edición de Synergis SaaS elimina la necesidad de comprar e instalar servidores costosos en el sitio y simplifica el mantenimiento, lo que le permite al personal de TI corporativo a enfocarse en otros proyectos empresariales críticos. Synergis es la solución de control de acceso en Genetec Security Center, una plataforma IP de arquitectura abierta que combina videovigilancia, control de acceso, reconocimiento automático de placas de matrícula (ALPR), comunicaciones y analíticas. La nueva edición de Synergis SaaS les proporcionará a los clientes la flexibilidad de ajustar el uso de su sistema a medida que sus necesidades cambien, lo que reduce los requisitos presupuestarios de gastos de capital para el control de acceso. Los clientes también podrán instalar sus sistemas de control de acceso de manera rápida y eficiente, y beneficiarse de las notificaciones de actualizaciones automáticas. Las organizaciones con múltiples sitios podrán administrar de manera centralizada sus sistemas de control de acceso de forma más eficiente. Para Más información consulte en la página de suscripción: www.ventasdeseguridad.com

PRÓXIMA EDICIÓN: Vol 22 Nº 1

PRÓXIMA EDICIÓN: Vol 22 Nº 1

Control de acceso en aeropuertos

Los mejores proyectos en universidades

Profesional del mes en México

106 | VENTAS DE SEGURIDAD Vol 21 Nº6

www.ventasdeseguridad.com


Profile for Latin Press, Inc.

VENTAS DE SEGURIDAD 21-6  

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE

VENTAS DE SEGURIDAD 21-6  

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE

Recommendations could not be loaded

Recommendations could not be loaded

Recommendations could not be loaded

Recommendations could not be loaded