VENTAS DE SEGURIDAD 25-1

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Ingrese y renueve su suscripción en

Vol. 25 Nº1, 2021 www.ventasdeseguridad.com ISSN 1794 340X

Evolución de la

seguridad

para Infraestructuras Críticas Edición especial para

Marzo 5, 2021 PUBLICACIÓN OFICIAL



EDITORIAL

Celebramos 25 años y ahora somos digitales Amigos de la industria de la seguridad ¡Iniciamos este año 2021 con toda la motivación y con novedades! Les cuento que VENTAS DE SEGURIDAD ha llegado a su aniversario número 25 y estamos felices por seguir con ustedes llevándoles la información más importante de la industria de la seguridad electrónica. Yo, como Jefe Editorial de Latin Press, inc. nuestra casa editorial con sede principal en Miami y oficinas corporativas en Medellín, Colombia, y Ciudad de México, me siento complacido de hacer parte de esta familia durante 11 años y espero sumar muchos más junto con todos ustedes. Les cuento que VENTAS DE SEGURIDAD era una publicación de la casa editorial estadounidense Bobit Publishing de California, quienes la trabajaron durante las primeras cuatro ediciones. Posteriormente pasó a Latin Press bajo la presidencia de Max Jaramillo y con la participación como Editor de Víctor Alarcón. Por nuestra revista han pasado varios periodistas que dejaron huella. Además de Víctor, estuvieron Julián Arcila, Ana María Restrepo y Santiago Jaramillo como Editores. Hoy, bajo mi liderazgo, tengo la responsabilidad de seguir dejando a la marca en lo más alto. Para cumplir tal fin les cuento otra novedad: este año pasamos a ser 100% digitales. Es decir, que a partir de esta edición nuestra publicación, que sigue siendo bimestral, podrá ser descargada desde nuestro sitio web y leída de forma digital. Por esa razón, la edición impresa solo se verá en algunas de las ferias más importantes de la región. Así esperamos llegar a muchos más lectores y entregar la información con mayor inmediatez. ¡También renovamos nuestro logo! Solo me resta agradecer a todos los que han sido partícipes para que lleguemos a estos 25 años, esto incluye a nuestros colaboradores, clientes y, por supuesto, a ustedes nuestros lectores, que esperamos nos sigan acompañando por muchos años más.

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

DIRECCIÓN GENERAL Max Jaramillo / Manuela Jaramillo EDITOR JEFE Duván Chaverra

dchaverra@ventasdeseguridad.com

GERENTE DE PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com GERENTES DE CUENTA MÉXICO Verónica Marín vmarin@ventasdeseguridad.com COLOMBIA Fabio Giraldo

fgiraldo@ventasdeseguridad.com

DATABASE MANAGER Maria Eugenia Rave mrave@ventasdeseguridad.com JEFE DE PRODUCCIÓN Fabio Franco ffranco@ventasdeseguridad.com DIAGRAMACIÓN Y DISEÑO Jhonnatan Martínez jmartinez@ventasdeseguridad.com PORTADA Metamorworks - Canva TELÉFONOS OFICINAS: Latin Press USA Miami, USA Tel +1 [305] 285 3133 LATIN PRESS MÉXICO Ciudad de México Tel +52 [55] 4170 8330 LATIN PRESS COLOMBIA Bogotá, Colombia Tel +57 [1] 381 9215 São Paulo, Brasil

Tel +55 [11] 3042 2103

Miembro de

Sirviendo a los miembros de

Colaboran en esta edición: • Héctor Fuenmayor • Luis González Nogales • • Per Börkdahl • Mariano Vega • Jaime Moncada • • Daniel Vázquez Cayetano • Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. DUVÁN CHAVERRA AGUDELO Editor dchaverra@ventasdeseguridad.com

Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia

ISSN 1794-340X


CONTENIDO

Vol 25 N° 1, 2021

03

CARTA EDITORIAL

06

CALENDARIO 2021 - 2022

07

CONSORCIOTEC

PORTADA

08

La evolución de la seguridad para Infraestructuras Críticas

Preparamos un completo análisis, con expertos invitados, sobre los diferentes factores que influyen en la seguridad y protección en Infraestructuras Críticas.

08

ANÁLISIS TECNOLÓGICO

18

Gestión de identidad para infraestructuras críticas

Presentamos una solución diseñada para infraestructuras críticas de máxima seguridad.

OPINIÓN

39

18

39

El difícil arte de cambiar

La industria de la seguridad física deberá adaptarse de forma rápida a los cambios que ya demanda el mundo en su forma de interactuar y de hacer frente a los nuevos retos.

OTROS ENFOQUES

48

Incendios: Resiliencia en Infraestructuras Críticas

Recomendaciones y estudios de casos sobre los niveles de seguridad en diferentes espacios que han sido afectados con importantes incendios.

PROFESIONAL DEL MES

47

54

54

“Esta industria me atrapó”

Destacamos la importante trayectoria de Alejandrina Brito, Directora Comercial de la empresa mexicana Tenco Integración de Sistemas.

ÍNDICE DE ANUNCIANTES EMPRESA

PÁGINA

EMPRESA

PÁGINA

ALAS ASCN LATINO, SEGURIDAD USA

33

JOHNSON CONTROLS

25

ALAS ASCN LATINO, SEGURIDAD USA

37

MAGOCAD

41

MISSION 500

29

ALTRONIX ASIS CÁPITULO MÉXICO DAHUA TECHNOLOGY MEXICO

CARÁTULA 2 43 CARÁTULA 4

SECO-LARM

5

SISSA MONITORING INTEGRAL S.A.P.I DE C.V.

19

EXPO DATANET MEXICO Y ANDINO

49

SOFTGUARD TECH DE ARGENTINA SA

13

GIANNI INDUSTRIES INC.

11

TECNOEDIFICIOS 2021

57

TOP 100 INTEGRADORESSEGURIDAD ELECTRÓNICA

51

WINSTED CORPORATION

27

HIKVISION DIGITAL TECHNOLOGY INDUGUIA

4 | VENTAS DE SEGURIDAD Vol 25 Nº1

CARÁTULA 3 53

www.ventasdeseguridad.com



CALENDARIO 2021 JULIO

PRÓXIMO SUMMIT - VENTAS DE SEGURIDAD 6 al 8

Expo Seguridad México Ciudad de México, México www.exposeguridadmexico.com/

MAYO 7

12 al 14 IFSEC Londres Londres, Inglaterra www.ifsec.events/international/

19 al 21 ISC West Las Vegas, EE.UU. www.iscwest.com/

AGOSTO 25 al 27 Feria Internacional de Seguridad E+S+S Bogotá, Colombia www.securityfaircolombia.com

Conferencias y muestra comercial soluciones de análisis de video y administración de la información. WWW.VENTASDESEGURIDAD.COM/EVENTOS

JULIO 2

SEPTIEMBRE 10

Conferencias y muestra comercial con tecnología para control de accesos sin contacto.

Conferencias y muestra comercial sobre soluciones de monitoreo y videovigilancia para sector comercial e industrial.

OCTUBRE 29

NOVIEMBRE 26

Conferencias y muestra comercial sobre tecnologías de ciberseguridad y protección de datos.

Conferencias y muestra comercial sobre soluciones para la prevención y detección de incendios en verticales.

SEPTIEMBRE 30 y OCT. 1 Cumbre ALAS 2021 Miami, Estados Unidos www.cumbrealas.com/es/

FEBRERO 22 al 25 Sicur Madrid, España www.ifema.es/sicur

AGOSTO 24 al 26 Intersec Buenos Aires Buenos Aires, Argentina www.intersec-buenos-aires. ar.messefrankfurt.com/buenosaires/es.html

6 | VENTAS DE SEGURIDAD Vol 25 Nº1 www.ventasdeseguridad.com


PROVEEDORES PREFERIDOS HASTA LA FECHA

“ConsorcioTec es una iniciativa sin precedentes” Ing. Israel Gerardo Rada Arroyo. Ingeetronic SRL La Paz, Bolivia Ingeetronic SRL es una empresa con sede en La Paz, Bolivia, que cuenta con más de 10 años de existencia dentro del mercado de la seguridad electrónica y que hace parte del Grupo de compras ConsorcioTec. De la mano de su vocero, el Ing. Israel Gerardo Rada Arroyo (MBA), Gerente de Proyectos, conoceremos un poco sobre las las razones de la empresa en participar en esta iniciativa. Antes de llegar allí, vale la pena destacar la trayectoria profesional del Ing. Israel, quien inició en el año 2005 cuando empezó a trabajar en la empresa Definitive Tecnología Informática como técnico en Sistemas, luego el 2006 trabajó en D.C. Diseño y Construcción como Técnico de Soporte. Posteriormente, en el año 2007, se desempeñó en el montaje industrial de la segunda mina de plata más grande del mundo de esa época, Minera San Cristóbal, en la ciudad de Potosí, para el Consorcio ASI Absa - Santos CMI - Ingelec junto a V&R Electric. Después de algunas otras experiencias laborales importantes con compañías reconocidas, en el año 2012, Israel llegó a Ingeetronic SRL como Gerente de proyectos, cargo que tiene en la actualidad. “Como resumen podríamos decir que dediqué mi vida profesional a la realización de proyectos tecnológicos y eléctricos”, comentó el invitado.

Para el Ing. Israel, ha significado mucho estar en esta posición dentro de la empresa: “Al principio parecía un reto sencillo, ya que tenía experiencia con proyectos, clientes y personal; pero juntar todos esos con los retos administrativos y hacerlo en un mismo instante de tiempo para varios proyectos fue un reto muy difícil que me tomó varios años perfeccionarlo, ¡¡¡hoy en día doy gracias a Dios!!!, porque trabajo en una gran empresa rodeada de los mejores profesionales que podríamos tener y me siento orgulloso de pertenecer a la familia Ingeetronic”. En 2020, los principales retos que tuvo nuestro invitado fueron “mantener la empresa a flote en época de pandemia y satisfacer a todos los tipos de clientes que hemos tenido, ya que un profesional europeo piensa de manera distinta a un profesional americano o asiático, entonces tenemos que adecuarnos a todo tipo de exigencias para cumplir con nuestros clientes”. Una iniciativa sin precedentes El Ing. Israel reconoce la labor de ConsorcioTec para la interacción entre los integradores de seguridad y las fábricas: “Es una iniciativa sin precedentes que se adecúa a la realidad tecnológica de la cual tenemos bastantes buenas expectativas económicas y sociales, ya que empezamos a trabajar con empresas y fábricas de todas partes del mundo, algo que por primera vez realizamos en los 10 años de vida que tiene la empresa Ingeetronic SRL”.

Sobre ConsorcioTec ConsorcioTec es el espacio en el que los integradores tienen la oportunidad de recibir reembolsos de proveedores por compras realizadas a través de la red, que se basan en el volumen total de compras que se hacen a través de los Proveedores Preferidos del grupo. Adicionalmente, ConsorcioTec busca crear valor entre los integradores permitiendo ser un lugar donde las empresas puedan generar comunicaciones mejoradas con los proveedores oficiales, tener la oportunidad de acceder a educación y orientación empresarial, generar oportunidades de nuevos negocios y lograr un reconocimiento elevado por medio de la red.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 25 Nº1 7


PORTADA

La evolución de la seguridad

para Infraestructuras Críticas

por VENTAS DE SEGURIDAD

Preparamos un completo análisis, con expertos invitados, sobre los diferentes factores que influyen en la seguridad y protección en Infraestructuras Críticas.

Las Infraestructuras Críticas (IC) son sectores que demandan muchas necesidades de seguridad, ya que debido a la importancia de las operaciones que realizan requieren que todos estos procesos cuenten con la máxima protección y respaldo. Allí es cuando aparecen las soluciones de seguridad, que a lo largo del tiempo han evolucionado para siempre estar un paso por delante de los delincuentes y ahora de los ciberdelincuentes, este último se ha convertido en un rival de máximo cuidado. Así como sucedió con la gran mayoría de industrias y verticales, el 2020 significó

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


PORTADA

Para hablar más sobre la actualidad de la seguridad en Infraestructuras Críticas invitamos a tres expertos en el tema, quienes nos darán sus opiniones considerando su área de especialidad. Contamos con Manuel Zamudio, Presidente de ALAS Comité Nacional México y Gerente de Asociaciones Industriales de Axis Communications; Jhonatan Escobar, Director para Latinoamérica de CyberExtruder, y David F. Pereira, CEO - Director Ejecutivo de SecPro.

Evolución de la seguridad en Infraestructuras Críticas Para Manuel Zamudio se han presentado importantes avances en seguridad para proteger esta clase de sectores. Destaca el tema de la administración y el control central, pero también resalta que todos estos avances han dejado como resultado brechas importantes en ciberseguridad. “Mantener los sitios críticos a salvo, libre de intrusión desde el perímetro hasta el núcleo, mejorar la eficiencia operativa y proteger la salud y seguridad del personal que ahí labora y de los visitantes (clientes, proveedores y otros), ha provocado importantes avances a lo largo del tiempo. Hemos pasado de trabajar en sitios con sistemas y procedimientos aislados a una administración de control central que puede ser local y/o remota, que permite evaluar y validar cada situación, amenaza y su respuesta de una manera eficaz”, comenta Manuel. Y agrega que “hemos pasado de tecnologías analógicas y de procedimientos manuales a conectar todo en ambientes de red y automatizar cada vez más todo aquello que es susceptible de ser automatizado, sin embargo, esto abre puertas a nuevas amenazas y expone vulnerabilidades que antes no contemplábamos, ya que no todos los dispositivos que conectamos cuentan con un diseño, fabricación, operación y mantenimiento seguros, lo que abre brechas de seguridad y ahora, de ciberseguridad”. Por su parte, Jhonatan Escobar, experto en ciberseguridad, coincide con algunos aspectos mencionados antes: “En la actualidad, por la pandemia, muchos fabricantes han debido innovar y salir de lo tradicional para entrar en lo que demanda el mercado. Los procedimientos actuales con relación a depender de personal en sitio para mitigar www.ventasdeseguridad.com

Costo estimado promedio a causa del cibercrimen entre 2013 y 2020 (en miles de millones de US).

Año

también un año de retos para sectores como el minero, bancos, energético, alimentación, agua, etc, pues sus estrategias operacionales se tuvieron que modificar debido al confinamiento y eso dejó fisuras que los delincuentes buscan aprovechar para sabotear procedimientos o robar información clave de las empresas.

Costo estimado promedio Fuente: McAfee

¿Cuánto le costó al mundo el ciberdelito en 2020?

Con nuestras vidas cada vez más en línea, el ciberdelito es más rentable que nunca. El año pasado, las pérdidas globales por delitos cibernéticos alcanzaron niveles récord. Según los datos analizados por el equipo de Atlas VPN, el ciberdelito le costó al mundo más de US$1 billón en 2020, alrededor del 1% del PIB mundial. Si bien se perdieron US$945 mil millones debido a incidentes cibernéticos, se gastaron US$145 mil millones en ciberseguridad. Las cifras se basan en el informe Hidden Cost of Cybercrime de McAfee (publicado en diciembre de 2020), que recopiló datos de fuentes disponibles públicamente sobre pérdidas nacionales y entrevistas con profesionales de ciberseguridad de 1.500 empresas de Japón, Australia, Alemania, Francia y Reino Unido, Canadá y Estados Unidos. En general, los costos de ciberseguridad en 2020 aumentaron en más del 50% en comparación con 2018, cuando se gastaron más de US$600 mil millones para manejar el ciberdelito. Mientras tanto, las pérdidas debido a incidentes cibernéticos aumentaron en un 81% en comparación con hace dos años, cuando los daños ascendieron a 522.500 millones de dólares.

VENTAS DE SEGURIDAD Vol 25 Nº1

|9


PORTADA

El tamaño del mercado global Protección de infraestructura crítica registró en 2020 US$111.310 millones y para 2026 alcanzaría los US$153.550 millones aumentando a una tasa compuesta anual del 5,5% durante

Ingresos en software de seguridad aumentarían un 20% en dos años

Según los datos presentados por Stock Apps, se espera que los ingresos globales por software de seguridad alcancen los 45.500 millones de dólares en 2021, un aumento del 20% en dos años. Los ingresos superarán los 61.000 millones de dólares en 2025 El mercado de software de seguridad incluye todas las soluciones de software que tienen como objetivo proteger dispositivos informáticos individuales, redes o cualquier otro dispositivo habilitado para la informática. Incluye software antivirus, gestión de acceso, protección de datos y seguridad contra intrusiones y cualquier otro riesgo de seguridad a nivel del sistema, tanto en la instalación local como en el servicio en la nube. Los últimos años han sido testigos de una adopción masiva de estas soluciones, impulsada por el auge del comercio electrónico, los grandes desarrollos tecnológicos que incluyen AI e IoT, y el creciente número de dispositivos conectados. En 2016, todo el mercado valía US$27 mil millones, reveló la encuesta de Statista. En los dos años siguientes, los ingresos aumentaron más del 40% hasta los 38.100 millones de dólares. Estados Unidos generará el 50% de los ingresos globales En comparación global, Estados Unidos representa el mercado líder de software de seguridad que se espera que genere 22.800 millones de dólares, o el 50% de los ingresos este año. Los datos de Statista indican que los ingresos por software de seguridad de EE. UU. aumentaron un 20% en los últimos dos años, mientras que el mercado unificado alcanzará un valor de 30.500 millones de dólares para 2025. Con 2.300 millones de dólares en ingresos o casi diez veces menos que el líder de Estados Unidos, Alemania se ubicó como el segundo mercado de software de seguridad más grande del mundo. El Reino Unido, Japón y China le siguen con US$2.2 mil millones, US$2.1 mil millones y US$1.9 mil millones en ingresos, respectivamente.

2021-2026.

10 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com


PORTADA incidencias se han visto modificadas por soluciones remotas o, en muchos casos, autónomas. A futuro preveo mejores procesos automatizados monitoreados con Sla´s (Acuerdos de Nivel de Servicio) más estrictos”. Caso contrario opina David Pereira, también experto en ciberseguridad, quien dice no haber visto avances destacados en su nicho de trabajo para IC, un sector que considera que no tiene la atención de otros: “La evolución, en lo respectivo al área de ciberseguridad orientada a Infraestructuras Críticas ha sido muy lenta; por otro lado, existen pocas soluciones y son normalmente bastante costosas, así que no siempre se implementan; pienso que los fabricantes normalmente se orientan a los nichos de mercado con más cliente potenciales, y por supuesto las infraestructuras críticas, no obstante su importancia, son pocas en comparación con infraestructuras comunes”.

Ciberseguridad, la principal amenaza Los circuitos de CCTV por IP, la automatización e integra-

www.ventasdeseguridad.com

Sectores de Infraestructuras Críticas

Gráfico: Lisa Institute

ción, entre otros, son sistemas que deben ser muy bien protegidos contra la ciberdelincuencia. Por ello, este sigue siendo el tema que más preocupa a un sector como el de IC. Así lo confirman nuestros invitados, como Jhonatan, quien incluso cita ejemplos recientes: “La principal amenaza son los ciberataques y el sector de energía. Miremos por ejemplo el caso de la tormenta de nieve reciente que ocurrió en Estados Unidos, donde medio país resultó sin

VENTAS DE SEGURIDAD Vol 25 Nº1

| 11


PORTADA energía eléctrica, y esto conlleva a que sin energía muchos centros de datos operen a la mitad de su capacidad”. Parte de las organizaciones preparadas para prevenir y responder a incidentes de seguridad cibernética (diciembre 2020).

Tiene planes para ambos Tiene planes para prevenir incidentes en TI Tiene planes para responder a incidentes en TI No tienes planes para ninguna No sabe

Parte de las organizaciones Fuente: McAfee

Una de cada cinco organizaciones no tiene ningún plan de prevención de incidentes cibernéticos

Si bien los riesgos de delitos cibernéticos aumentan cada año, muchas organizaciones aún no los reconocen. Una quinta parte (20%) de las organizaciones en todo el mundo no tiene planes sobre cómo protegerse contra los eventos de delitos cibernéticos. En general, el 19% de las organizaciones han organizado programas de respuesta a incidentes de ciberseguridad, pero no tienen un plan de prevención. Sin embargo, solo el 32% de los encuestados cree que los programas de su organización fueron realmente exitosos en responder a eventos de seguridad de TI. Además, el 1% de las empresas no tiene ninguna estrategia de ciberincidentes.

Johantan asegura que este tema se ha vuelto muy relevante debido a la falta de procedimientos que se cumplen con relación a las innovaciones tecnológicas y amenazas que salen día a día. Sobre estas amenazas, Manuel Zamudio comenta varias razones por las que la ciberseguridad está latente: “Ahora es posible acceder a los sistemas desde cualquier lugar y no necesariamente por las personas ni con las intenciones correctas o bien, los mismos equipos podrían bloquear la interacción como fue planeada. Adicionalmente a las deficiencias imputables al factor humano, temas de ingeniería social, malas prácticas, falta de observación y cumplimiento de normas, regulaciones no actualizadas y de los motivos que podrían provocar un acceso no autorizado, fuga de información, robo de datos, sabotaje, etc. Existen también riesgos intrínsecos a los equipos interconectados, mismos que deberían funcionar tal como se espera que lo hagan ¡siempre!, incluso en el peor escenario (que es cuando más falta hacen) y por el mayor período de tiempo, evitando entrar en periodos de obsolescencia, límites en su escalabilidad ni falta de funcionalidad, cumpliendo con estándares y siendo compatibles con sistemas actuales y futuros acordes con las políticas medio ambientales, de manera sostenible y sustentable”. Entre tanto, David Pereira reseña exactamente las amenazas digitales que atacan constantemente al sector de IC: “Podríamos destacar el Ransomware y las APT; el Ransomware tratando de evitar el control por parte de dueño de la infraestructura y exigiendo un rescate para devolver el control a su dueño legítimo, y las APT por parte de actores maliciosos o adversarios que están a la espera del momento propicio para cometer un acto terrorista o un acto de guerra”.

Por otro lado, la mayoría, el 44% de las organizaciones en todo el mundo, están bien preparadas para prevenir y reaccionar ante incidentes cibernéticos. Mientras tanto, el 33% de las empresas a nivel mundial solo han creado estrategias de prevención, sin embargo, no han pensado cómo responder a los eventos de ciberdelincuencia.

12 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com


PORTADA David insiste en que la ciberseguridad en IC es constante, pero que sigue siendo un sector de menor importancia para las fábricas por razones que expone a continuación: “La ciberseguridad siempre ha sido relevante, pero como mencionábamos antes, no existen tantas soluciones y su costo es muy alto; muchas veces las empresas optan por tener infraestructuras Air-Gapped, es decir, totalmente desconectadas de redes externas, pero esto no siempre es viable, dado que se requiere algún tipo de administración remota de esas infraestructuras, así que debemos protegerlas a cualquier costo”.

Riegos en ciberseguridad Manuel menciona una serie de riesgos que existen en dispositivos de seguridad diseñados para IC. “Existe un nivel inicial de seguridad en los equipos, que consiste en poner un nombre de usuario y contraseña para acceder al equipo o sistema. Es sorprendente la cantidad de usuarios que usan la llamada “contraseña por defecto” o que ni siquiera le ponen clave de acceso, o que por comodidad le ponen la misma a todos los equipos y no tienen una política de contraseñas ni a alguien que supervise el cumplimiento de esta (por ejemplo, cambiar periódicamente las claves, supervisar la vigencia y privilegios de usuarios que deben tener acceso, revisar la bitácora de accesos, etc.)”. El Presidente de ALAS agrega que “esto no termina ahí, existen advertencias internacionales sobre productos que tienen la posibilidad de generar claves de “súper usuario”, de apagar y encender los equipos de manera remota, regresar a parámetros de fábrica, agregar usuarios, copiar listas de usuarios y claves de acceso, instalar archivos

www.ventasdeseguridad.com

ejecutables no verificados, cambiar parámetros de identificación como la MAC Address o de ponerle un firmware modificado, enviar metadatos a terceros no autorizados, permitir el acceso a autoridades de otros países (y de quienes conozcan el proceso para hacerlo), ver el video en vivo o grabado, escuchar sin necesidad de pedir permiso e interactuar con ese y otros equipos conectados al sistema, así como borrar evidencias”. Manuel también resaltó una serie de escenarios y ejemplos en los que se vio afectada la ciberseguridad en IC: • Alguien de manera remota, coordinada y anónima,

saboteó el sistema eléctrico de una ciudad entera en medio del invierno (2015 y 2016 en Ucrania).

VENTAS DE SEGURIDAD Vol 25 Nº1

| 13


PORTADA • Un exempleado molesto con conocimiento de las claves

de acceso vertió aguas residuales en parques y ríos sólo como protesta (Australia, 2000). • Controlaron el sistema de seguridad instrumentado de una planta petroquímica (Arabia Saudí, 2017). • Más novelesco: atacaron a los PLC’s de las máquinas centrifugadoras de una planta nuclear durante meses (2010 Natanz, Irán). • Paralizaron el sistema de salud en uno o más países bloqueando el acceso a los historiales médicos de los pacientes (WannaCry, 2017). • Borraron evidencia de delitos de un Centro de Mando en una ciudad importante. • Que saboteen el sistema vial o que le den acceso a las cámaras al crimen organizado (podría pasar, si no es que ya sucedió y ni nos hemos enterado).

Manuel Zamudio Presidente de ALAS México y Gerente de Asociaciones Industriales de Axis Communications

• Creo que una de las mayores amenazas viene desde el origen, cuando quien propone o elije tecnologías para su uso en instalaciones críticas, no considera los 360 grados que hay alrededor de cada equipo y su funcionamiento con una óptica que exceda lo relacionado a la seguridad física del sitio. • La posibilidad de ciberdelincuencia a través de la red es una grave preocupación. Por este motivo, necesitamos centrarnos en ello al 100%. Involucrar y trabajar exhaustivamente con todas las partes interesadas como socios corresponsables para afrontar la amenaza, es decir, se trata de una responsabilidad compartida. Invito a los usuarios de instalaciones de infraestructuras críticas que estén interesados en conocer más de soluciones en seguridad electrónica a acercarse a otros grupos especializados (adicionalmente a sus Comités de Ayuda Mutua o CLAMs y colegas en clústers o hubs), asociaciones donde al afiliarse, ya sea como individuos o como empresas, convivirán con expertos en muchos de los temas que menciono, proveedores y otros colegas con las mismas inquietudes y necesidades, donde tendrán además la posibilidad de intercambiar experiencia y conocimiento así como de obtener el reconocimiento gremial y apoyar al desarrollo de sus carreras.

14 | VENTAS DE SEGURIDAD Vol 25 Nº1

Soluciones ciberseguridad Frente a este tema, Jhonatan Escobar describe algunas opciones: “Recomiendo la implementación de Firewalls actualizados, análisis mensuales del estado de la infraestructura y los dispositivos que la integran, así como sistemas de respaldo de energía”. David Pereira, por su parte, menciona que “se deben implementar Firewalls, mecanismos de filtrado del tráfico entrante y saliente, mecanismos de verificación de integridad de los sistemas operativos y de los datos de configuración de cada dispositivo, que detecten si algo se ha cambiado sin autorización, antimalware, entre muchos otros”.

Otras soluciones en seguridad y vigilancia Manuel, experto en todo lo relacionado con videovigilancia, CCTV, intrusión, control de acceso, entre otros rubros, destaca las tecnologías más recomendadas para ser usadas en IC:

David F. Pereira, CEO Director Ejecutivo de SecPro.

• En días recientes una planta de tratamiento de aguas fue comprometida, y el o los atacantes intentaron envenenar el agua potable de miles de personas; de forma lamentable, estoy seguro que el futuro nos depara actos similares con mayor frecuencia. No debemos olvidar la posibilidad del error humano, ya sea por descuido al realizar una mala configuración, o por caer en un ataque de ingeniería social que le brinde a un atacante información vital para realizar sus ataques • La pandemia lo cambió TODO; nos enfrentamos no a una nueva normalidad, sino a una nueva realidad; en la administración de la infraestructuras críticas la posibilidad de conexiones remotas de forma segura es indispensable para administrar y gestionar; esto ya ocurría antes y ahora con la pandemia se ha intensificado. • Si quieres evitar ser víctima de un ciberdelincuente, la solución está en tus manos: Capacitación y Concientización acerca de los riesgos informáticos.

www.ventasdeseguridad.com


PORTADA “Para evitar la intrusión, la interrupción y también la lesión (principales amenazas para la productividad de la instalación crítica, la rentabilidad de la operación y el bienestar de los empleados en sus instalaciones), las tecnologías disponibles más utilizadas emplean principalmente cámaras que transmitan imágenes a color y/o blanco y negro, así como imágenes térmicas y termográficas, combinadas con el uso de sistemas de radar, audio y control de acceso combinando analíticas como el reconocimiento facial, de iris, de matrículas vehiculares y registros en contenedores, códigos QR, etiquetas magnéticas, tarjetas y aplicaciones móviles, conteo de personas, cálculo de aforo, automatización de accesos, de iluminación, aire acondicionado, integración con sistemas de alertamiento de distintos tipos, ya sean de intrusión, detección de humo o fuego y un gran número de otros paneles y dispositivos. También es posible detectar si el personal cumple con protocolos, como el uso de equipos de protección personal o un simple lavado de manos; incluso supervisar y atender situaciones de emergencia de una manera ágil y confiable (por ejemplo, una evacuación)”.

tura y verificación remota de indicadores y sensores, ofrecer asistencia remota y automatizada así como la recopilación de datos estadísticos para las áreas de inteligencia, indicar tendencias y permitir la planificación de operaciones como el mantenimiento, además de permitir el cumplimiento de estándares internacionales como C-TPAD y otros, que se benefician con el uso de estas herramientas.

Como complemento a lo anterior, es importante tener en cuenta que en la operación de las instalaciones de infraestructura crítica se facilita y automatiza la lec-

Un aumento del 112% en ataques dirigidos contra organizaciones relacionadas con la salud y la medicina se presentaron en América Latina, ocupando por regiones el tercer lugar después de Europa Central (+145%) y Asia oriental (+137%) siendo las más afectadas, según un informe elaborado por el analista Check Point Researc.

Jhonatan Escobar Director para Latinoamérica de CyberExtruder

• El tema de la ciberseguridad en este sector de Infraestructuras Críticas se ha vuelto tan relevante por la falta de procedimientos que se cumplen con relación a las innovaciones tecnológicas y amenazas que salen día a día. • Con la pandemia, indiscutiblemente los ciberataques aumentaron porque muchos hacen trabajo en casa motivo por el cual muchas empresas modifican accesos remotos sin evaluar el riesgo que conlleva no evaluar previamente un acceso. • Para crear un plan de seguridad para esta Infraestructuras Críticas debemos evaluar qué demanda el usuario y qué necesita la empresa que el usuario accede. Sobre eso se determina un plan para saber lo que se permite y lo que no.

www.ventasdeseguridad.com

América Latina sufrió notable aumento de ciberataques en sector salud

El sector salud, el objetivo más atacado por los cibercriminales Los investigadores de Check Point Research señalan que la media de ataques semanales contra las empresas médicas en noviembre de 2020 fue de 626, muy por encima de los 430 de los meses anteriores. A pesar de que el aumento de los ciberataques trae consigo un mayor rango de vectores de ataques utilizados (ejecución de código remoto, botnets, DDoS), el ransomware es la ciberamenaza más utilizada. Esto se debe, principalmente, a que los hospitales son mucho más propensos a pagar el rescate por la necesidad de tener todos sus sistemas operativos para hacer frente al aumento de contagios por coronavirus, programas de vacunación, entre otros. De esta forma, se sitúa a la cabeza en el ranking de los objetivos favoritos de los cibercriminales, duplicando la tasa de crecimiento (22%) del total del resto de sectores.

VENTAS DE SEGURIDAD Vol 25 Nº1

| 15


PORTADA

Amenazas y vulnerabilidades a las que están expuestas las infraestructuras críticas Causas naturales

Vulnerabilidad del espacio aéreo

Terrorismo

Crimen organizado

AMENAZAS A LAS IC

Vulnerabilidad del espacio maríticmo Vulnerabilidad del ciberespacio

Proliferación de armas de destrucción masiva

Espionaje

Gráfico: Lisa Institute

¿Qué pide hoy el usuario final de IC? Además de todo lo mencionado anteriormente, que se centró en lo tecnológico, existe otro aspecto muy importante en la seguridad para IC y es el recurso humano. Recordemos que muchos de los errores que llevan a fallas en la seguridad siguen siendo generados por una mala gestión del profesional. Por eso, nuestros invitados coinciden en que el usuario final sigue demandando más seguridad, pero que para ello la constante capacitación y la capacidad de predecir fallas son puntos importantes. “Las personas piden poder utilizar la tecnología de manera segura, pero es indispensable que entendamos que la seguridad está en manos de todos; es un esfuerzo que nos compete sin excepción y la solución está en la capacitación y la concientización de todos y cada uno de los usuarios que interactúan con la tecnología; Actualmente nadie puede decir que se encuentra aislado o que no utiliza medios tecnológicos en su día a día, sin importar su edad o actividad”, mencionó David Pereira. “El usuario final pide seguridad, pero la capacitación dependerá de explicarle los riesgos que asume si no respeta

16 | VENTAS DE SEGURIDAD Vol 25 Nº1

los protocolos o procesos que dictamina la empresa. La seguridad se ve muy afectada no por los equipos ni por las actualizaciones sino por como el usuario utilice los recursos”, comentó Jhonatan Escobar. “El usuario consciente y preparado no compra productos o marcas, busca soluciones y para ello, se prepara y asesora. En muchos casos los usuarios tienen claros los objetivos y han estandarizado sus procesos y herramientas, pero en otros casos no, principalmente cuando no cuentan con las habilidades y conocimientos necesarios, o no están actualizados en temas tecnológicos y dependen de las recomendaciones de sus proveedores, quienes evidentemente podrían buscar la satisfacción de sus propios intereses y no necesariamente son expertos en los procesos del cliente. Muchos fabricantes ofrecen capacitación para utilizar o para comercializar sus productos, algunas instituciones ofrecen capacitación relacionada a los procesos, algunos profesionales de la seguridad física cuentan con niveles de certificación reconocida internacionalmente, otros cuentan con preparación y reconocimiento en el área informática y de infraestructura, mientras que otros son muy hábiles con el manejo de proyectos. Difícilmente alguno cuenta con todos y muchas veces los proyectos urgen y el presupuesto siempre es limitado (más asociado a un tema de gasto y no de inversión)”, finalizó Manuel Zamudio. www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO

Gestión de identidad

para infraestructuras críticas por ING. DANIEL VÁZQUEZ CAYETANO

Presentamos una solución diseñada para infraestructuras críticas de máxima seguridad.

Se conocen como infraestructuras críticas a aquellas infraestructuras que proporcionan servicios esenciales –es decir, servicios necesarios para mantener en funcionamiento las actividades sociales básicas, la salud, la seguridad, el bienestar social y económico de la población–, por lo que su funcionamiento es imprescindible y su perturbación provocaría resultados catastróficos. Es por esta razón que dichas infraestructuras demandan la integración de soluciones tecnológicas que mitiguen cualquier tipo de amenazas o reduzcan al mínimo sus vul-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 25 Nº1

| 19


ANÁLISIS TECNOLÓGICO nerabilidades (terrorismo, crimen organizado, espionaje, causas naturales), garantizando la seguridad y adecuada gestión de sus procesos. Tal es el caso de los Centros de Readaptación Social. Aunque hoy en día existe una gran variedad de soluciones, tanto operativas como tecnológicas, destinadas a maximizar la seguridad, monitoreo, control y administración en tales infraestructuras, existe un sistema que resulta clave para alcanzar sus objetivos de seguridad: el sistema de gestión de identidad.

Un sistema de gestión de identidad ideal para infraestructuras críticas Un sistema de gestión de identidad permite asegurar y salvaguardar los puntos de alta sensibilidad de cualquier infraestructura, incluyendo las salas de redes y telecomunicaciones, cuartos de monitoreo y control, plantas de emergencia, y todos los espacios que puedan ser vulnerables en el interior de dichas instalaciones. Es por ello que en SISSA Digital, una de las principales divisiones de SISSA Monitoring Integral, creamos y desarrollamos IXMAKI, una plataforma diseñada inicialmente para la gestión de identidad y el control de acceso peatonal en Centros de Readaptación Social de la República Mexicana, infraestructuras críticas que por su naturaleza exigen altos niveles de seguridad. Actualmente IXMAKI se encuentra operando con éxito en diversos Centros de Readaptación Social de la República Mexicana, cubriendo todos los requerimientos de funcionalidad y operación correspondientes a tales infraestructuras críticas de alta seguridad, específicamente

para controlar y restringir el acceso peatonal de sus instalaciones, haciendo uso de su infraestructura original y, en otros casos, habiendo renovado sus dispositivos. Dado que, en un principio, nuestros clientes presentaron la necesidad de actualizar los sistemas que tenían instalados en sus equipos (próximos a salir del mercado), IXMAKI se desarrolló con el objetivo de ampliar la vida productiva de los dispositivos, siendo capaz de adaptarse a cualquier equipo disponible en el mercado.

Gestión de identidad biométrica Esta plataforma es totalmente compatible con aquellos dispositivos que no requieren de contacto para la identificación de personas, como los de identificación por huella sin contacto, rostro (2D y 3D) e iris, este último en proceso de integración. Además, es capaz de interactuar con dispositivos biométricos que tienen certificación de agencias de seguridad internacional, y con sistemas de control de acceso robustos, seguros y de vanguardia.

Una solución modular Uno de los aprendizajes que hemos tenido al implementar esta solución con diferentes clientes, es que la información generada por nuestro software se puede explotar de múltiples maneras. Es por ello que hemos desarrollado diferentes módulos o aplicaciones que permiten un mejor aprovechamiento de la información generada.

Módulo móvil Pase de lista IXMAKI cuenta con el módulo móvil Pase de lista, utilizado para gestionar la identidad mediante un dispositivo multibiométrico (huella individual, iris, rostro 2D) con sistema operativo Android, el cual, además de ser fácil de usar y transportar, resulta muy útil para realizar la identificación en sitios donde no es posible tener dispositivos fijos ni comunicación directa con el repositorio de la información, ya que con este módulo es posible hacer la identificación tato con conexión remota al servidor central, como de manera local en el dispositivo, para después vaciar la información en el servidor.

NIST (National Institute of Standards and Technology) En el mundo existen múltiples sistemas de múltiples empresas, lo que muchas veces dificulta que se compartan de manera directa la información que albergan dada la incompatibilidad de sus formatos.

20 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com


ANÁLISIS TECNOLÓGICO

Es por ello que IXMAKI también cuenta con el módulo NIST, a través del cual es posible generar archivos con un formato estándar internacional, lo que posibilita la interoperabilidad entre organizaciones de seguridad tanto nacional como internacional, ideal para infraestructuras críticas de alta seguridad.

Gestión de identidad no-biométrica No obstante, cuando hablamos de gestión de identidad no nos referimos exclusivamente a la gestión de datos biométricos, sino también a la gestión de información general de las personas (nombre, sexo, edad), documentos personales, tarjetas de identificación y señas particulares del cuerpo humano (tatuajes, cicatrices, características singulares); es decir, de los elementos que dotan de identidad a una persona. Por esta razón, IXMAKI ha incorporado distintos módulos que van más allá del uso de la biometría y buscan optimizar diversos procesos a partir de la información recabada: Digitalización de documentos personales y laborales (para integrarlos a su registro electrónico o digital). Autentificación de documentos de identificación personal (ine, pasaporte, visa), el cual ha dado buenos resultados incluso con identificaciones internacionales de difícil verificación que otros sistemas no han podido verificar. TimeKeeping, que administra y gestiona la pre-nómina del personal de cualquier empresa, organización o equipo de trabajo, basado en los registros del sistema de control de acceso (horas y días trabajados, por ejemplo) en conjunto con las políticas de asistencia propias del lugar. www.ventasdeseguridad.com

Diseño y acondicionamiento de acuerdo con necesidades particulares Una de las ventajas más importantes de nuestra plataforma es que, al ser un desarrollo propio de SISSA Digital, nosotros tenemos el control del código fuente, lo que nos permite diseñar y personalizar el sistema según los requerimientos específicos de quien contrate nuestros servicios, ya que no es una solución cerrada (o de caja, como también se les conoce a las que son compatibles únicamente con los productos de su fabricante). Además, esta plataforma incluye servicio de soporte técnico personalizado.

IXMAKI en infraestructuras de alta seguridad Aunque IXMAKI nació como una solución destinada a cubrir las necesidades de gestión y seguridad de Centros de Readaptación Social, hoy en día este sistema de gestión de identidad es adaptable a cualquier entorno y ha sido implementado con éxito en centros educativos, hospitales, corporativos y deportivos, por lo que también podría ser implementado en cualquier infraestructura crítica. En SISSA Digital siempre buscamos cubrir e incluso superar los requerimientos y expectativas de nuestros clientes, estableciendo así sólidas relaciones de socios de negocio sustentadas en una filosofía de “ganar-ganar”. * Ing. Daniel Vázquez Cayetano. Coordinador de Desarrollo Tecnológico de SISSA Monitoring Integral

VENTAS DE SEGURIDAD Vol 25 Nº1

| 21


ANÁLISIS TECNOLÓGICO

Infraestructuras críticas:

videogivilancia como enfoque de seguridad por MARIANO VEGA*

Para la industria de la seguridad es un reto asegurar y proteger efectivamente los sectores que comprenden las infraestructuras críticas.

El 2020 fue un año de retos sin precedentes para la infraestructura crítica. Aunque es sabida la importancia de este sector en el desarrollo de una nación, es necesario hacer un análisis del concepto. El Instituto Español LISA, lo define como un elemento o sistema que es esencial para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la seguridad, y el bienestar social y económico de la población, cuya perturbación o destrucción afectaría gravemente a un Estado. En este sentido, las infraestructuras críticas van más allá de sectores como la electricidad o la minería, en

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


CONTENT MARKETING ANÁLISIS TECNOLÓGICO


ANÁLISIS TECNOLÓGICO este rubro también entran otros elementos de insuperable relevancia.

La vigilancia en red va más allá de la protección superior contra intrusiones, cumple una doble función como un valioso complemento para generar datos y prevenir riesgos por fallos

Bajo este entendido y derivado de su importancia en el desarrollo poblacional, ha surgido un cuestionamiento interminable de qué deben hacer las infraestructuras críticas para protegerse de riesgos potenciales que afecten la continuidad de las operaciones, riesgos que van desde catástrofes naturales, daños en la propiedad, afectaciones al equipo de trabajo, e incluso, ataques cibernéticos. Alrededor del mundo existen organismos y planes de seguridad integral que buscan proteger las infraestructuras críticas mediante la aplicación de metodologías de análisis de riesgos, y es aquí donde entra el papel de las tecnologías de seguridad como la videovigilancia, la cual ha ido evolucionando y adaptándose a tal grado que hoy es un elemento indispensable, debido a sus posibilidades de seguridad y rendimiento. Primero quisiera responder a la pregunta: ¿en qué momento una red de vigilancia es más que un sistema sólo de video? Mi respuesta es la siguiente: cuando no sólo se protege las instalaciones de una organización, sino que también respalda operaciones eficientes y confiables, así

como salud y seguridad. La vigilancia en red apoya a las organizaciones de infraestructura crítica de tres maneras: les ayuda a garantizar la seguridad cibernética y física del personal e instalaciones, mantener un control de las operaciones y disuadir riesgos potenciales todo con un único sistema integrado controlado desde una ubicación remota. La vigilancia en red va más allá de la protección superior contra intrusiones, cumple una doble función como un valioso complemento para generar datos y prevenir riesgos por fallos en los sistemas industriales. Además, permite monitorear el cumplimiento de las políticas de uso de los materiales, evaluar los riesgos en tiempo real y mejorar las prácticas de sanidad y seguridad. Por otro lado, las cámaras térmicas se pueden usar para supervisar variaciones de calor y fugas. Las cámaras IP modernas son capaces de reducir el despliegue innecesario de equipos de seguridad, lo que representa un claro retorno de la inversión. La combinación de dispositivos de videovigilancia y analíticas de detección de movimiento ha ampliado el rango y las capacidades de las soluciones de protección, desde la detección simple, hasta el análisis de información complejo.

en los sistemas industriales.

24 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO También, las cámaras IP, están diseñadas con sensores que son capaces de producir imágenes muy detalladas, incluso con factores que alteren la visión humana. Son capaces de utilizar el poder de la inteligencia artificial, pues cada cámara puede albergar su propia analítica de video específica para mejorar significativamente la capacidad de detectar daños en el interior de las instalaciones. Mantener el correcto desempeño de las infraestructuras y servicios críticos es un tema sensible y complejo. Los entornos son vulnerables ante eventualidades que puedan impedir el correcto funcionamiento de determinados servicios, por ello, asegurar y proteger de manera efectiva los sitios requiere adoptar un enfoque convergente, lo que incluye aportaciones de muchas dependencias. Históricamente, un buen punto de partida para la seguridad, es el requerimiento de un personal encargado, no obstante, hoy es necesario entender que se requiere un enfoque más considerado y holístico que no ponga en riesgo a las personas. Si bien, ninguna tecnología es infa-

26 | VENTAS DE SEGURIDAD Vol 25 Nº1

lible, la videovigilancia en red ha ofrecido una solución de seguridad muy beneficiosa para el sector. Estas tecnologías, al ser plataformas abiertas, facilitan la integración simple con otras plataformas IoT, lo que da como resultado una solución global que puede incorporar sin problemas herramientas sofisticadas para mantenerse al día con una amenaza en constante evolución.

evolución, las infraestructuras críticas demandan evaluar a fondo las estrategias de seguridad preventivas y disuasivas que consideren tanto la amenaza como los requisitos operativos. Ante este panorama, la necesidad de adoptar soluciones de videovigilancia de alta calidad, que proporcionen protección continua en tiempo real, se vuelve aún más imperativa.

Nosotros entendemos que, de cara al futuro y al mundo en constante

* Mariano Vega, Regional Sales Manager para Cono Sur en Axis Communications.

www.ventasdeseguridad.com


CONTENT MARKETING

Winsted es el líder mundial en consolas para salas de mando y de control para aplicaciones que son esenciales en la actividad económica de la empresa y que deben operar 24 horas al día. Durante más de 55 años, hemos venido diseñando productos que tienen en cuenta tanto la aplicación como el usuario. Ofrecemos la gama más flexible de la industria de muebles técnicos ergonómicos de uso continuo para reducir la fatiga y promover la productividad. Elija entre la amplia oferta de nuestros catálogos, nuestras soluciones personalizadas o nuestras opciones totalmente a medida. Los expertos en diseño de interiores industriales de Winsted lo ayudarán a especificar los productos que más se ajusten a sus necesidades y le brindarán servicios de diseño de espacios y de maquetación. Winsted: soluciones técnicas de muebles, servicio incomparable, satisfacción garantizada. Puede obtener los catálogos de Winsted en formato impreso o PDF, tan solo llame al teléfono: 1-800-447-2257 o contáctenos al correo electrónico a info@winsted.com Inicie sesión en www.winsted.com/ quote para obtener una cotización en línea gratuita de muebles técnicos. El software de diseño de consolas de Winsted (WELS) está disponible de forma gratuita en el sitio web www.winsted.com/WELS. Para obtener más información sobre los productos Winsted, visite el sitio web www.winsted.com

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 25 Nº1

| 27


ANÁLISIS TECNOLÓGICO

El Motor de Riesgo Transaccional (MRT)

Análisis y resultados de esta herramienta de trabajo que genera una sinergia y un trabajo en equipo contra el fraude electrónico bancario. por HÉCTOR FUENMAYOR, MSC*

Uno de los principales problemas que afronta el negocio bancario es la alta cantidad de fraudes electrónicos que diariamente se dirigen a los depósitos en cuenta y a los medios electrónicos de pago. Aunque la oferta de soluciones tecnológicas creadas para monitorear los patrones delictivos ha presentado soluciones atractivas que permiten hacer las advertencias respectivas después de una transacción, cada instituto bancario necesita avanzar hacia la mitigación de la amenaza integrando los recursos tecnológicos más el capital humano para dar una respuesta eficaz, proporcional y oportuna a

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



ANÁLISIS TECNOLÓGICO las transacciones sospechosas. A continuación presento el concepto y los resultados de la investigación y desarrollo de una herramienta complementaria de monitoreo para la detección de comportamientos transaccionales fraudulentos, denominada “Motor de Riesgo Transaccional” (MRT), implementada en uno de los más importantes bancos comerciales de Venezuela.

Cifras de pérdidas y perfiles de riesgo transaccional alarmantes Desde el año 2006 se produjo un exagerado aumento de la cibercriminalidad que vulneró los ambientes lógicos de la mayoría de los institutos bancarios, a pesar de que estos ya habían incorporado plataformas de monitoreo y control de fraudes. Con un alto nivel de tecnificación, los delincuentes lograron penetrar las cuentas de clientes para consumar retiros fraudulentos, que se transformaron en reclamos por operaciones no reconocidas (ONR) que acumularon montos muy altos. Durante mucho tiempo el autorizador del núcleo central transaccional (core bancario) ha permanecido bajo monitoreo permanente por una plataforma lógica para la detección de patrones operativos fraudulentos, pero ante esta arremetida fue necesario hacer una valoración profunda que reveló brechas de seguridad (backdoors) comunes a casi todos los bancos, que fueron explotadas por los grupos delictivos para ejecutar ataques, elevando el riesgo de exposición de los clientes, y comprometiendo bienes tangibles e intangibles del sector bancario. Durante la investigación adelantada por el equipo de seguridad se logró corroborar que al igual que en muchos otros países, Venezuela estaba en la mira de la delincuencia organizada a través de dos modus operandi de alto impacto que sirvieron como maniobra preparatoria del fraude: los ataques de ingeniería social por medio de correos electrónicos engañosos (phishing), y los ataques de fuerza bruta a las páginas transaccionales para descubrir las claves de usuarios.

Las brechas de seguridad y la reingeniería para el intercambios de datos Los criterios o parámetros de alerta aparecen en el centro del problema como disparadores (triggers) de mayor o menor eficacia que inducen a la identificación de los patrones de fraude, y por lo tanto al diseño y establecimiento de

30 | VENTAS DE SEGURIDAD Vol 25 Nº1

barreras que impidan la consumación de la apropiación ilícita de fondos a través de la plataforma de servicios bancarios en línea (homebanking). La plataforma de uso tradicional bancario para la detección de parámetros operativos fraudulentos a través del sistema de monitoreo transaccional de alta tecnología, estaba apoyada en criterios generales a partir de los datos casuísticos reportados y analizados durante un lapso de tiempo considerable, tales como transferencias de montos inusuales y regeneración forzosa de credenciales de autenticación transaccional, entre muchos otros. No obstante, también existen criterios particulares o atípicos que provienen del monitoreo constante. Estos pueden ser identificados a partir de rasgos transaccionales distintos a los mencionados en el párrafo anterior, que no pueden ser inducidos como parámetro generales porque no aplican a todas las transacciones ni al entorno de todos los institutos bancarios. Podría decirse que son más “circunstanciales”, y eso los invisibiliza ante los parámetros tradicionales previstos para el sistema de monitoreo de alta tecnología ya establecido en el autorizador del núcleo central transaccional del banco. Estos indicadores son, por ejemplo, el uso de direcciones IP relacionadas con fraudes anteriores, y las transferencias vinculadas a destinatarios relacionados con operaciones no reconocidas (ONR) anteriores, entre otros. De manera que el reto de conceptualización se representó fundamentalmente en el cierre de tal vulnerabilidad, y dio origen a la creación de una solución lógica complementaria de producción prowww.ventasdeseguridad.com


CONTENT MARKETING

Las soluciones de SoftGuard se aplican en diferentes segmentos, donde las Apps de seguridad son el eje para la prestación del servicio. Ya sean gobiernos, municipios, fuerzas públicas, universidades, comunidades privadas y el mismo gremio de la seguridad ya está convencido que la comunicación inmediata de emergencias, el acercamiento cotidiano y el servicio on-time con sus usuarios, son la clave del éxito. SoftGuard ofrece distintas aplicaciones para celulares relacionadas a su software integral web de monitoreo de alarmas: SmartPanics, VigiControl y TecGuard con un fuerte enfoque para hacer crecer el negocio de las empresas de seguridad, optimizar sus recursos y agilizar sus gestiones. SmartPanics está totalmente enfocada en cuidar al ser humano, el eje principal es la comunicación de emergencias de forma inmediata apretando un solo botón. Empodera al usuario brindándoles seguridad pasiva y reactiva las 24 horas sea que esté fuera o dentro de su domicilio. Su utilización es de amplio uso, familiar, corporativo, abarcando problemáticas como violencia de género o intrafamiliar, pasando por cuidado de adultos mayores y hasta estudiantes de niveles medios y universitarios o cuerpo docentes. La App funciona como una botonera de emergencia virtual, permitiendo enviar eventos de emergencias o de asistencia informando la localización exacta a la central de monitoreo y permitiendo al usuario acceder a la información de su cuenta, información de los vehículos GPS, seguimiento de grupo familiar, visualización de cámaras de su domicilio o comercio, control de exceso de velocidad e inteligencia aplicada al ingreso o salida con cercas virtuales. Todo desde el smartphone del usuario.

VigiControl, es una poderosa herramienta para el control y auditoría completa del accionar de los guardias y vigiladores que lleva a casi cero los costos de supervisión. Entre las características destacadas que brinda VigiControl, se encuentra la posibilidad de hacer reporte de posición validado vía GPS, envío de alertas de hombre vivo, reporte de incidencias visualizadas durante el recorrido, envío de imágenes capturadas desde el mismo smartphone. Todo esto y mucho más recibido en línea en el centro de monitoreo las 24 horas, los 365 días del año. VigiControl es la App más utilizada en las urbanizaciones privadas, condominios y barrios cerrados, ya que permite realizar el control de rondas de los vigiladores en tiempo real. Para aquellas empresas de seguridad física se ha convertido en la pieza indispensable para controlar su propio recurso humano, auditar su cumplimiento y resolver incidencias antes de que el cliente las advierta. La App TecGuard, facilita la gestión diaria de los técnicos e instaladores de las empresas de seguridad. Con esta herramienta el técnico accede a un reporte de posición validado vía GPS, reporte de incidencias visualizadas durante el service, envío de multimedia capturadas desde el mismo smartphone. Al incorporar las Apps de SoftGuard, no sólo aumentas la rentabilidad de tu negocio, sino que optimizas procesos, ahorrás recursos y lo más importante proteges a tus clientes y recursos. Para mas información: ventas@softguard.com


ANÁLISIS TECNOLÓGICO pia (homemade) que fue denominada “Motor de Riesgo Transaccional” (MRT). Esta aplicación consistió en un motor de alertas parametrizadas generado por la información casuística de último término conocida a partir de las operaciones sospechosas, que versó sobre el módulo autorizador de la página transaccional del banco, y fue alimentado con los registros de operación arrojados por el autorizador del núcleo central transaccional (core bancario). Bajo esta condición, el personal de monitoreo se encargó de crear y actualizar de marea constante las referencias de detección en el autorizador de la banca en línea (homebanking), y a través del MRT se inició el desarrollo de disparadores (triggers) para alimentar en forma permanente las tablas de datos del sistema de monitoreo de alta tecnología ya existente, con el fin de integrarlas para que mientras la nueva plataforma direccionaba a validación la transferencia bajo sospecha, se evitaba el cargo en la cuenta del cliente. El concepto de complemento materializado en el MRT se orientó hacia el cierre de la brecha existente entre el conjunto de parámetros tradicionales incluidos en el sistema de monitoreo de alta tecnología, y los parámetros atípicos generados por los ciberdelincuentes, además hacia un intercambio constante y estructurado de registros (logs). No obstante, los módulos de administración de parámetros se mantuvieron separados para mantener garantías de compartimentación y confidencialidad que son esenciales por razones de seguridad. Esta integración otorgó nuevas alertas de monitoreo previos a la validación de las transacciones dudosas, que garantizarían que los fondos de la cuenta afectada no serían transferidos a otra cuenta receptora para consumar la apropiación fraudulenta.

Un modelo de control exitoso en el sector bancario El diseño e implementación del MRT fue el resultado de un esfuerzo compartido entre el personal de TI del instituto bancario, el personal de seguridad involucrado en el monitoreo e investigación de fraudes, y el contratista proveedor del sistema de monitoreo de alta tecnología ya existente. Esta herramienta presentó un excelente rendimiento con respecto al promedio manejado por otras soluciones en el sector bancario, porque el macrosistema integrado a través del MRT con la plataforma tradicional de monitoreo sobre el autorizador del núcleo central transaccional (core bancario) llevó a niveles mínimos de afectación aunque la frecuencia de intentos de ataques fuera muy elevada. Encontrar un concepto para la solución sin afectar la agilidad operativa de las validaciones transaccionales de las operaciones no fraudulentas fue un desafío a la capacidad de crear sinergia por medio del trabajo en equipo. Este logro estuvo sustentado por la capacidad de análisis de información situacional que fue puesta a prueba en el personal de seguridad, y por la habilidad estratégica desarrollada para clarificar objetivos luego de la identificación y el procesamiento oportuno y exacto de los patrones de fraude en los servicios bancarios en línea. La decisión de implementar el desarrollo interno de la plataforma lógica representada en el MRT, además de presentar un rendimiento excelente en la puesta bajo control de los indicadores de fraude disparados a través de las operaciones de banca en línea, también fue reconocida como un acierto en cuanto a flexibilidad, costo de implantación y mantenimiento, además de la aceptación que el contratista desarrollador y propietario del sistema de monitoreo transaccional de alta tecnología mostró al proponer la integración de los nuevos protocolos de parametrización a su producto. * Héctor Fuenmayor, Msc. MSc en IT Management Major in Security. Ha trabajado durante 30 años en puestos directivos de seguridad corporativa en Venezuela, para empresas de amplia base (PDVSA, Banco Occidental de Descuento, Protinal).

32 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com



EDITORIAL

TADEO OSPINA GERENTE DE MARKETING Y COMUNICACIONES DE ALAS INTERNACIONAL

ALAS 2021 En Febrero / marzo de 2020, cuando empezaron a reportarse los primeros casos de coronavirus en Latinoamérica, no teníamos muy claro el panorama. Nos sometimos un poco a la inmediatez y la hiperinformación sobre este tema. Nos fuimos a trabajar a nuestras casas y empezamos a ver como se cancelaban o posponían los eventos de la industria en los que usualmente nos encontrábamos a lo largo del continente. Conceptos como “Reinvención” y “Nueva normalidad” empezaron a ser parte de nuestra cotidianidad y a pesar del sobre uso que les dimos, son completamente ciertos y relevantes. En ALAS tuvimos la fortuna de entender rápidamente que el mundo había cambiado y que de alguna manera nos correspondía ser un punto de encuentro para nuestra comunidad. Y precisamente en eso nos convertimos, en COMUNIDAD. Lo logramos a través de una serie de estrategias digitales que nos permitieron seguir en contacto, propiciando networking, negocios, capacitación y discusión sobre los temas que empezaban a ser relevantes en este panorama. Un año después seguimos convencidos de que este es el camino; si bien poco a poco se vienen normalizando las diferentes actividades a las que estábamos acostumbrados, también entendemos que hay cosas que cambiaron definitivamente y que se evidenciaron nuevas formas que son costo efectivas y seguirán vigentes por mucho tiempo. Por esto ALAS 2021 viene recargado de novedades y de ajustes a las estrategias que ya hemos implementado y que hacen que la asociatividad sea hoy más importante que nunca. Ser socio ALAS es tener ventajas, y aquí les queremos contar cómo aprovecharlas: https://alasseguridad.org/2021/doc/actividades-alas-2021.pdf

34 | VENTAS DE SEGURIDAD Vol 25 19 Nº2 Nº1

www.ventasdeseguridad.com


ALAS premia a los mejores proyectos de seguridad en Latinoamérica En el 2020 ALAS llevó acabo la séptima edición de los Premios ALAS, reconocimiento que la asociación ha realizado en estos últimos años para premiar los proyectos con más alto impacto para la comunidad y la industria de seguridad en Latinoamérica. La premiación se realizó durante el marco del evento digital ALAS MEET, en el que los ganadores pudieron presentar sus proyectos de manera virtual interactuando con los asistentes en vivo. Presentamos los dos ganadores de la edición 2020

Milestone, ganador primer lugar categoría pública Milestone se une con Genesis Security para dar soluciones de seguridad a las escuelas públicas de puerto Rico Milestone es un fabricante de videovigilancia con más de 20 años en el mercado, dedicado al diseño y desarrollo de soluciones de gestión de video. Esta compañía tiene como objetivo darle herramientas a las diferentes empresas para desarrollar soluciones que satisfagan sus necesidades y a través de sus sistemas puedan generar integraciones que permitan la optimización de los proyectos de seguridad. www.ventasdeseguridad.com

Por otro lado, está Genesis Security, un integrador dedicado a ofrecer servicios de monitoreo. Esta compañía ganó la licencia para llevar a cabo el proyecto del Departamento de Educación de Puerto Rico, y de esta manera se unieron con Milestone buscando solventar las necesidades de seguridad en el sector educativo de dicho país, cubriendo así alrededor de 856 escuelas. En Puerto Rico el problema principal en el sector educativo ha sido la intrusión en las escuelas y los robos de los bienes inmuebles en las mismas, adicional estos hechos delictivos se vieron incrementados con el huracán maría en el 2017, que a su paso dejó graves daños en las infraestructuras de las escuelas, por ende, la seguridad se vio mucho más afectada para estos recintos. Es así que el Departamento de Seguridad toma inicia con un plan de trabajo para prevenir y solucionar la problemática. Para darle frente al proyecto, en primera instancia tenían que entender la cantidad de cámaras por escuelas que pudieran prevenir los accesos no deseados, sin embargo, por la cantidad tan grande, en promedio 10 por escuela, no era la única solución. Se avecinaba un nuevo problema con el manejo de la información en los cuartos de control y sus procesos, pues lo recursos humanos eran limitados y era


el sistema ayuda alrededor de 400.000 personas, principalmente estudiantes y profesores, no obstante, también hay un impacto en las familias, la escuela es de las familias, este es el principal objetivo más allá de cuidar los bienes inmuebles. Así mismo, se registró una reducción en las agresiones físicas y acoso entre estudiantes. Sin duda, la implementación de este sistema ha tenido un gran impacto social en la comunidad, y esto es lo que desde ALAS buscamos para reconocer e incentivar el trabajo en la industria. necesario tener un sistema que apoyara en el proceso de la información para que esta fuera útil y efectiva, ya que para este tipo de proyectos no solo se requiere cámaras sino también otro tipo de soluciones como alarmas y analíticas que ayuden a complementar y que sean eficientes para el monitoreo. Teniendo esto en cuenta, Genesis incorporó cámaras Uniview con analíticas, altavoces de Axis para obtener audio en dos vías y sensores perimetrales de Optex. Todo un conjunto de productos que hicieron una solución más proactiva, obteniendo un monitoreo más completo. Cabe destacar que esta integración fue gracias al sistema de gestión de Milestone, que no solo administra el video, sino que ofrece herramientas en conjunto para la administración de alarmas, la forma de grabación, de monitoreo, la creación de mapas y la incorporación de alertas. Todo ello brinda al operador información más efectiva y optimizada para realizar el seguimiento y tomar acción. El proyecto que inició su implementación en 2018, hoy ha cubierto gran parte de las escuelas y los resultados comienzan a verse. Claro, cabe destacar que el impacto ha tenido 2 variables importantes. La primera, el seguimiento a las alarmas, tener este conjunto de soluciones permite encontrar fácilmente las grabaciones y enviarlas a las áreas encargadas, generando una reducción de búsqueda y envío, y por ende una disminución en la respuesta a ellas. Esto se ha evidenciado con la reducción de intrusiones que pasaron de tres a una por día; otro ejemplo se refleja en octubre de 2020, mes en el que no hubo registro de intrusiones, un resultado significativo teniendo en cuenta la problemática actual de la pandemia en la que se han prestado más robos en diferentes sectores debido a que los recintos se han encontrado desocupados por más tiempo. El segundo factor y no menos importante es la comunidad,

36 | VENTAS DE SEGURIDAD Vol 25 Nº1

Juan Carlos George, gerente de Ventas para Latam, nos expresó lo orgulloso que se siente de que Milestone haya no solo ganado el reconocimiento ALAS sino de haber participado en un proyecto como este. “El poder ganar con un proyecto que ayude a las comunidades es todavía más gratificante, tenemos un premio por un proyecto que realmente puede ayudar a la ciudadanía, por supuesto tenemos proyectos de diferentes magnitudes y en diferentes verticales y todos ayudan a mejorar en un sentido a solventar la seguridad, pero poder estar en el sector educativo, poder ayudar a familias a sentirse más seguras y que los alumnos se sientan seguros en sus escuelas, nos da mucho valor y orgullo” También nos comentó sobre los nuevos proyectos que tiene la compañía, quienes estarán participando en iniciativas para este 2021 con proyectos en vigilancia urbana y transporte. Continuarán también desarrollando y mejorando sus plataformas, sobre todo en ciberseguridad para atender las necesidades actuales de sus socios. “Siempre hacemos las cosas de la mejor manera para que nuestros clientes puedan estar seguros de que están obteniendo la mejor solución”

Tenco, ganador del primer lugar en la categoría privada Tenco es una empresa integradora con presencia en México a nivel nacional. Con más de 30 años en la industria, ofrecen a sus clientes soluciones integradas de seguridad electrónica, redes, control y automatización; hoy cuentan con un amplio portafolio con más de 11 disciplinas que contribuyen a resolver las diferentes necesidades del mercado desde la asesoría y consultoría hasta la integración y ejecución de los sistemas. www.ventasdeseguridad.com



Gracias a su amplia experiencia en diferentes sectores del mercado, fueron elegidos para participar en uno de los proyectos más grandes en Latinoamérica y uno de los más importantes en la industria automotriz, sector referente de la economía en México. Siendo así los encargados de realizar el diseño e implementación de los sistemas de seguridad, infraestructura, control, automatización e integración en la planta automotriz del líder alemán BMW Group. El proyecto que inició en 2017 comprendía 300 hectáreas, más de 30 edificios, más de 450,000 mt2 e involucraba 11 disciplinas, adicional, por su tamaño y complejidad se asignó para su construcción a 7 diferentes contratistas generales y Tenco tuvo el gran privilegio de llevar a cabo la ejecución del paquete completo de Sistemas Especiales. Tenco, especializado en resolver la seguridad, comunicación, operación, confort y el futuro que requieren las edificaciones modernas, encabezó la ejecución del proyecto, enfrentándose al manejo de un gran número de disciplinas y de nuevas metodologías requeridas por el cliente. Como nos lo comenta Mario Schmal, Director General de Tenco, fue un proyecto Design & Build que debía ser ejecutado con ingeniería Revit LOD500 bajo la metodología BIM, además de ejecutar con base en la metodología Lean Construction, esta última, si bien ya tiene presencia en países desarrollados aproximadamente hace 10 años, en Latinoamérica apenas se comienza a construir y ejecutar con este enfoque, proceso que le permitió a Tenco implementar nuevas prácticas en la compañía para futuros proyectos “fue una enseñanza y un aprendizaje extraordinario que se queda con nosotros y contribuye para marcar una pauta en la industria”. Dentro de las disciplinas implementadas encontramos: Detección y alarma contra incendio, en el que se implementaron más de 22 subsistemas conectados en red y monitoreados desde un centro de operación para el monitoreo, control y gestión de alarmas contra incendio y detección temprana. Control de accesos para más de 50 accesos peatonales y vehiculares en la planta. Voz y datos donde se implementaron más de 100 km de fibra óptica, más de 15,000 nodos y más de 300 paneles. Protección perimetral, un sistema con más 5.000 metros de cable sensor que permite monitorear todo el perímetro y que se encuentra vinculado a los demás sistemas. Un Sistema BMS, para la automatización y monitoreo de todos los edificios garantizando la interacción de los sistemas a través de la recepción de señales provenientes

38 | VENTAS DE SEGURIDAD Vol 25 Nº1

de otras plataformas, integrando 1,000 equipos y más de 100 pantallas para el monitoreo. Éste último junto con el sistema Energy Management System (EMS) formaron parte fundamental del proyecto para dar cumplimiento a los objetivos del cliente. Adicionalmente, se implementaron los Sistemas de Videovigilancia, Control de tiempo y asistencia, Intercomunicación, Radiocomunicación, Intrusión y su Integración. Sin duda, un proyecto de alta complejidad que abordó también un gran reto en la gestión en campo para coordinar la puesta en marcha de todos los sistemas. Con más de 110 ingenieros, 200 técnicos subcontratistas y una plantilla de alrededor de 400 personas en los momentos más demandantes de la ejecución; más de 20,000 horas de ingeniería y dibujo y más de 1,100 planos para las diferentes áreas de trabajo, entre otros aspectos esenciales como el cumplimiento de estándares, presentaron un gran reto de gestión para Tenco. Toda esta integración y los grandes esfuerzos realizados por todo el equipo de trabajo, que incluyeron retrasos por el confinamiento y sus consecuencias ocasionados por la pandemia, se vieron recompensados no solo por los excelentes resultados en la entrega del proyecto sino por el reconocimiento otorgado por la Asociación Latinoamericana de Seguridad como Mejor Proyecto de Seguridad en Latinoamérica en la categoría privada. “Estamos muy orgullosos de haber ganado el proyecto. Es un privilegio haber obtenido el premio, conscientes de que ALAS tiene una gran influencia en la industria”. Como lo menciona Mario Schmal, “este es un reconocimiento al esfuerzo de todo el equipo y a la organización, en un trabajo donde hubo muchos retos, complejidad y muchos aprendizajes, que nos ayuda a reflejar el compromiso que tenemos con la industria y nuestros clientes”. www.ventasdeseguridad.com


OPINIÓN

El difícil arte de cambiar

por LUIS GONZÁLEZ NOGALES*

La industria de la seguridad física deberá adaptarse de forma rápida a los cambios que ya demanda el mundo en su forma de interactuar y de hacer frente a los nuevos retos.

Este año se avizora como parte de un periodo que se extenderá por un tiempo, todavía a la fecha impredecible, y que representa un cambio muy importante y significativo en todas las actividades y naturalmente en las relacionadas con la Seguridad Privada, que es donde enfocamos nuestros comentarios. Esta nueva época que se avecina producto, en esta ocasión, de un fenómeno natural como es la pandemia provocada por un nuevo tipo de virus que fundamentalmente ha trastocado las relaciones mundiales tal y

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


OPINIÓN como estaban establecidas y que sin duda en los próximos años habrá que recomponer en cada ámbito de la vida personal, profesional, industrial, etc.; ya que esta afectación nos ha limitado desde las relaciones cercanas con nuestro entorno familiar, incluso hasta dar un beso o abrazo de saludo es un posible riesgo de salud; y de aquí escalamos a las relaciones de trabajo y profesionales donde la comu-

nicación más cercana está marcada por la mascarilla, la distancia o las videoconferencias como única alternativa. El viajar dentro de los países se encuentra limitado para atender a nuestros clientes y el viajar entre países es una auténtica aventura de limitaciones y pruebas de no contagio con reglas que pueden modificarse en pleno traslado, e incluso despegar con un plan para aterrizar con cambios en el mismo. Estábamos acostumbrados a una hípercomunicación personal con viajes de consumo masivo para hacer turismo cultural o viajes de negocios para asistir a eventos de diferente índole profesional. Detrás de esta forma de vida estaba la gran industria de las aerolíneas, trenes, hoteles, centros de convenciones, restaurantes y demás; todo esto cambió en cuestión de semanas para agilizar la próxima revolución de conexión del 5G donde podemos, desde cualquier punto del planeta, estar conectados no solo con las personas que requerimos, sino con los equipos necesarios para nuestro trabajo, nuestro transporte local o internacional así como los que ocupamos en el hogar, en lo que ya se conoce como los hogares digitales. Esto supone un cambio donde desde la localidad de un punto podamos acceder a la globalidad y visitar lugares, museos, escenarios e interactuar con personas localizadas al otro lado del mundo. Todo esto aderezado con el Big Data que de acuerdo a nuestras selecciones y preferencias nos ira presentando alternativas y menús que afiancen las mismas selecciones que originaron los Big Bata personales y nos focalicen en segmentos de consumidores afines. En todo este nuevo concepto de vida, cuando una vez se logre la estabilización de la vacunación mundial y se puedan incorporar de forma masiva las nuevas plataformas de comunicación donde estará la industria de la seguridad privada, sin duda está llamada a jugar un importante papel totalmente diferente al que venía ejerciendo ya que su principal cometido será el analizar los riesgos a que está expuesto cada probable cliente y presentarle alternativas de dispositivos y plataformas de gestión que le apoyen en su percepción de seguridad. Todos estos equipos y plataformas estarán conectados a los diferentes dispositivos (Smartphone, Tablet, Relojes inteligentes, etc.) del cliente los cuales recibirán en línea cualquier variación que afecte su seguridad, desde un accidente en la vía, hasta un delito en proceso en el área donde se encuentra o un posible fenómeno natural que tenga un porcentaje determinado de afectación en el área donde está el cliente, todo ello proporcionado por los análisis de la inteligencia artificial aplicada a los niveles de seguridad contratada por el cliente.

40 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com



OPINIÓN

Cambios significativos Los instaladores de equipos en el futuro no instalarán solo el dispositivo, sino que tendrán que incorporarlo a las redes del cliente y a la empresa, para facilitar su monitoreo por las plataformas de inteligencia artificial

Para todo esto se requieren cambios significativos que ya están en marcha y para los cuales las empresas del sector deben ir preparándose, en primera instancia los trabajadores, iniciando por el guarda de seguridad; los instaladores de equipos y el resto de personal en el escalafón empresarial deberán tener una formación académica y técnica superior a la que hoy se considera aceptable, ya que como nos ha indicado la pandemia los guardas de seguridad han tenido que convertirse en auxiliares de implementación de protocolos médicos en muchos países donde han debido realizar un plus de esfuerzo para estudiar, comprender e implementar dichos protocolos. Los instaladores de equipos en el futuro no instalarán solo el dispositivo, sino que tendrán que incorporarlo a las redes del cliente y a la empresa, para facilitar su monitoreo por las plataformas de inteligencia artificial asociadas. Una de las principales actividades de las gerencias será la implementación de sistemas de encriptación y ciberseguridad que garantice que toda esa información acumulada no sea utilizada por las nuevas generaciones de delincuentes que vienen surgiendo. Lo más importante para las empresas en esta etapa es reconocer que a todos los cambios nos afectaran e iniciar lo más rápidamente los ajustes necesarios para

atender a los clientes con los nuevos requerimientos que sin duda nos demandarán. Como ejemplo tenemos a VENTAS DE SEGURIDAD, publicación que ya no será una impresa con una edición digitalizada en la web, sino una revista digital con todos los cambios que ello presupone. En resumen un nuevo mundo donde la privacidad será un bien negociable o un derecho fundamental en dependencia de cómo se desarrollen los nuevos pactos sociales que tendrán que surgir; ya al día de hoy se ha sacrificado una parte de la privacidad con los sistemas de rastreos de contactos donde para avisar si una persona ha estado en contacto con alguien contagiado se le ha dado seguimiento todo el día minuto a minuto donde estaba, quiénes estaban cerca y con quiénes interactuó de forma directa o indirecta como ser compañero de otra persona en un trayecto de autobús, tren o avión. Como conclusión les digo: bienvenidos al siglo 21 que no inició en el 2000 con el fallo de computación del milenio que no se dio, sino en el 2020 con un posible riesgo que se avizoraba lejano y poco probable pero que aquí nos tiene observando lo que nos deparará el resto del siglo. Un saludo a todos. * Luis González Nogales es el Presidente Ejecutivo de INCASPRI. Si desea contactarlo, puede escribirle al correo electrónico: incaspri@ incaspri.com

asociadas.

42 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com



Promover la interoperabilidad

en medio del Covid-19 Las soluciones como IoT, la Nube y la Inteligencia Artificial llegaron para quedarse en la industria de la seguridad.

por PER BJÖRKDAHL*

En 2020 vimos industrias de todo el mundo girar hacia nuevas formas de hacer negocios y en sus métodos para innovar y colaborar con socios. Es probable que 2021 sea una continuación de esto, ya que la industria de la seguridad se enfoca en tecnologías utilizadas para mitigar los riesgos asociados con el Covid-19. Las tecnologías, como la gestión de la ocupación, la gestión automatizada de visitantes y las aplicaciones de control de acceso sin contacto están aumentando en demanda. Esto, a su vez, aumenta la demanda de in-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


teroperabilidad a medida que las organizaciones buscan implementar las mejores soluciones de su clase. Para impulsar estas tecnologías, la inteligencia artificial (IA), el almacenamiento en la nube y la Internet de las Cosas (IoT) están impulsando nuevas funcionalidades y nuevos usos de las tecnologías existentes para ofrecer aplicaciones personalizadas para hacer frente a los problemas de salud, seguridad y protección relacionados con la pandemia.

Interoperabilidad en los sectores de aplicaciones inteligentes A la luz del creciente número de dispositivos conectados y las nuevas oportunidades en el análisis de video para usos relacionados con la pandemia y más allá, la demanda de sistemas interoperables solo ha aumentado. El Covid-19 trabajó de manera eficaz para resaltar esta necesidad de interoperabilidad, ya que los usuarios finales buscan integrar muchas de las tecnologías necesarias para continuar con el negocio como de costumbre. Dichas tecnologías incluyen análisis de video destinados a ayudar en la gestión de la ocupación, reforzando el distanciamiento social y asegurando el uso de la protección facial adecuada.

www.ventasdeseguridad.com

Para la interoperabilidad de cámaras IP o aplicaciones de análisis con sistemas de gestión de video, el Release Candidate de ONVIF para Profile M será una contribución y un componente valioso para las organizaciones que buscan soluciones flexibles y rentables para sus aplicaciones inteligentes. El Profile M Release Candidate tiene como objetivo estandarizar la comunicación de metadatos y el manejo de eventos de análisis para aplicaciones inteligentes. Permitiría a los usuarios mezclar y combinar análisis y hardware y software de cámaras de diferentes proveedores con mayor facilidad. Y brindaría la posibilidad de una ruta de integración en los sistemas de IoT, con una forma de vincular dispositivos como cámaras IP a la gestión de edificios u otras plataformas de inteligencia empresarial. Para satisfacer las crecientes demandas de aplicaciones inteligentes impulsadas por la seguridad, la inteligencia empresarial y los dispositivos IoT, los dispositivos y los clientes que cumplen con el perfil M alentarían un mayor crecimiento en el número y los tipos de aplicaciones, lo que resultaría en una elección aún mayor para los usuarios finales. La interoperabilidad y las posibilidades con Profile M podrían brindar un potencial de mercado para empresas más pequeñas e innovadoras en el espacio analítico y para los usuarios finales, libertad de elección.

VENTAS DE SEGURIDAD Vol 25 Nº1

| 45


La nube, la IA y el IoT siguen impulsando el mercado A medida que aumentan los dispositivos conectados a IoT y se acelera la demanda de integraciones de aplicaciones inteligentes, estas tecnologías que alguna vez fueron novedosas para la industria de la seguridad se están volviendo más comunes. Este mayor enfoque está llevando a una mayor inversión en análisis, ya que las personas buscan soluciones que les ayuden a adaptarse a la nueva forma de vida, al mismo tiempo que reabren las economías y reinicien la infraestructura. Aunque la nube no es de ninguna manera una tecnología nueva para la seguridad electrónica, el crecimiento del almacenamiento de video en la nube está siendo impulsado por usos tanto de seguridad como no relacionados con la seguridad. La nube ofrece puntos de precio rentables y flexibilidad continua, brindando una variedad de oportunidades para organizaciones de todos los tamaños que solo

se han visto intensificadas o aceleradas por la pandemia deL Covid-19. Como muchos están reevaluando el uso tradicional de sus tecnologías existentes o buscando otros métodos para ayudar con las operaciones diarias, la nube puede ayudar a las empresas a monitorear a distancia sus espacios vacíos o brindar cobertura adicional donde se requiere menos personal en el sitio. La continuación de estas tendencias en 2021 (tecnología en la nube, IoT e IA) atraerá aún más atención que en años anteriores. Esto se debe al hecho de que todos se mezclan, cada uno se vuelve más eficiente con la ayuda del otro. La tecnología en la nube se está volviendo cada vez más vital y puede impulsar el rendimiento de IoT. Por el contrario, la IA también puede beneficiarse de IoT para trabajar de manera más eficiente. Gran parte de esto ha permitido que la tecnología en la nube y el auge de IoT sientan las bases para la inteligencia artificial y el análisis de video. * Per Björkdahl fue hasta esta edición el presidente del Comité Ejecutivo de ONVIF. Ahora lo reemplaza Leo Levit.

* Para obtener más información visite el sitio web de ONVIF: www.onvif.org

46 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com



OTROS ENFOQUES

Incendios: Resiliencia en Infraestructuras Críticas

Recomendaciones y estudios de casos sobre los niveles de seguridad en diferentes espacios que han sido afectados con importantes incendios.

por JAIME MONCADA*

Un tema que se ha discutido mucho en la última década es la Resiliencia de la infraestructura crítica, es decir el grado que esta infraestructura puede retornar a su normalidad luego de un evento perturbador. Se ha definido también que la Resiliencia es la capacidad de una instalación crítica de soportar una alteración importante, minimizando su impacto, recuperándose rápidamente y porque no, adaptándose para emerger fortalecida y mejor preparada. Los incendios pueden ser uno de estos eventos perturbadores y obviamente evaluar

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com



OTROS ENFOQUES cómo minimizar su impacto a corto, mediano y largo plazo es parte importante del análisis de la Resiliencia de una instalación. Esta falta de Resiliencia fue recientemente puesta en evidencia durante el incendio del Centro de Control del Metro de la Ciudad de México. El 9 de enero del 2021, en horas de la madrugada, se reportó un incendio en un transformador en una subestación eléctrica, el cual eventualmente afectó la operación del cuarto de control. Aunque aún no existe un reporte oficial sobre lo ocurrido, se sabe que este incendio ocasionó una muerte y afectó a millones de pasajeros de este metro, el sistema de transporte masivo más grande de Latinoamérica. La afectación al centro de control suspendió la operación de tres líneas por tres días y de otras tres líneas entre 16 y 30 días.

de las compañías de seguros (FM Global y XL Catlin) y de la IEEE, esta última para subestaciones. NFPA reconoce, para este tipo de plantas , así como otras ocupaciones discutidas en este artículo, que el proceso de evaluación y diseño es muy especializado y requiere que “el proceso de avaluación de la protección contra incendios debe iniciarse bajo la dirección de alguien experimentado en el área de ingeniería de protección contra incendios y que tenga amplios conocimientos y experiencia en la operación de una planta de energía”2. Esto es importante porque la NFPA, para muchos de estas ocupaciones tan especializadas, da lineamientos generales y en muchos casos no da una solución prescriptiva.

Vamos entonces a delinear cómo diferentes tipos de infraestructura pueden evaluar sus niveles de seguridad contra incendios para evitar o contrarrestar un evento como el ocurrido en el Metro de la CDMX.

Incendio de un transformador en una subestación eléctrica. Foto: Cortesía iFSC

Incendio Centro de Control del Metro de CDMX.

Las diferentes instalaciones de infraestructura pueden tener riesgos y características únicas, sin embargo estas deben ser rigurosamente evaluadas a través de una normativa de referencia internacional, con la asistencia experta de una firma de ingeniería de protección contra incendios con experiencia en la ocupación particular. Desde el punto de vista de su seguridad contra incendios, la evaluación de cualquier ocupación discutida en este artículo debería comenzar durante su diseño, aunque muchas ocupaciones existentes contratan un Plan Maestro de Seguridad contra Incendios para evaluar lo que debe hacerse, y cómo llevarlo a cabo de una manera eficiente, para que la instalación pueda incrementar adecuadamente su Resiliencia en seguridad contra incendios. Plantas de Generación Eléctrica1: La NFPA 850 es utilizada a nivel internacional, aunque, existen guías de protección contra incendios adicionales que provienen

50 | VENTAS DE SEGURIDAD Vol 25 Nº1

En una planta de generación, las principales áreas a evaluar son los trasformadores incluyendo su protección y separación entre ellos; los cuartos/túneles de cables donde es muy riesgoso entrar a controlar el incendio por métodos manuales; el equipo de generación eléctrica, donde las opciones de extinción son múltiples pero por la criticidad del equipo hace que su definición requiera un profundo estudio; bandas transportadoras y equipos de recolección de combustibles, sobre todo cuando se usa carbón; los sistemas de aceite lubricante, comúnmente distribuido en las áreas de generación/transformación y en la operación de grandes válvulas; y la protección de cuartos de control y gabinetes eléctricos importantes, donde no solamente un incendio pudiera afectar la continuidad de operación de la planta, sino el riesgo de arco eléctrico hace muy riesgosas las labores de investigación y extinción del incendio. Sistemas de Transporte Masivo: Las terminales aeroportuarias3 deberían evaluarse siguiendo la NFPA 415. En esta norma se encuentra, además de los criterios que deben cumplir los puentes de acceso y desembarque de las aeronaves, el tipo de construcción, el sistema de evacuación, así como los requerimientos de seguridad eléctrica y protección contra incendios de la terminal. El aeropuerto es www.ventasdeseguridad.com


OTROS ENFOQUES un sitio “seguro”, en cuanto a que el acceso y desalojo se lleva a través de rigurosas formalidades que no deben comprometer la seguridad de los pasajeros ni de las aeronaves. En la terminal se presentan dos riesgos principales: la exposición a un incendio proveniente de las operaciones de abastecimiento de combustible en la rampa y, en el caso de un incendio interior, un edificio con una alta carga de ocupación y limitadas opciones de evacuación. La evacuación en caso de un incendio es, por consecuencia, muy compleja. La torre de control es también otra parte del aeropuerto que requiere especial atención. Los metros4 se deberían evaluar siguiendo la NFPA 130, la cual establece criterios para las estaciones, la línea del tren, el centro de control y los túneles. En ella se establecen criterios para el sistema de evacuación, los sistemas de extinción de incendios, sistemas de detección y alarma, sistemas de extracción y manejo de humos, entre otros. Sin embargo, la norma permite un análisis de ingeniería, o sea utilizando diseño por desempeño, en lugar de seguir requerimientos prescriptivos. Esta posibilidad, cada vez más común en la normativa NFPA, crea problemas muy complejos, específicamente en los vagones, las estaciones

www.ventasdeseguridad.com

y los túneles, para quien revisa o aprueba. Es complicado porque requiere que los que ejecuten la revisión tengan experiencia y experticia en ingeniería de protección contra incendios, y que durante el análisis se documente muy bien el proceso de diseño por desempeño. Plantas de Producción y Almacenamiento de Combustibles e Inflamables: Desde el punto de vista de ingeniería de protección contra incendios, no creo que exista un tipo de instalación tan riesgosa y fascinante como una petrolera5. La norma más utilizada para establecer los criterios de protección en una instalación petrolera es API RP 2001, la cual a su vez referencia decenas de normas NFPA. Las áreas más importantes y donde se debe centrar el trabajo de ingeniería de protección contra incendios son la estimación de los riesgos más demandantes, su interacción con la red contra incendios y la pre-planeación a una emergencia, la clasificación de áreas eléctricas, la protección de la playa de tanques, los sistemas de extinción, refrigeración, detección y alarma en las plantas industriales, y la protección del cuarto de control. Por otro lado, NFPA tiene otras normas sobre almacenamiento de líquidos inflamables y combustibles (Norma NFPA 30) y

VENTAS DE SEGURIDAD Vol 25 Nº1

| 51


OTROS ENFOQUES

NFPA ha desarrollado la NFPA 75, documento que incluye los requisitos para la protección contra incendios tanto de los equipos de TI, como de las áreas que contienen estos equipos.

Incendio de un tanque en una playa de tanques de una refinería. Foto: Cortesía iFSC

manejo de gases inflamables (NFPA 54 para gas natural y NFPA 58 para gas licuado de petróleo). Unidades de Tecnología de Información6 y Telecomunicaciones: El uso ininterrumpido de un centro de cómputo, o de cualquier facilidad con tecnologías de información (TI), es implícito, esperado, y en muchos casos vital, y un daño en uno de estas facilidades, como el ocasionado por un incendio, puede ser catastrófico. NFPA ha desarrollado la NFPA 75, documento que incluye los requisitos para la protección contra incendios tanto de los equipos de TI, como de las áreas que contienen estos equipos. Esta norma incluye requisitos sobre la construcción del centro de cómputo, los equipos permitidos dentro del cuarto, los sistemas de supresión de incendios y detección de humo, entre otros. En nuestra región, el procedimiento más común es la instalación de un sistema de extinción a base de agentes limpios (tradicionalmente FM-200 o Novec 1230) y un sistema de detección de humo convencional, sin consideración a ningún elemento adicional de seguridad contra incendios, como el cerramiento del recinto. Aunque se ha vuelto un poco más común, es raro que luego de la instalación del sistema de agentes limpios, se lleve a cabo una comprobación de la integridad del recinto por una entidad independiente al instalador.

52 | VENTAS DE SEGURIDAD Vol 25 Nº1

Por otro lado, NFPA 76 establece los criterios de protección contra incendios en instalaciones de telecomunicación. Aunque los incendios en centros de telefonía son muy esporádicos, y estos incendios son de desarrollo lento y de muy bajas velocidades de liberación de calor, un incendio, y sobre todo su producción de humo puede ser catastrófica y si no es adecuadamente limpiada, su afectación pudiera ser a largo plazo. 1. Ver artículo “Protección Contra Incendios en Plantas de Generación Eléctrica”, Ventas de Seguridad, 2018, Volumen 22, No. 2 , pags. 92-98. 2. NFPA 850, Art. 4.1.1. 3. Ver artículo “Seguridad Contra Incendios en Aeropuertos”, Ventas de Seguridad, 2015, Volumen 19, No. 2 , pags. 101-105. 4. Ver artículo “Seguridad Contra Incendios en Metros”, Ventas de Seguridad, 2018, Volumen 22, No. 5 , pags. 104-108. 5. Ver artículo “Seguridad Contra Incendios en la Industria Petrolera”, Seguridad en América, EneroFebrero 2012, Volumen 12, pags. 78-81. 6. Ver artículo “Seguridad Contra Incendios en Centros de Cómputo”, Ventas de Seguridad, 2016, Volumen 20, No. 2, pags. 68-72. * Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland y fué coeditor del Manual de Protección contra Incendios de la NFPA. El correo electrónico del Ing. Moncada es jam@ifsc.us.

www.ventasdeseguridad.com



PROFESIONAL DEL MES

“Esta industria

me atrapó”

por DUVÁN CHAVERRA AGUDELO

Destacamos la importante trayectoria de Alejandrina Brito, Directora Comercial de la empresa mexicana Tenco Integración de Sistemas.

Su paso por importantes empresas del sector le ha permitido a Alejandrina Brito acumular una gran experiencia que hoy en día aplica de la mejor manera su labor como Directora Comercial de la empresa Tenco Integración de Sistemas, S.A. de C.V., una compañía mexicana a la que llegó en el año 2014. Pero antes de Tenco, Alejandrina, quien arribó a Ciudad de México a los 8 años de edad procedente del Estado de Guerrero, fue ganando experiencia con cada empresa con la que tuvo la oportunidad

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com


PROFESIONAL DEL MES de aportarle su conocimiento y sus estrategias. Con tan solo 16 años de edad ya había conseguido su primer trabajo y formalmente inició su vida laboral con la empresa ABC y Asociados como asistente de la coordinación de Ventas. Posteriormente trabajó con la compañía Iprose, pero fue cuando llegó al Grupo Central de Alarmas, donde desempeñó el cargo de Gerente de Proyectos Especiales, que nuestra Profesional del mes sintió que su carrera dentro de la industria de la seguridad había despegado gracias a su participación en importantes proyectos. Más adelante su trayectoria profesional sumó empresas como Foxboro, trabajando en la División de Automatización de Edificios como Gerente de Desarrollo de Negocios, donde su primer contacto con el mundo de la automatización marcó para ella un punto de referencia. Luego se unió a Secutronex; también aceptó la oferta de Verynt Systems, donde estuvo por cinco años. Más adelante llegó la oportunidad de representar a Indigovision encargándose de la Gerencia Regional de México por un periodo de cinco años para luego cambiar de aires y colaborar con Avigilion, bajo el cargo de Directora de Ventas para Latinoamérica. Ahora, y desde el año 2014, nuestra invitada representa a Tenco.

Ventas de Seguridad: ¿Qué la motivó a quedarse en esta industria? Alejandrina Brito: Esta industria me atrapó, aún, cuando sabía que era un gran reto, ya que es un segmento dominado principalmente por hombres y fui de las primeras mujeres que empezó a abrirse camino y ganarse un lugar, y me atrevo a decir que de alguna manera esto contribuyó para que cada vez más mujeres se motivaran a que hoy en día más de nosotras ocupen posiciones de relevancia en empresas importantes. Me quedé en esta industria porque amo mi trabajo, me apasiona y porque disfruto tratar con personas de diferentes latitudes y con ideas distintas, lo que además de ser un gran reto, me resulta una experiencia enriquecedora y maravillosa. VDS: ¿Cuáles son sus retos en lo personal y en lo profesional? Alejandrina: En lo profesional quiero seguir trabajando y aportar mi experiencia y conocimiento para que la empresa donde trabajo actualmente se posicione como el integrador número uno en Latinoamérica.

“Me siento particularmente orgullosa de pertenecer a esta organización porque me identifico plenamente con sus valores y admiro la forma en que sus líderes se relacionan con todos los colaboradores, impulsando y brindando todas las facilidades para alcanzar los objetivos comunes valorando y respetando a cada uno como individuo”, comentó Alejandrina. Tras este importante repaso por su carrera que deja ver muchos aspectos positivos, ahora conoceremos detalles de su experiencia, su visión de la industria y su liderazgo con su equipo de trabajo y demás colegas del sector de la seguridad.

www.ventasdeseguridad.com

VENTAS DE SEGURIDAD Vol 25 Nº1

| 55


PROFESIONAL DEL MES

"Uno de los desafíos más importantes es formar equipos de trabajo estables, motivados, felices y con la fortaleza necesaria para enfrentar a los competidores y vencer los retos que nos plantean los tiempos que estamos viviendo hoy en día"

En lo que respecta a mi vida personal, me mantengo siempre en un reto constante, me marco metas y lucho siempre por alcanzarlas. Me siento satisfecha y orgullosa de tener una familia estable y ver a mis hijos formados, ya que esto siempre fue una prioridad para mí y uno de los retos más grande de mi vida. VDS: ¿Qué retos enfrenta como profesional desde el punto de vista de la relación con empleados y colaboradores? Alejandrina: Uno de los desafíos más importantes es formar equipos de trabajo estables, motivados, felices y con la fortaleza necesaria para enfrentar a los competidores y vencer los retos que nos plantean los tiempos que estamos viviendo hoy en día, y en donde tenemos que proveer un mejor servicio al cliente y una mejor calidad en los proyectos que trabajamos, ya que esto es lo que genera la diferenciación que contribuye a que nuestros proyectos sean los seleccionados dentro de un mercado que cada vez exige mejores resultados y mejores propuestas. VDS: ¿Cuáles cree que son las razones para su reconocimiento en este mercado? Alejandrina: Por una parte, considero que el reconocimiento se gana a través de los resultados que uno da dentro de las compañías en las que colabora, y por otro

56 | VENTAS DE SEGURIDAD Vol 25 Nº1

lado, no sabría decirte el nivel de reconocimiento que tengo en este mercado, pero sí puedo asegurar que a lo largo de mi carrera siempre he actuado respondiendo a la confianza que las empresas para las que he trabajado han depositado en mí, asumiendo el compromiso de los objetivos planteados y conduciéndome siempre con la ética profesional que esto amerita. VDS: Desde su punto de vista, ¿cómo ha visto la evolución que ha tenido la industria en su país en los años que lleva trabajando en ella? Alejandrina: Sin duda los avances tecnológicos han tenido un impacto muy importante. México es muy influenciado por las tendencias provenientes de Estados Unidos, y esto impulsa cada vez, de forma más acelerada, a que se implementen en nuestro país nuevas tecnologías tales como analítica de video para lugares con gran concentración de personas, soluciones en la nube, Inteligencia Artificial, por mencionar algunas. VDS: ¿Cómo ve el futuro de esta industria en lo que respecta a amenazas, demanda, avances y aplicaciones tecnológicas y posibilidades de expansión en América Latina? Alejandrina: En la actualidad la seguridad es una prioridad en todos los ámbitos debido a la ola de violencia que www.ventasdeseguridad.com



PROFESIONAL DEL MES

enfrentan la mayoría de los países en América Latina y como consecuencia los fabricantes deben estar preparados para responder a la demanda con tecnologías cada vez más eficientes. Los integradores, por su parte, deberán estar a la vanguardia para su correcta implementación. VDS: ¿Recuerda alguna anécdota de la que obtuvo aprendizaje para su vida profesional o personal? Alejandrina: Sí, alguna vez una persona me dijo: “Necesitamos cazadores no granjeros”… y ahora que lo pienso y reflexiono, tenía mucha razón, ya que si queremos alcanzar nuestros objetivos necesitamos plantearnos que “vamos por el pez grande”, y esto aplica tanto a nivel profesional como a nivel personal, o sea, ¡vamos por todo!

La familia y otras pasiones

Alejandrina Brito es la mayor de 5 hermanos. Estuvo casada y tiene 2 hijos que ya son profesionales e independientes. También ama a las mascotas y eso se evidencia porque tiene como compañía a tres perros y a un gato: “También forman parte de mi familia y soy ferviente defensora de los animales de compañía”. De otro lado, una de sus mayores pasiones en la vida es viajar y tomarse una buena copa de vino. Disfruta además del ejercitarse al aire libre, realizar yoga, leer y ver series de televisión. “También me gusta el fútbol soccer y mi equipo favorito son los pumas de la UNAM”, comentá la profesional. Alejandrina también se conoce en su interior y destaca sus mejores cualidades: “Pienso que mi perseverancia y la búsqueda de la trascendencia es lo que más me gusta de mí. Lo que menos me gusta es que hay veces que me cuesta trabajo encontrar el balance entre mi vida personal y la profesional”. Finalmente, nos comparte un pensamiento que tenía en su niñez y que ha podido cumplir con orgullo: “Cuando yo trabaje quiero viajar por todo el mundo”.

58 | VENTAS DE SEGURIDAD Vol 25 Nº1

www.ventasdeseguridad.com




Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.