VENTAS DE SEGURIDAD 26-4

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Vol. 26 Nº4, 2022 www.ventasdeseguridad.comISSN1794340X PUBLICACIÓN OFICIAL Ingrese y renueve su suscripción en Gestión energética: esencial en la videovigilancia Historia y evolución de Power over Ethernet Gestión de video para hoteles Servicio de supervisión técnica en proyectos de tecnología

GERENTES DE CUENTA

DIAGRAMACIÓN Y DISEÑO Jhonnatan Martínez jmartinez@ventasdeseguridad.com

FabioCOLOMBIAGiraldo fgiraldo @ventasdeseguridad.com

LATIN PRESS COLOMBIA Bogotá, Colombia Tel +57 [601] 381 9215 São Paulo, Brasil Tel +55 [11] 3042 2103

EDITORIAL Colombia, oportunidadescon para los nuevos negocios

Miembro de Sirviendo a los miembros de Colaboran en esta edición: • Gigi Agassini • Basilio Angel Holowczak • Israel Austria • Andrés Chenevard Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora. Impreso por Panamericana Formas e Impresos S.A. Quien solo actúa como impresor Impreso en Colombia - Printed in Colombia ISSN 1794-340X

JEFE DE PRODUCCIÓN Fabio Franco ffranco@ventasdeseguridad.com

LatinPORTADAPress - Canva TELÉFONOS OFICINAS: Latin Press USA Miami, USA Tel +1 [305] 285 3133

DIRECCIÓN GENERAL Max Jaramillo / Manuela Jaramillo EDITOR JEFE Duván Chaverra dchaverra@ventasdeseguridad.com

IrisEDITORAMontoya imontoya@ventasdeseguridad.com

GERENTE DE PROYECTO Sandra Camacho scamacho@ventasdeseguridad.com

VerónicaMÉXICO Marín vmarin@ventasdeseguridad.com

Tuvimos una valiosa experiencia durante la pasada Feria Internacional de Seguridad de Bogotá, donde recibimos en nuestro stand a diferentes profesionales de la industria, tanto del medio colombiano como internacional. A parte de los temas tecnológicos que analizamos, aprovechamos también para consultarles sobre su punto de vista sobre el panorama económico y de oportunidades en este país para el negocio de la seguridad. Sabemos que en Colombia hay nuevo Gobierno que por primera vez en su historia es liderado por la corriente de izquierda, bajo el liderazgo de Gustavo Petro. En principio esto ocasionó cierta incertidumbre en la industria, pero muchos de nuestros invitados coincidieron en que Colombia está generando oportunidades importantes para el negocio, que los integradores se han venido recuperando y que los usuarios finales están acercándose cada vez más al segmento de la seguridad para aprender del negocio de forma Obvio,directa.lasensación de incertidumbre sigue, pues muchos temen por el futuro de este país a sabiendas de experiencias pasadas y presentes con gobiernos de corrientes similares, sin embargo, el optimismo sigue predominando y lo respaldan algunas cifras económicas. A pesar de la alta inflación que está viviendo este país, de la que se estima alcance los dos dígitos al final del año, la economía colombiana creció un 10,6 % en 2021, tras desplomarse un 7 % en 2020 por los estragos de la pandemia, de acuerdo con los datos oficiales del Departamento Administrativo Nacional de Estadística (DANE). Ambas cifras son históricas. En la región, el crecimiento de Colombia solo está por debajo de las proyecciones actuales de la Organización para la Cooperación y el Desarrollo Económico (OCDE) para Chile (12 %), y se ubica por encima de Argentina (8 %) o México (5,9 %). La OCDE también actualizó sus proyecciones para Colombia, y espera que crezca 5,5 % en el año 2022, y 3,1 % en 2023. Así que el panorama pinta bien; esperemos que siga así y que Colombia siga siendo ese referente importante para la industria de la seguridad.

DATABASE MANAGER Maria Eugenia Rave mrave@ventasdeseguridad.com

LATIN PRESS MÉXICO Ciudad de México Tel +52 [55] 4170 8330

DUVÁN CHAVERRA AGUDELO Editor dchaverra@ventasdeseguridad.com

Es una publicación periódica propiedad de Latin Press, Inc. Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

4 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com CONTENIDO Vol 26 N° 4, 2022 03 CARTA EDITORIAL 05 CALENDARIO 2022 06PORTADASoluciones

06 ÍNDICE

OTROS ENFOQUES Servicio de supervisión técnica en proyectos de tecnología

La estandarización de la tecnología permite que las industrias escalen y crezcan sin preocuparse por la compatibilidad de sus dispositivos.

USUARIO FINAL 30 Historia y evolución de Power over Ethernet

de administración de energía, requerimiento ideal en la videovigilancia Estas soluciones tienen un rol vital. Además de regular el flujo de energía y permitir la conexión a la red desde un solo punto, garantizan la acción ininterrumpida de los dispositivos conectados, algo innegociable para la videovigilancia actual.

ANÁLISIS TECNOLÓGICO 16 Gestión de video para hoteles

42

La importancia de usar esta figura permitirá que un proyecto de seguridad electrónica quede bien instalado y funcione de forma eficiente. Cómo proteger contra incendios edificios de alta concurrencia Esta clase de espacios requieren de una profunda evaluación de riesgos realizada por profesionales capacitados y experimentados. DE

ANUNCIANTES 4442 3016 CUENTA POSICIÓN ADISES SA DE CV 11 ALAI TELECOMUNICACIONES S.A.S CARÁTULA 3 ALAS 33 - 37 ALTRONIX CORP. CARÁTULA 2 ASIS - SECURITY INDUSTRY ASSOCIATION 45 AXIS COMMUNICATIONS 15 BOON EDAM 25 DAHUA TECHNOLOGY MEXICO CARÁTULA 4 HANWHA TECHWIN AMERICA 9 CUENTA POSICIÓN JOHNSON CONTROLS - SEGURIDAD 23 INDUGUIA 49 MILESTONE SYSTEMS 17 MISSION 500 - WORLD VISION USA 29 TECNOEDIFICIOS 41 TOP 100 CONNECT INTEGRADORES LATINOAMERICANOS INDUSTRIA DE SEGURIDAD ELECTRÓNICA 47 TOP 100 CONNECT OPERADORES DE AEROPUERTOS EN LATINOAMERICA 53 SECO-LARM 27

44

Presentamos el top 5 de herramientas de la gestión de video para proteger al sector hotelero.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 5 CALENDARIOPRÓXIMOS2022SUMMIT - VENTAS DE SEGURIDAD MAYOMARZO 29 al 31 16 al 18 ISC West 2023 Las Vegas, EE.UU www.iscwest.com/ IFSEC International 2023 Londres, Inglaterra en/home.htmlwww.ifsecglobal.com/event/ 21 al 23 ISC Brasil Sao Paulo, Brasil www.iscbrasil.com.br/pt-br.html SEPTIEMBRE 8 al 9 12 al 14 Cumbre ALAS 2022 Miami, Estados Unidos www.cumbrealas.com/es/ GSX Atlanta, EE.UU www.gsx.org/ 2023 NOVIEMBRESEPTIEMBREWWW.VENTASDESEGURIDAD.COM/EVENTOS3018 Conferencia y muestra comercial sobre soluciones de seguridad para bodegas y almacenamientosConferencia y muestra comercial sobre soluciones de seguridad para sistemas penitenciarios. Conferencia y muestra comercial sobre Sistemas de Gestión de Video. Haz Clic o elparaelEscaneacódigovervideo Haz Clic o elparaelEscaneacódigovervideo EVENTOS REALIZADOS Conferencia y muestra comercial sobre soluciones de seguridad para aeropuertos.

Estas soluciones tienen un rol vital. Además de regular el flujo de energía y permitir la conexión a la red desde un solo punto, garantizan la acción ininterrumpida de los dispositivos conectados, algo innegociable para la videovigilancia actual.

Los sistemas de alimentación ininterrumpida o UPS (Uninterruptible Power Supply) son estratégicos como tecnología aliada de la seguridad, pues pueden mantener el funcionamiento de la videovigilancia por IP, que es la que se conecta con tecnología PoE, incluso en momentos de cortes de luz.

ideal en la videovigilancia

Soluciones administraciónde de energía, requerimiento

por IRIS MONTOYARICAURTE

No olvidemos que buena parte de la tecnolo gía de automatización y de registros de video análogos dejan de funcionar cuando se au senta la corriente eléctrica. Sin mencionar que los dispositivos pueden sufrir grandes daños y averías, en situaciones de alza en el voltaje.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com PORTADA

“Lo que hacen estos sistemas de administración de energía es eliminar esos ruidos eléctricos, generar energía nueva y de esta manera, vamos a tener protegidos los equipos ante problemas de calidad del servicio como interrupciones, sobre voltajes, sub-voltajes, etc”.

No tener una tecnología de respaldo para estos momentos de crisis es permitir que se abra un bache en la seguridad, que afecta a cualquier tipo de vertical y requerimiento, pero especialmente a las infraestructuras críticas.

En ese orden de ideas, cuando se tiene la responsabilidad de la seguridad, no se debe subestimar el riesgo de un apagón y lo que esto conlleva, como dejar de registrar eventos, interrumpir el monitoreo del perímetro o no tener acceso visual a ciertas zonas vigiladas, entre otros factores de vulnerabilidad.

De acuerdo con Germán Torres, agente diamante para el canal de Latinoamérica en Vertiv, en este momento todos los sistemas de detección de intrusión y de video vigilancia deberían tener un sistema de respaldo de energía. El experto aseguró que es frecuente que cerca de los edificios o em presas donde se vaya a hacer una instalación de este tipo de sistemas haya cargas que no son amigables o compa tibles con las cámaras y que podrían generar problemas.

Respaldo de energía para una videovigilancia efectiva

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 7 PORTADA

Adicional a esto, Germán ve como estratégica la adquisi ción de dispositivos como los UPS para la videovigilancia pues, desde su punto de vista, “tener un sistema de respaldo de energía es vital porque cuando se requiere revisar la información, o tomar acción de validación por actos vandálicos, se precisa que los equipos hayan esta do energizados. Pero seguramente lo primero que van a intentar hacer las personas que realizan dichas acciones delictivas sea cortar la energía”.

Otro dato importante que agregó el agente de Vertiv es que, cuando los sistemas de respaldo de energía sobrepa san potencias de 20kVA o 30kVA se requiere del apoyo del fabricante, además de que intervenga un profesional experto para hacer el arranque de los equipos.

En ese sentido, aseguró que el reto más importante que tienen como fabricantes es “agregar capacidades digitales al UPS para permitir que sea utilizado como un recurso de energía distribuida que permita respaldar redes, con altos niveles de generación de energía renovable variable”.

“La capacidad de sobrecarga varía de acuerdo con el modelo de UPS y puede ser desde algunos milisegundos con sobrecargas mayores de 150 % hasta minutos con sobrecargas de hasta 150 %”.

Ahora bien, los sistemas UPS también se encargan en algu nos casos de brindar una capa adicional de ciberseguridad, algo indispensable cuando contamos con cámaras IP. Alejandro resume que la función principal de un UPS es proporcionar protección de energía de respaldo para aplicaciones e instalaciones de misión crítica, a la vez que las protege de cortes en la red o problemas de calidad del suministro eléctrico.

Es por esto que una solución de administración de energía es útil en ambos casos y se figura como complemento indispensable de los sistemas de vigilancia como los CCTV y sensores de seguridad.En ese sentido, Alejandro Lavin, gerente de producto en Eaton, ex plicó que un dispositivo UPS soporta variaciones en el nivel de energía haciendo regulación o corrección, ya sea a través del regulador o el inversor.

Por su parte, Antonio Pérez, director de ventas para Latinoamérica y el Caribe en NVT Phybridge, compar tió que los switches ChaRiot que promociona su empresa “tienen la posibilidad de monitorear el vataje, que es básicamente la potencia que se está utilizando en los puertos, con el fin de confirmar si los dispositivos están recibiendo el vataje requerido”.

Protección de datos, infaltable actual En cuanto a protección de datos, el gerente de productos de Eaton confirmó que sus equipos pueden brindar pro tección contra ciberataques ya que cuentan con tarjeta de comunicación con certificación UL 2900-1 e IEC 62443-4-2 en “Lociberseguridad.quehacediferente

A esto sumó: “Es importante considerar cuidadosamente la ubicación y el entorno donde se instalará un UPS. Se debe evitar siempre los posibles disparadores como el calor, la humedad y el polvo. Es esencial contar con un flujo de aire adecuado, por lo que es fundamental no bloquear nunca las ventilaciones del UPS”.

Otro de los consejos infaltables para reducir las fallas, lo dio Antonio (NVT Phybridge), quien comentó que es relevante entender los dispositivos IP que se están instalando para evitar problemas por causas de potencias, sobrecargas, o falta de alimentación.

“Todos los dispositivos vienen con sus especificaciones necesarias para el funcionamiento correcto. Incluso, cuan do hablamos de PoE, es importante saber cuánta energía requiere un sistema de dispositivos para evitar el problema de falta de potencia al momento de instalar soluciones de administración de energía”.

Sostenibilidad ambiental y ahorro energético “Nosotros estamos muy preocupados por desarrollar equipos con alta eficiencia energética”. Aseguró Germán. “Hemos llegado a tener eficiencias en modos de ahorro de energía hasta en un 98%. Lo cual hace que la huella de carbono se reduzca con relación a los equipos de pro tección de terceros o de tecnologías antiguas”.

Asimismo, en el caso puntual de Vertiv, ofertan otras líneas

Mientras tanto, Alejandro (Eaton) fue enfático en que, dependiendo de la topología del UPS seleccionado, los dis positivos conectados están protegidos contra los distintos problemas de calidad de energía que se pueden presentar en una red eléctrica variaciones de voltaje, frecuencia, armónicos y ausencia de energía.

El segundo error que señaló Germán corresponde a la inadecuada instalación del equipo que, combinada con un diseño equivocado, podría llevar a operaciones subdimensionadas o sobredimensionadas, que no cubran las necesidades del cliente.

8 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com PORTADA

Errores frecuentes Según Germán (Vervit) hay dos errores comunes que se cometen a diario frente a estas soluciones. El primero puede llegar a afectar incluso desde la fase de diseño y es que no se tiene en cuenta la aplicabilidad requerida.

“En Vertiv tenemos equipos especializados para cada una de las soluciones de vigilancia, desde equipos de respaldo para cuartos de telecomunicaciones, equipos para alimen tación en DC, UPS para montaje en rack y UPS para mon taje en torre, entre otros; lo que buscamos es identificar cuál es la necesidad puntual del cliente y ofrecerle una asesoría, ya sea de manera directa o a través de nuestros canales de atención al mercado”.

a nuestra tarjeta es que utiliza algoritmos de encriptación con claves seguras, sólo ha bilita protocolos seguros, tiene firmware y está firmado y encriptado. Además, cuenta con una gestión de con traseñas que cumple con los requisitos de complejidad, pues realiza una autenticación basada en certificados de conexión de máquina a máquina (proceso en el que no guarda información de nombre de usuario/contraseña)”. Otras de sus características es que cuenta con certifica dos separados para cada protocolo y solo los servicios necesarios están habilitados por default, Sin contar que utiliza SMTP seguro para envío de correo electrónico, con autenticación opcional.

Para el representante de Eaton se presentan especialmente tres equivocaciones: no consultar el manual de instalación, no tener una buena instalación de puesta a tierra y, en tercer lugar, no revisar las conexiones que ayuden a iden tificar y corregir alguna conexión suelta.

Relevancia de las soluciones de administración de energía

El experto de Eaton, Alejandro Lavin, anotó que, con el auge de los macro datos, la computación perimetral y la nube, la importancia de dar continui dad al negocio, en términos moneta rios y de disponibilidad de recursos al público, es primordial para empresas de diversas verticales, las cuales están, al mismo tiempo, bajo la presión de ser más eficientes, sostenibles y ren tables que nunca. Asunto que además debe darse sin comprometer la resiliencia ni la segu ridad. “He ahí la importancia de las soluciones de respaldo de energía en la actualidad, y no sólo hablando del UPS sino también de la inteligencia digital, productos y servicios ciberse guros, soluciones confiables y compa tibles, para ayudar a las empresas a obtener beneficios comerciales reales, mientras optimizan sus operaciones para el Finalmente,futuro”.el director de ventas de NVT Phybridge fue muy crítico y sostuvo que hoy en día es posible observar unidades que requieren de bastante energía para funcionar, e incluso afirmó que la mayoría de los sistemas se mantienen activos 24/7. Lo cual, para él, dificulta administrar energía, ya que los sistemas suelen crecer y se agrega más equipos y, como consecuencia, incrementa la necesidad de energía. Para concluir, aseveró que un reto actual es que son diversos los equi pos que ocupan energía constante, pero estos no necesariamente han sido desarrollados con tecnologías de administración de energía, por que históricamente el querer ahorrar energía ha sido visto como la pérdida de capacidades.

10 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

PORTADA de productos complementarios que están enfocadas a la reducción del consumo del agua, como es el caso de sistemas de refrigeración, que serían aplicables para cuartos de Telecomu nicaciones y Data Center. En ese orden de ideas, el gerente de producto en Eaton sostuvo que sin duda la sostenibilidad y el ahorro energético es compatible con las soluciones de respaldo de energía. “Un UPS interactivo con la red ayuda a descarbonizar la energía a nivel de la red, lo que significa que su beneficio de sustentabilidad se extiende más allá de los centros de datos”. Asunto que según el experto cambia el juego en términos de gestión de energía. Antonio (NVT Phybridge) compartió que la oferta de su marca ayuda a lograr la correspondencia entre sos tenibilidad ambiental y ahorro desde dos puntos de vista. El primero sería el uso más eficiente de los puertos de los switches, al cen tralizar la alimentación remotamente, gracias a las capacidades de PoE de largo alcance de las soluciones CHA RIoT, que evitan puntos intermedios, reduciendo enormemente los consu mos de energía. Por ejemplo, “con nuestros Switches podemos evitar la necesidad de ins talar closets IDFs o MDFS cada 100 metros. Esto nos ayuda a reducir los costos de energía al poder habilitar puntos IP a distancias mayores hasta 600 Dichasmetros”.soluciones, en segundo lu gar, desde el punto de vista de la conservación del medio ambiente, “permiten la reutilización de cableado ya existente (coaxial, UTP de 1, 2 ó 4 pares), de esa forma estamos evitando que toneladas de cable acaben en el vertedero”.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com ANÁLISIS TECNOLÓGICO

La operación de toda organización se está volcando más retadora por varios factores: • Los riesgos cambian • Las competencias del personal se trans forman • Las áreas de “expertise” incrementan • Cumplimiento Normativo… Y podemos seguir con una lista interminable de lo que está haciendo más retador el día a día. El punto es que te metes tanto en tu operación que puedes muy fácilmente perderte en ella y sabemos que toda historia tiene al menos dos lados, pero… ¿cuál es el otro lado de la historia?

La importancia de la figura del consultor en la integración de proyectos de seguridad electrónica. por GIGI AGASSINI, CPP*

El otro lado de la historia

Y seguimos con el pensamiento mágico de que por ser el director de seguridad, el especialista en seguridad, el encargado de seguridad, (ponle el nombre que más te guste) somos una especie de súper héroe y debemos saberlo todo y no solo saberlo todo, debemos ejecutarlo todo, y es que ser el cantante, el vocalista, pianista, bajista y el que prepara el set, no es algo que pueda sostenerse en la línea del tiempo, ya que no estarás viendo esa otra parte de la historia que aún no tienes.

todo lo anterior y más, esto hace el camino del Consultor uno lleno de muchos obstáculos, y es que es verdad que por muchas razones por las que prefieres no ver o conocer el otro lado de la historia, el Consultor tiene que estar listo para tener una visión 360°, con una preparación constante en diferentes materias, tener un lado analista sobre los cambios político-económicos del mundo, ¡sí, del mundo! Demostraciones de lo que pasa en otros países afecta el entorno donde tú te encuentras; me parece que hemos tenido y vivido bastantes repercusiones desde la falta de microchips electrónicos, hasta el alza del combustible por una guerra entre dos países con los cuales probablemente varios de ustedes no tienen relación, pero sin duda todos vivimos la afectación.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 13

El profesional de seguridad aún sigue siendo muy táctico y debería estar en el proceso para convertirse en estratégico, lo que tendrá un efecto positivo en el posicionamiento interno del área de seguridad en la organización y es que, si bien “la seguridad no es el principal negocio, pero sin seguridad NO hay negocio”. Debido a que los presupuestos cada vez son más pequeños y los retos son mayores y mucho más dinámicos, tener en el equipo todas las áreas de “expertise” que se requieren y el personal que eso conlleva es un bonito pensamiento que quisiéramos hacer realidad, pero que por lo mencionado previamente será difícil de materializar…entonces, ¿cómo puedo elevar ese ojo clínico que necesito? Bueno, a través de la consultoría es que podemos tener “el otro lado de la historia”. Una persona que nos apoye con su experiencia y nos ayude a observar el otro lado de la historia que no vemos por estar tan inmersos en la operación. Es de gran valor tener una figura externa, que pregunte, que entreviste, que analice y que cuestione sobre cómo y por qué se hacen ciertos procesos, identificando áreas de mejora, nuevas normativas y estándares que deberíamos cumplir como negocio para esa “mejora continua” que nos llevará a una eficiencia operacional, lo que indiscuti blemente tendrá ahorros significativos a la organización.

Un paso que muchos no quieren dar Sin lugar a duda existe un tema cultural que nos sigue deteniendo y manteniendo en ese punto que no hemos querido pasar y es que tradicionalmente en América Latina tomar la decisión de llamar al Consultor para que nos ayude a mejorar y a decirnos esa otra parte de la his toria, es casi imposible, debido a que traer a alguien que erróneamente pensamos nos dirá “cómo hacer nuestro trabajo” es una acción que definitivamente nadie querrá ejecutar, y la verdad es que no nos dirán cómo hacer nues tro trabajo, nos ayudarán a ser más eficientes y a seguir gestionando riesgos manteniéndolos en el nivel aceptable para la corporación.

ANÁLISIS TECNOLÓGICO

En la industria de seguridad “en general” no es tan usada la experiencia del Consultor como un punto de vista neutral y mejoras que podemos hacer en nuestro entorno, pues existen varios prejuicios como “yo lo sé o debo saberlo todo, por eso me contrataron”, “si traigo a alguien exter no, muestro debilidad en mi conocimiento y experiencia”, “no tengo presupuesto para algo que puedo hacer yo”, “la seguridad no es el negocio principal”, y seguramente estoy omitiendo cientos de pensamientos más que cruzan o han cruzado tu mente cada que piensas en un Consultor.

Pero ¿cómo es que aún conociendo todos los beneficios que nos brinda o podría brindar un consultor, seguimos en la misma postura? Porque sin duda alguna es mejor y más cómodo quedarse en la negación, es decir, atrapados en pensamientos como “a mí no me va a pasar”, “si me pasa, será poquito”, “nunca me ha pasado, por lo que no tengo nada de qué preocuparme”, y podríamos seguir con la lista de cientos del “porqué” prefiero seguir en la Sumandonegación.

Continuando con el punto anterior, y después de que ya tengo un monstruo de mil cabezas, ¿cómo lo hago lo más eficiente posible sin tener que voltear al negocio y decirles que tengo que cambiar todo lo que tengo?, o peor aún, aumentando riesgos al negocio de manera innecesaria

porque insisto en seguir con tecnología que puede medio ayudar, pero que realmente no es eficiente para la ope ración y es un riesgo mayor seguirlo manteniendo. ¡Ah! Pero es más fácil seguir en nuestro pensamiento mágico que pasar a otros.

Llegará un momento en que será insostenible seguir con sistemas separados, de todos los colores y sabores, sin una estandarización y ¡ojo! Estandarización no significa la mis ma marca, pues eso nos sigue limitando y es la tecnología la que debe adaptarse y resolvernos nuestra problemática, no la necesidad adaptarse a la tecnología.

Este escenario es muy común, mucho más común de lo que podrías imaginar y probablemente te sientes identificado con todo o parte de lo expuesto. Pero nos atrapamos en el día a día y en “resolver” pues creemos que somos un “resolvedor” de problemas, y la verdad es que no, el profesional de seguridad es un elemento clave que ayudará al negocio a darle continuidad al mismo, y apoyará a los dueños de los activos a gestionar los riesgos de seguridad. Difícil tarea de ejecutar si estamos malaba reando y sorteando los diferentes sistemas y la diversidad de tecnologías que tenemos y que por definición aumenta innecesariamente otros riesgos al negocio.

14 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

ANÁLISIS

La consultoría en países como Canadá, España, Estados Unidos, entre otros es de “élite” principalmente porque la cultura de “compliance” y colaboración con terceros es muy común y abierta, no existe ese “miedo o tabú” de que serán criticados, despedidos o mal vistos por llamar un externo; todo lo contrario, son buenas prácticas que se ejecutan constantemente para seguir manteniendo una mejora continua y una gestión de riesgos más eficiente. Hablemos de ejemplos, una problemática constante es el crecimiento continuo de las operaciones lo cual es muy bueno para el negocio, pero pone retos en otras áreas, uno de ellos es la necesidad de instalar más y más tecno logía. En mayor porcentaje las corporaciones solo suman tecnología que no se habla entre sí, que les resuelve el “problema” en ese instante sin pensar si ese costo les ayudará en un futuro al menos de mediano plazo, ya que normalmente el pensamiento es de corto plazo, por lo que la resolución de problemas es igual.

El punto crucial aquí es que este escenario es una gran oportunidad donde un consultor es de mucha ayuda, ya que a través de su conocimiento y experiencia nos permitirá identificar qué y cómo podríamos lidiar con lo existente, rehusar varias de las tecnologías sin aumentar innecesariamente riesgos al negocio y sobre todo a al canzar eficiencia en nuestra operación y el cumplimiento debido de los procesos.

Por lo que si quieres conocer “el otro lado de la historia”, atrévete y suma a un Consultor externo que te ayude a mirar desde otro ángulo tu operación, procesos, estánda res, tecnología, políticas, etc. con toda la mejor intención de tener una mejora continua y mantener los riesgos al nivel de aceptación para el negocio, lo que en automático estará generando un ahorro al mismo.

Te invito a cambiar ese pensamiento sobre el consultor, quien sin duda, al igual que tú, enfrenta riesgos diarios y debe estar preparado para su dinamismo. El consultor es y será siempre tu mejor aliado.

TECNOLÓGICO

Presentamos el top 5 de herramientas de la gestión de video para proteger al hotelero.sector

Gestión de video para hoteles

Es mejor prevenir que lamentar. Es una frase tan arraigada que ya solemos reflexio nar poco en su significado, pero en el caso de la seguridad de los hoteles, su mensaje cobra relevancia.

por ISRAEL AUSTRIA*

Si bien es cierto que la intensión de la mayo ría de los huéspedes es disfrutar y descansar durante su estadía en un hotel, también es verdad que existen algunas personas inescrupulosas que buscan aprovecharse de cualquier situación para sacar ventaja eco nómica en detrimento del negocio hotelero.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com ANÁLISIS TECNOLÓGICO

Aunque no es tan fácil digerir esta afirmación, en el caso de los hoteles y de la mano de tecnología adecuada, se podrá dar la vuelta a una situación negativa y convertirla en una oportu nidad de crecimiento. Conozca a continuación cinco funcio nes que, junto a las cámaras especia lizadas y un software de gestión de video (VMS) de plataforma abierta, puede incorporar para resolver las amenazas más frecuentes a las que se ven expuestos los hoteles alrededor del mundo. 1. Visión extendida como escudo contra la inseguridad Los hoteles al tener alta concurrencia se convierten en lugares apetecidos por los ladrones. La seguridad es uno de los aspectos que más valoran los visitantes; por eso contar un sistema de videovigilancia que combine lo mejor de la tecnología y el personal, es fundamental.

Con un sistema moderno de videovi gilancia, los administradores y dueños de estos negocios podrán tener a la mano la solución adecuada que les ayudará a saber realmente lo que pasa dentro de sus instalaciones, defender y asegurar su patrimonio y procurar la tranquilidad de sus huéspedes. Integrando las tecnologías correctas, dueños y personal de seguridad de los hoteles tendrán herramientas con la capacidad de registrar y evitar que existan pérdidas y encontrarán también mecanismos útiles para llevar registro de las ventas o transacciones. Son muchos los gurús del marketing y del emprendimiento que afirman que detrás de toda amenaza siempre habrá una oportunidad.

Esta solución es una herramienta que permite a los operadores tener visión extendida sobre sistemas de gran tamaño, trayendo a su atención exac tamente lo que deben ver mediante la automatización de alertas, haciendo más eficiente su labor. A la vez, permi te compartir aquello que es relevante

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 17 ANÁLISIS TECNOLÓGICO

Los VMS de plataforma abierta tienen la capacidad de integrarse con dife rentes aplicativos, como por ejemplo el Smart Wall, con el cual los encarga dos de la seguridad hotelera encon trarán una solución complementaria de video wall avanzada, que brinda una visión general de la situación.

Con la primera, se podrá identificar a los involucrados con rapidez y precisión, utilizando filtros de reconocimiento facial, similitud de apariencia, ropa, color, tamaño, ve locidad, trayectoria, dirección, tiempo de permanencia y cambio de iluminación. Con la segunda, se podrá localizar rápidamente a las personas de interés mediante imágenes digitales extraídas del video o de fuentes externas. Si lo que se quiere es capacidad de búsquedas de evidencia más eficientes y tecnología precisa para la individualización de personas ante casos de violencia, Rapid Review, es una opción indispensable dentro de un sistema de video vigilancia en un hotel.

ANÁLISIS TECNOLÓGICO

Si ya cuenta con un sistema de control de acceso moderno, pero quiere dar un paso más hacia la seguridad del hotel, se debe pensar en una solución como XProtect Access, la cual posibilita conectar el sistema de control de acceso directamente con el VMS.

Aunque el ambiente en general al interior de los hoteles es de tranquilidad, lo mejor es contar con la tecnología adecuada para registrar, monitorear y tomar acciones en pro de la protección de los huéspedes y trabajadores ante posibles casos de violencia. Es así como también existe Rapid Review, un complemento del VMS que junto a las cámaras, ayudan con la búsqueda de material probatorio después de ocurridos determinados hechos delictivos. Dentro de las características que pueden servir para estas situaciones, están la búsqueda multicámara y el recono cimiento facial.

3. Control de acceso integrado al VMS Un hotel tiene muchas zonas de paso restringido. Si no se instala un tipo de control de acceso o alarma, se le estará dejando una puerta abierta a la delincuencia y a la pérdida de activos o de información importante.

2. Búsqueda de material probatorio

4. Control de las compras internas Como lo mencionamos anteriormente, las integraciones de un VMS son herramientas útiles que van más allá de proporcionar seguridad. También existen opciones para tener registro de las transacciones.

18 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com con el personal pertinente, lo que se traduce en sacarle mejor partido a la inversión en un sistema de video wall.

Con XProtect Transact los administradores de hoteles po drán monitorear en tiempo real los terminales de puntos de venta y las cajas registradoras. Esta solución también da la opción de generar informes sobre las transacciones,

La combinación de video con eventos de control de acceso ayuda a mejorar la toma de decisiones por parte de los operadores de seguridad, quienes podrán verificar visual mente la identidad de las personas que solicitan el acceso. Esta solución contribuye a que los procesos de trabajo sean más eficientes, dándole la posibilidad a los operadores de administrar la videovigilancia y el control de acceso desde una interfaz en un escritorio o por medio de dispositivos móviles (XProtect Mobile Client).

El mega hotel Marriott Gaylord Opryland Resort & Convention Center, que cuenta con casi tres mil ha bitaciones y múltiples instalaciones para convencio nes, se vio en la necesidad de actualizar su sistema de Unavideovigilancia.delasmayores necesidades dentro de este complejo ubicado en Nashville, Tennessee, era pro tegerse de reclamaciones falsas y de la responsabi lidad en posibles demandas, situación que signifi caba pérdidas millonarias.

Con los complementos Smart Wall, Rapid Review, XProtect Access, XProtect Transact, y XProtect LPR, el hotel pudo superar sus desafíos y blindarse con tra las antiguas amenazas.

5. Identificación de vehículos

cada una asociada con su video correspondiente, además de generar notificaciones cada vez que se escanee un elemento o artículo en específico, como aquellos de alto valor, con los que se debe tener especial atención. Esta solución relaciona eventos de transacciones indivi duales con el video adecuado, y es de gran utilidad para los hoteles que ofrecen ventas minoristas.

las matrículas y saber sus antecedentes, es una información de valor para las autoridades en caso de presentarse alguna emergencia. Cada vez que un vehículo pasa por una cámara con tecnología de lectura de placas, quedará registrado en el VMS gracias a XProtect LPR, herramienta que permite la generación de informes con video y un registro de la matrícula. Además, ofrece una operación más eficiente mediante la clasificación de determinadas matrículas en listas, lo que significa tener información para toma de decisiones de manera inmediata.

ANÁLISIS TECNOLÓGICO

* Israel Austria, ingeniero de soluciones de Milesto ne Systems para América Latina.

Tras análisis previos y una exhaustiva evaluación de vulnerabilidades, las directivas invirtieron en un nuevo sistema de videovigilancia que incluía la adquisición de nuevas cámaras, servidores de siste mas y análisis de video, todo administrado por un VMS de plataforma abierta.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 19

En los hoteles concurre un importante número de vehícu los, tanto en la zona de parqueo, como en la de servicio público. Por esto, es prioridad tener control sobre estos Reconocerespacios.

Caso de Éxito en el Marriott Gaylord Opryland

En la actualidad, contar con un sistema de video vigilancia con un VMS de plataforma abierta en el sector hotelero se ha convertido en una necesidad cada vez más frecuente. Si se cuenta con el respal do de una compañía de reconocimiento global y con las añadiduras tecnológicas precisas para las necesidades del negocio de hospedaje, se asegura un retorno de inversión en corto tiempo y se apun ta en la dirección correcta para minimizar riesgos y garantizar la tranquilidad y seguridad de los hués pedes y empleados.

La garantía en la seguridad de los Centros de Datos de América Latina

Actualmente, Johnson Controls tiene a cargo proyectos ubicados en toda la región que incluyen la seguridad de compañías de diferentes sectores socioeconómicos y los denominadostecnológicos.gigantes JOHNSON CONTROLS

TECNOLÓGICO

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com ANÁLISIS

por

Este tipo de escenarios sin duda es el más exigente en relación con la seguridad, no solo por la necesidad de operar 24/7, sino ante los riesgos que supondría ataques cibernéticos y el potencial robo de datos o información con fidencial, el ingreso de personal no autorizado o algún evento que rodee las instalaciones.

Cada día millones de datos e información de organizaciones públicas y privadas son protegidos y gestionados desde Centros de Datos, salas de equipamiento informático y eléctrico que cuidan y dan continuidad a la actividad de muchos negocios a nivel mundial.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 21

Seguridad perimetral Proteger el área en la que se encuentran estos edificios informáticos representa un desafío que supone la ins talación de radares que, en sinergia con el sistema de videovigilancia, l llevan al operador de seguridad a tomar decisiones más rápidas y asertivas con relación a los even tos que se presentan. Una de las tecnologías que se adaptan a esta necesidad es Illustra Radar que monitorea perímetros de gran extensión y detecta vulneraciones rápidamente. Se integra con solu ciones de video e IA para brindar clasificación de objetos y posterior seguimiento con las cámaras PTZ. Se precisan menos cámaras que con una solución con vencional de detección por video analítica, por lo tanto, se reducen los costos no solo de implementación sino de operación y mantenimiento del sistema. Una vez que el radar detecta un intruso, la cámara puede rastrearlo e identificarlo. Tanto los radares como las cámaras pueden funcionar con energía solar, lo que simplifica la instalación y aumenta la sostenibilidad y la eficiencia debido a su bajo consumo de potencia.

Para Johnson Controls, como fabricante de este tipo de tecnología, es muy importante gestionar los diferentes tipos de identificación en una misma plataforma y bajo una misma base de datos que esté actualizada de forma per manente para evitar fallas en los eslabones de seguridad. Acceso al área de infraestructura.

Por esta razón es muy importante que todos los sistemas de seguridad física se diseñen o planeen de tal forma que mitiguen el riesgo de cada una de esas áreas, de acuerdo con las normativas vigentes en la protección de este tipo de Johnsonespacios.Controls, a través de su portafolio de sistemas de seguridad como BMS, control de acceso, videovigilancia e intrusión, provee las tecnologías que otorgan las distintas capas de seguridad requeridas por los Centros de Datos, todas con una complejidad de riesgo diferente, pero con la necesidad de un enfoque holístico de seguridad que optimice y lleve a cabo su funcionamiento de forma segura, garantizando su operatividad de forma permanente y sin interrupciones.

La integración de las cámaras con los sistemas de gestión de video Victor y exacqVision, optimizan la creación de usuarios y la asignación de privilegios al unificar roles entre estos y la plataforma de seguridad y gestión de eventos

Toda esta información debe estar almacenada y gestio nada por el sistema de control de accesos, permitiendo la verificación en tiempo real de los permisos que tienen las personas que ingresan al área de operación.

Una vez asegurado el perímetro y la zona de ingreso al edificio para personal autorizado, el área de infraestructura debe contar con sistemas de videovigilancia que incorpo ren inteligencia artificial, como en el caso de la línea de cámaras Illustra que ofrecen aprendizaje profundo, reso lución de hasta 4K y visibilidad mejorada en condiciones de poca iluminación.

ANÁLISIS TECNOLÓGICO

C•CURE 9000 de Software House. Permitiendo al operador manejar de forma confiable y en poco tiempo los eventos

Protección de las entradas al edificio Los centros de datos generalmente cuentan con sistemas biométricos en diferentes niveles: biometría de iris, facial o dactilar, incluso la combinación de varios factores, como por ejemplo el reconocimiento de la tarjeta que identifica al personal administrativo u operario, más el escáner de su iris o de sus huellas.

“Una de las premisas en estos proyectos es que los equipos tengan puertos de red que permitan una comunicación redundante garantizando que, si un canal de comunica ción presenta falla, el otro sigue operando brindando la confiabilidad logrando una respuesta y un análisis forense mucho más eficiente en el momento de alguna eventua lidad”, confirma Bonilla.

“Nuestras soluciones están pensadas y desarrolladas para operar en entornos de servidores locales, pero también en entornos de nubes (públicas, híbridas y privadas) con lo que son eficientes y capitalizan los recursos de la infraestructura ya instalados”, finaliza Bonilla. El compromiso de Johnson Controls como fabricante no se limita a la asesoría e implementación de los proyectos de seguridad en centros de datos, sino que también garantiza una capacitación permanente a toda la red de integradores sobre las guías de configuración para la protección de los sistemas y ofrece un servicio 24/7 de soporte y asistencia local y global para la resolución de eventualidades en la infraestructura física y en la ciberseguridad.

En esta área se encuentran directamente los equipos informáticos compuestos por racks, gabinetes y material eléctrico altamente sensible. En ella además convergen muchas otras tecnologías a cargo del monitoreo de tem peratura, control de humedad, aire acondicionado, entre otras, que protegen la infraestructura del centro de datos y mitigan el riesgo resguardando la integridad del personal y la información almacenada.

Toda estas funciones que son administradas a través de un solo sistema de automatización de edificios como BMS genera grandes beneficios para el éxito de este tipo de proyectos., Contar con una sola suite de administración y gestión de operación como C•CURE 9000, uno de los sistemas de control de acceso más poderosos de la indus tria, brinda una vida operativa más larga.

Soluciones adecuadas para los escenarios más exigentes Entendiendo la relevancia de este tipo de escenarios, Johnson Controls ha trabajado constantemente en el de sarrollo de equipos de seguridad flexibles que se adaptan a cualquier nivel de infraestructura, que no solo cuentan con certificaciones internacionales y cumplen los estánda res de ciberseguridad que se requieren, sino que además garantizan una alta operatividad.

El corazón del edificio - Zona de alto riesgo

“Por esta razón, deben tener capacidad de tener redun dancia 7/24, que les permita operar sin interrupciones de forma que no pierden la información. Nuestro sistema en particular tiene esas capacidades de operación y convierte elementos de seguridad física, como, por ejemplo, los controles de accesos, cámaras, biométricos, en IoT, razón por la cual todos estos elementos deben ser ciberseguros y actualizados”, afirma Bonilla.

Gracias a ello, la compañía ha completado la instalación de más de un millón de metros cuadrados de espacio de centro de datos protegidos en Latinoamérica, con equi pos ciberseguros que superan los estándares más altos, logrando la protección y el cifrado de las comunicaciones gracias al protocolo TLS 1.3 integrado junto al método de codificación de datos AES 256.

TECNOLÓGICO que se presenten en las instalaciones, así como disponer de material específico en caso de investigaciones.

Todos los sistemas JCI se integran entre sí, permitiendo al operador tomar acciones mucho más efectivas y rápidas de forma remota ante cualquier alerta, sin la necesidad de desplazarse para verificar lo que está ocurriendo.

ANÁLISIS

22 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

“Una de las necesidades más re levantes de estos escenarios es el consumo eléctrico; para lo cual con tamos con sistemas que apoyan el proceso de operación continua con seguridad y eficiencia energética. De esta manera, y gracias a la comu nicación de los sistemas que operan bajo protocolos abiertos, logramos se gestione la información de manera más eficiente”, puntualiza Luis Enrique Bonilla, Gerente de desarrollo de negocios en LATAM y Caribe de Johnson Control.

Los tiquetes inteligentes han venido ganando terreno como opción para acceder al trans porte público por ser una alternativa sencilla, ágil y segura. Estos tiquetes son sistemas electrónicos que dan acceso a espacios mediante la utilización de distintas tecnologías como los códigos de

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com USUARIO FINAL

Tickets inteligentes y la seguridad de datos en los sistemas de transporte público

Las autoridades locales encontraron en la tecnología de los tiquetes inteligentes una herramienta que simplifica y hace más eficiente el cobro de tarifas. por ANDRÉS CHENEVARD*

Uno de los mayores retos que enfrentan las grandes ciudades es mejorar la conges tión vehicular. El sistema público, como medio de mayor capacidad para transportar pasajeros, es eje central de esta situación.

Latinoamérica experimenta importan tes avances en cuanto a sus sistemas de transporte público en los últimos Esencialmenteaños. por los altos índices de urbanización y éxodo de personas ha cia las ciudades, estas se han visto en la necesidad de implementar distintos medios de transporte, principalmente buses y metros, como las opciones preferidas para el desplazamiento. En términos generales y en la misma línea de la CAF - Banco de Desarrollo de América Latina, los principales re tos que enfrenta la región pasan por ofrecer un mejor servicio, promover la reglamentación, reducir la contamina ción y proveer más seguridad dentro de los Metrópolissistemas.como

VENTAS DE SEGURIDAD Vol 26 Nº4 | 25 USUARIO

FINAL barra, los códigos QR y la identificación por radiofrecuencia.

www.ventasdeseguridad.com

Su utilización —habitual para entrar a conciertos, eventos deportivos o de entretenimiento— ha llegado tam bién a medios de transporte como el aéreo y el terrestre, incursionando cada vez con más fuerza en el trans porte público interno de las grandes y medianas ciudades del mundo.

Bogotá, considerada la octava ciudad más grande del mun do, así como Belo Horizonte, la tercera mayor área metropolitana de Brasil y Ciudad de México, la aglomeración ur bana más grande del mundo hispano hablante, son algunas de las ciudades en donde las personas pierden más horas al año por culpa de los atascos. Según el más reciente informe de la firma Inrix (Leading Transportation Analytics Solutions), Bogotá es la oc tava ciudad más congestionada y es donde se pasan más horas en medio del tráfico. Por su parte, Ciudad de México y Belo Horizonte ocupan el puesto 23 y 57, respectivamente. La tendencia muestra que Latinoa mérica se vuelca en la búsqueda de opciones sostenibles y circulares como el transporte público eléctrico, el cual tiene como propósito convertir a las ciudades en espacios más tranquilos, sostenibles y eficientes. En esta transición, las autoridades locales encontraron en la tecnología de los tiquetes inteligentes una he rramienta que simplifica y hace más eficiente el cobro de tarifas, a la vez

Panorama y retos en Latinoamérica

Por ejemplo, HID Global tiene a disposición de las ciudades y sus autoridades el sistema operativo SOMA Atlas®, una opción flexible, rápida y segura que combina las capacida des de múltiples aplicaciones con las ventajas del estándar internacional Calypso 3.1/3.2.

Estándares abiertos, la mejor opción para las ciudades

26 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

Con este desafío, fabricantes de tecnología desarrollan soluciones fundamentadas en microprocesadores con capacidades criptográficas para proporcionar una base mu cho más segura y estable para la generación de tiquetes.

Los estándares abiertos dan a las autoridades y operadores de transporte el control de su red de peaje. Proporcionan la tranquilidad de contar con un marco sostenible que puede evolucionar y apoyar nuevas tendencias técnicas y requisitos comerciales de manera rentable.

Con el estándar abierto las posibilidades de pago au mentan; el usuario puede utilizar su tarjeta bancaria, su dispositivo móvil o un código QR para acceder al transporte de una manera efectiva.

Numerosos fabricantes certificados pueden suministrar los productos, soluciones y servicios de un proyecto fu turo, permitiendo licitaciones competitivas a lo largo del tiempo. En los estándares abiertos no existe cautividad del mercado. En el pasado, el transporte público implementaba con frecuencia sistemas únicos y sistemas de recolección de tarifas propietarias, en donde cada sistema de cobro empleaba medios de tarifa única y sistemas de gestión de datos. Estos sistemas no podían interoperar con otros esquemas de pago y sumaban altos costos.

Con el sistema abierto, el chip de la tarjeta o del tiquete está en capacidad de soportar múltiples aplicaciones, convirtiéndose en una opción ajustable a las necesidades y particularidades de cada ciudad. Con este sistema también se pueden integrar otro tipo de servicios, como el de los buses, colectivos o tranvías que se conectan a los sistemas de metro, al uso de las bicicletas públicas o a la compra en distintos establecimientos comerciales, sumado a la posibilidad de integrar aplicaciones y soluciones de acceso.

USUARIO FINAL que proporciona opciones de pago fáciles y convenientes, como estrategia para contribuir en la reducción de los tiempos de desplazamiento.

En cuanto a seguridad y posibilidades de hackeo, los ries gos son menores con los estándares abiertos. En caso de presentarse una situación, esta será particular y el resto del sistema estará a salvo y funcional. Un estándar abierto para el desarrollo de soluciones de transporte seguro crea sistemas más rentables, seguros, flexibles, escalables y extensibles.

Soluciones seguras para el futuro de la movilidad urbana

Este es el caso de los tiquetes inteligentes o tiquetes elec trónicos para el transporte público, una tecnología que se presenta como una alternativa en los países latinoameri canos, donde sus habitantes pueden tener sus “pasajes” en sus smartphones.

La tecnología de comunicación de campo cercano, o NFC (por sus siglas en inglés) y el control de acceso móvil han tomado mayor protagonismo y expandido su incorpora ción más allá de los smartphones gama alta, para llegar también a la línea media-alta y a la gama media, logrando de esta forma mayor cobertura en distintos servicios adi cionales al de acceso a espectáculos.

El mayor desafío para las entidades de transporte es proporcionar una solución de esta naturaleza con la co modidad y seguridad de una tarjeta inteligente, y es que los usuarios esperan esta conveniencia sin tener que lidiar con el fraude o la posible piratería de boletos digitales.

* Autor: Andrés Chenevard, director de ventas y desarrollo de negocio de EMS (Event & Mobility Solutions) para HID Global en las Américas.

El SDK HID también permite a los operadores de trans porte y las autoridades ampliar en gran medida la gama de dispositivos que los clientes pueden "aprovechar para pagar" para viajar utilizando teléfonos inteligentes Android y otros dispositivos NFC. Además, los pasajeros también pueden usar sus dispositivos móviles para agregar fondos ("recargar") sus tarjetas de transporte basadas en Calyp so, lo que facilita aún más el pago y el uso del transporte público, al tiempo que minimiza el contacto físico.

CNA también agregó los validadores de tiquetes AccessIS VAL100 de HID a su lista de Registro de Terminales, el VAL100 tiene una arquitectura abierta para su uso en una gran variedad de sistemas automáticos de cobro de tarifas de transporte público.

28 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

USUARIO FINAL HID Global, se convirtió en el primer proveedor de solu ciones para tiquetes móviles del mundo con un kit de de sarrollo de software (SDK) que está totalmente certificado y cumple con los estándares Calypso HCE para la emisión de boletos móviles seguros y convenientes en teléfonos inteligentes. La certificación especifica cómo proteger los datos de los billetes almacenados en la cartera del dispo sitivo móvil, ayudando a los operadores de transporte a luchar eficazmente contra el fraude al evitar que los billetes se dupliquen, transfieran o alteren. Confiado por las redes de transporte público y las ciudades de todo el mundo, Calypso es un estándar abierto para aplicaciones de emisión de boletos sin contacto en las que se utilizan tarjetas Calypso y teléfonos móviles NFC. El estándar Calypso Host Card Emulation (HCE) extiende el éxito de los estándares CNA a los dispositivos móviles, y la Certificación de Seguridad Calypso HCE (CHSC) combina una metodología de evaluación de vanguardia con los re quisitos más estrictos de los programas de seguridad móvil Los tiquetes móviles impulsados por el SDK HID SOMA Atlas 4Digital se pueden utilizar con los teléfonos inteli gentes habilitados para comunicación de campo cercano (NFC), al igual que cualquier boleto en papel o basado en tarjeta que cumpla con el estándar Calypso.

La movilidad inteligente es una urgencia de las ciudades en Latinoamérica y El Caribe, regiones que en conjunto reúnen alrededor de 667 millones de habitantes, quienes pueden encontrar en la tecnología de tiquetes inteligentes un aliado para la consolidación de los distintos sistemas de transporte como requisito fundamental para mejorar las condiciones de calidad de vida de sus ciudadanos.

La certificación Calypso es una marca registrada y es el sello utilizado para certificar los productos y confirmar que han cumplido los requisitos establecidos en las especificaciones de la empresa Calypso Networks Association (CNA), aso ciación mundial para la comunidad del peaje sin contacto, encargada de regular el uso de la tecnología Calypso y de ofrecer servicios especializados para promover estándares abiertos y permitir su uso con los distintos requisitos de peaje tanto locales, como globales.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com

Historia de Alimentación a Través de Ethernet: 802.3af: 802.3af se introdujo en 2003 y eventualmente respaldaría la ex plosión inicial de dispositivos IoT. 802.3af permitió a los instaladores entregar ener gía y datos usando una solución de red. Provocó un aumento significativo en la im plementación de dispositivos alimentados (PDs), ya que no hubo necesidad de con tratar a un electricista ni a un especialista en cableado para la implementación. Los instaladores utilizaron soluciones de red Power over Ethernet para proporcionar

La estandarización de la tecnología permite que las industrias escalen y crezcan sin preocuparse por la compatibilidad de sus dispositivos.

Historia y evolución de Power over Ethernet

USUARIO FINAL

por NVT PHYBRIDGE

Historia de Alimentación a Través de Ethernet: 802.3bt Finalmente, la industria desarrolló el estándar 802.3bt, también conocido como PoE++. Un dispositivo 802.3bt entrega 60 Vatios de energía desde el PSE (equipo de fuente de energía) para asegurar 51 Watts al PD. La adopción industrial de 802.3bt fue lenta ya que varios fabricantes de dispositivos desarrollaron sus propias tecno logías durante el período del “salvaje oeste”. Los actores de la industria se están moviendo lentamente hacia el estándar 802.bt, ya que es compatible con versiones an teriores de 802.af y 802.3at, pero no todos los estándares competidores se desarrollaron durante este tiempo.

Con el paso del tiempo, los fabricantes de dispositivos crearon mejores soluciones que requerían más potencia para funcionar. Los 15,4 vatios que proporcionaba 802.3af ya no eran aceptables, lo que llevó a un nuevo estándar. Se desarrolló 802.3at, que proporciona hasta 25,5 vatios de potencia al PD. El aumento de potencia ahora pudo admitir dispositivos más complejos, como cámaras con motores de movimiento y puntos de acceso inalámbricos con mayor alcance.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 31 USUARIO FINAL

NVT Phybridge y 802.3bt

energía y datos a través de un solo cable a todo tipo de HistoriaPDs. de Alimentación a Través de Ethernet: 802.3at

Al igual que con varios fabricantes de redes, NVT Phybridge comenzó a desarrollar tecnología PoE de alta potencia durante el período del “salvaje oeste”, cuando no había ningún estándar al que adherirse. Nuestro objetivo era admitir el mayor número posible de dispositivos de punto final de las seis metodologías competidoras. Sin embargo, con poca cooperación e interoperabilidad disponible en ese momento, no todos los dispositivos eran interoperables. Afortunadamente, la industria ha acordado que 802.3bt es el futuro y todos los jugadores, incluido NVT Phybridge, están trabajando para su adopción.

El Período del “Salvaje Oeste”

Después de la introducción de 802.3at, las organizaciones y los fabricantes de dispositivos empujaron los límites de la tecnología. Rápidamente, se necesitaba aún más potencia a medida que los dispositivos se volvían cada vez más complejos con características y capacidades mecánicas adicionales. Sin embargo, la industria y el desarrollo de estándares avanzaban más lentamente que la demanda de mejores estándares.

Los usuarios empujaron continuamente los límites de la tecnología existente y necesitaron energía adicional para soportar estos sistemas y dispositivos. Llamamos a este período el “salvaje oeste”, ya que seis tecnologías com petidoras buscaban llenar el vacío. Desafortunadamente, sin estándares establecidos sobre los cuales basarse, estas tecnologías separadas no interoperaron entre sí.

HomePlug? Buscamos activamente la estandarización de las tecnolo gías centrales utilizadas en el espacio Ethernet de largo al cance. HomePlug se está estandarizando actualmente (ETSI TS 105 176-2) en toda la industria mediante la PowerEOC Alliance. Somos un miembro activo de este grupo y hemos obtenido la certificación de estandarización para nuestras soluciones con tecnología HomePlug. Hemos obtenido

USUARIO FINAL

Durante más de diez años, NVT Phybridge ha liderado la industria en innovación de Ethernet de largo alcance. Hoy en día, nuestra amplia cartera de soluciones permite a los clientes aprovechar el cableado nuevo o existente para respaldar sus requisitos de Ethernet y PoE. Nuestras solu ciones se basan en dos tecnologías subyacentes, HomePlug y BroadR-Reach, que nos permiten ofrecer los mejores protocolos de largo alcance disponibles en el mercado. La estandarización de la tecnología permite que las industrias escalen y crezcan sin preocuparse por la com patibilidad de sus dispositivos. El estándar Ethernet IEEE 802.3 ha permitido que el mercado impulse la adopción de redes Ethernet en todo el mundo. Todos los productos de NVT Phybridge, independientemente de la tecnología subyacente, cumplen totalmente con los estándares de Ethernet IEEE 802.3.

32 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

Ethernet Alliance ha introducido el estándar IEEE 802.3cg2019 (también conocido como 10Base-T1L). NVT Phy bridge fue uno de los primeros en adoptar y utilizar la tecnología BroadR-Reach de Broadcom en sus productos. Como resultado, hemos ayudado a desarrollar este nuevo estándar basado en esta tecnología.

Estándares de Comunicación utilizados

¿Qué es ETSI TS 105176-2

¿Qué es IEEE 802.3cg?

Actualmente estamos probando IEEE 802.3cg para ase gurarnos de que satisfaga las necesidades de nuestros clientes y buscaremos adoptar esta tecnología nosotros mismos en el futuro.

esta certificación y nuestros productos que utilizan esta tecnología son totalmente compatibles.

EDITORIALTADEOOSPINAGERENTEDEMARKETINGYCOMUNICACIONES

VENTAS DE SEGURIDAD Vol 26 Nº4

INTERNACIONAL

Septiembre 13-16: Control de Acceso Septiembre 20-23: Fundamentos de Seguridad Electrónica Octubre 04-07: Alarmas y Detección de Intrusión Octubre 11-14: Alarmas y Detección de Incendios Octubre 25-28: Integración de Sistemas de Seguridad Noviembre 08-11: Gerencia de Proyectos Noviembre 22-25: Evaluación de Riesgos de Seguridad Noviembre 29 – diciembre 02: Evaluación del Retorno de la Inversión.

La comunidad podrá acceder a capacitaciones virtuales con los Cursos ALAS, un formato en línea en tiempo real que cumple con los estándares internacionales exigidos por las empresas del sector, de esta forma los profesionales mejorarán sus habilidades y estarán actualizados para las ofertas del mercado.

la Asociación continúa fortaleciendo los eventos presenciales de la industria con los Encuentros Tecnológicos, un espacio que además de ser académico permite al profesional relacionarse y crear comunidad con sus colegas abriéndoles puertas para el desarrollo de sus proyectos y empresas.

En el segundo semestre Perú, Costa Rica, Ecuador y México serán sede de este formato presencial. Septiembre 29: Lima, Perú Octubre 06: San José, Costa Rica Octubre 27: Samborondón, Ecuador (ALAS TALKS) Noviembre 17: Monterrey, México Para conocer más información sobre el calendario ALAS ingresa en https://alas-la.org/eventos/

DE ALAS

La capacitación y los negocios están en ALAS

En el segundo semestre ALAS presenta las siguientes capacitaciones.

Los profesionales podrán acceder a estas formaciones con paquetes especiales para certificarse en 2 cursos. Para conocer más sobre Cursos ALAS ingresa en Dehttps://alas-la.org/cursos-en-linea/lamanodelasofertasdecapacitación

La Asociación Latinoamericana de Seguridad continúa enfocada en fortalecer uno de sus pilares fundamentales, la capacitación a los profesionales de la industria de la seguridad, por ello en el segundo semestre del año prepara para su comunidad una amplia oferta académica conformada por eventos virtuales y presenciales en diferentes formatos.

ALAS Talks X: Una nueva experiencia disruptiva. Abordaremos temáticas de nuestro mercado y del management a través de charlas breves y dentro de los 10 minutos, cada orador propondrá un viaje a través de una historia de alto impacto.

• Ser tu propio cliente: El Vendedor debe comprar lo que vende / vender lo que quisiera comprar.

• ¿Hablamos el mismo idioma?: El match en la conversación entre cliente-proveedor.

• Tendencias y señales que están cambiando nuestra industria: Cómo podemos adelantarnos al futuro Panel: 5 miradas sobre las problemá ticas de la seguridad latinoamerica na: Desde 5 países distintos, podrás conocer los índices y tendencias del mercado, la evolución tecnológica de los últimos años, la democratización del conocimiento y la incorporación del usuario final como parte activa del proceso de decisión de compra en la región. Panel: Los tres eslabones de la segu ridad integral: Gobierno, corporativa y privada: En este panel vamos a trabajar sobre los distintos escenarios que per miten que las corporaciones, gobiernos y la sociedad en general funcionen de manera estable y segura. Analizando las características que hacen parte de estos sectores, podremos entender cuáles son los principales desafíos y necesidades que proveedores de seguridad y usua rios finales deben tener en cuenta.

Cumbre ALAS Una agenda de lujo en Miami

A continuación, revisaremos algunas de las temáticas (títulos y descripciones) descripciones que formarán parte del programa académico del evento: Panel: Ciberseguridad - Estrategias para cuidar tu negocio: Tu empresa se encuentra en peligro constante ante amenazas informáticas. Conoce las herramientas que hoy existen para pre venir ataques y hacer la diferencia ase gurando la continuidad de tu negocio.

Panel: Cuidando al ciudadano - Tec nologías emergentes para el desarrollo de ciudades seguras y sustentables: La seguridad es un pilar fundamental en la construcción de ciudades inteligentes. Las nuevas generaciones de tecnolo gías son la clave para el futuro de una sociedad más segura. ¿Estás listo para sumarte y hacer parte de este cambio?

• Sin Pretextos: La actitud personal como herramienta para el cumpli miento de objetivos.

El 8 y 9 de septiembre se realizará en Miami la Cumbre Gerencial ALAS, el evento por excelencia de la Asociación que llega a su décima edición.

El evento cuenta con una muestra co mercial en donde participan las princi pales marcas del mercado, así como con espacios y actividades de networking (que incluyen un paseo en bote) y una completa y variada agenda académi ca, que se realizará en varios salones paralelos durante los 2 días de evento.

• La Magia del Marketing: El compor tamiento del consumidor.

Panel: Hablan las mujeres - Gerencia, innovación y tecnología: No es un secre to que décadas atrás, la industria de la seguridad estaba conformada por hom bres. Hace tiempo esto ha cambiado y las mujeres hoy son protagonistas a la hora de definir el rumbo de la industria. Hemos reunido a un grupo de exper tas que trabajan en distintas áreas de diferentes compañías para que desde el punto de vista gerencial, de marketing y tecnológico nos den una mirada única sobre la seguridad latinoamericana.

Foro: El monitoreo ha muerto. ¡Viva el monitoreo!: Pocos segmentos de nuestra industria han evolucionado tanto a través de los años como el monitoreo, sin embargo, muchas em presas prestadoras no pudieron seguir el ritmo y han quedado en el camino. Solo aquellas que ven el futuro y se adaptan sobreviven.

Quienes quieran conocer el programa completo, los invitados y hacer parte de esta cita, pueden inscribirse aquí: Panel: Sociedades vulnerables - La logística de la seguridad está en crisis: Entender el problema del desabas tecimiento de microchips no es fácil, factores de todo tipo y entre ellos una logística totalmente vulnerada por la pandemia pusieron en jaque al mundo entero. La demanda del oro electró nico no se detiene y la guerra de los semiconductores apenas empieza. Sin embargo ¡Algo está por cambiar!

Riesgos y nuevas amenazas contra las actividades económicas: El mun do sigue girando y existe incertidumbre en el cumplimiento y objetivos de las diversas actividades económicas y la ciudadanía. Nos reuniremos en un ejer cicio práctico de anticipación y análisis para afrontar de manera asertiva todo lo que está en juego para la economía y el ser humano.

VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

Panel: ¿Cuáles son las principales necesidades actuales en materia de Seguridad de Infraestructuras Críti cas?: Se debatirá sobre los desafíos en materia de Seguridad para los sectores como minería, petróleo, puertos y energía. Que retos enfrentan. Cómo la ciberseguridad OT y tecnologías de IoT ayudan a estos sectores. La Segu ridad embebida en el modelo de los negocios actuales y requerimientos de estos Todasverticales.estastemáticas estarán acompa ñadas por invitados de lujo, expertos y referentes en los diversos temas a Latratar.Cumbre, se convierte entonces además de ser un punto de encuen tro de los líderes y tomadores de la seguridad latinoamericana, en un espacio obligado para actualización y discusión de temáticas de alta re levancia para el presente y futuro de la industria.

Mesa redonda de miembros de ONVIF

Cuatro empresarios de la industria de la seguridad destacan los mercados verticales de más rápido crecimiento durante el presente año. Las necesidades de los usuarios de seguridad de todo el mundo dependen en gran medida de la dinámica cambiante de sus mercados individuales. Las condiciones en diferentes mercados verticales pueden variar impulsadas por la innovación tecnoló gica, las condiciones económicas y los requi sitos del mercado. Preguntamos a algunos de nuestros miembros qué están viendo como sus mercados para el resto de este año. ¿Cuáles son los mercados verticales que su empresa considera como los de más rápido crecimiento en 2022?

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com por ONVIF

Los proyectos vinculados a la construcción de ciudades inteligentes, espacios seguros y operaciones precisas de centros logísticos requieren esta estrategia, así como una mayor necesidad de expansión en la visualización de datos y la gama deseada de sensores IoT, desde sensores de incendios, sensores de CO2, sensores de gas, sensores de intrusión, hasta sensores de fugas de agua, sensores de control de acceso, interruptores, etc. Junto con esto, vemos una creciente demanda de funcio nalidades específicas, como análisis, monitoreo de ocu pación, soluciones de seguridad cibernética y tecnología de control de acceso adaptable que atraviesa múltiples mercados verticales.

Openpathwww.openpath.com(partedeMotorola

Cauê Castellani Jefe de marketing, Mirasys

Loswww.mirasys.comefectosduraderos

de la pan demia y otros eventos geopolíti cos conducen a nuevos cambios y consideraciones tecnológicas, junto con una inversión aún más significativa en la transformación digital de ciudades y empresas. Mirasys trabaja arduamente para brindar soluciones abiertas e interoperables que creemos que son la forma de garantizar no solo espacios seguros, sino también una mayor eficiencia operativa, una gestión eficaz de los recursos y un importante ahorro de costos.

James Segil Vicepresidente, control de acceso en Motorola Solutions

www.ventasdeseguridad.com

So lutions) ha tenido un gran éxito en el mercado de bienes raíces comer ciales proporcionando seguridad de control de acceso tanto para la seguridad del perímetro de los edificios como para la seguridad interior de las oficinas y los puntos de acceso dentro del edificio.

Con el lanzamiento de nuestros lectores de video de la serie Pro, nos hemos expandido al mercado residencial multifamiliar donde vemos una gran demanda de control de acceso sin contacto y lectores con capacidades de video Elintegradas.mercado residencial multifamiliar ha estado en auge durante los últimos años, y la seguridad dentro y alrededor del edificio de apartamentos se ha vuelto cada vez más importante tanto para los inquilinos como para los propie tarios. También seguimos viendo mucho crecimiento en el mercado de las ciencias biológicas y el mercado del fitness.

Eric Fullerton Director ejecutivo, OpenEye Consideramoswww.openeye.netque

El cannabis sigue creciendo y escalando a un ritmo muy avanzado en el mercado. Las instalaciones de cultivo de cannabis están aprovechando los datos de video para monitorear de manera efectiva el crecimiento desde la semilla hasta la venta, al mismo tiempo que cumplen y se adhieren a los estrictos requisitos regulatorios a los que se enfrentan en el mercado.

de mercado específicos verticales que han continuado con un patrón de crecimiento acelerado a lo largo de 2022. Un tema común entre estos verticales de rápido movimiento es la estrategia de agregar, administrar y utilizar metadatos de video para proporcionar resultados comerciales positivos, mientras que estos verti cales usuarios específicos están aprovechando su sistema de administración de video de una manera que va más allá de la funcionalidad tradicional de seguridad y protección.

También vemos empresas de logística y transporte que implementan sistemas de gestión de video para agregar datos con el fin de mejorar la productividad comercial, re ducir la responsabilidad e impulsar resultados comerciales positivos, como lograr un retorno de la inversión grande y tangible mediante el uso de sus metadatos de video para aplicar casos de uso únicos, como la validación de productos mal clasificados.

Jay Mele Vicepresidente de ventas, Salient Systems

40 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

Vemoswww.salientsys.comunaseriedesegmentos

Las tiendas minoristas, incluyendo las cadenas de super mercados regionales, las grandes comercios y entidades nacionales de servicio de alimentos y gas, continúan in virtiendo para mejorar su infraestructura de video y están utilizando sus sistemas para reducir las pérdidas, evaluar las tendencias a lo largo del tiempo y respaldar su estrategia de comercialización.

los restaurantes de servicio rápido, la administración de propiedades y la educación son los mercados de más rápido creci miento este año. El uso de ONVIF como estándar brinda un mejor retorno de la inversión para los clientes en estas verticales, ya que tienen la garantía de que el hardware (cámara) en el que invierten será interoperable con los futuros sistemas de gestión de video que utilizan el estándar ONVIF. De esta manera, no corren el riesgo de verse obligados a realizar una costosa actualización de montacargas en un momento en el que no tienen el presupuesto disponible.

La importancia de usar esta figura permitirá que un proyecto de seguridad electrónica quede bien instalado y funcione de forma eficiente. por ING.

técnica en proyectos de tecnología

Servicio supervisiónde

GERMÁNCORTÉSALEXISH.*

En esta ocasión era evidente que el sistema estaba terriblemente mal. Usaba cable inade cuado, sin tubería, el montaje de cámaras y

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com

Recientemente tuve la oportunidad de acompañar a un amigo que compró una bo dega en un pequeño condominio comercial, cerca de la ciudad de Bogotá. Me enfoqué en el sistema de seguridad porque los que trabajamos en este gremio -como usted o yo-, observamos todos los rincones de los nuevos lugares que visitamos y en 10 segun dos logramos criticar la instalación y mejorar el sistema en nuestra imaginación, ¿verdad?

OTROS ENFOQUES

Pensé que las bodegas se habían construido hacía mucho tiempo, pero me indicaron que eran nuevas (recordé que los desordenados cables efectivamente estaban sin polvo). Entonces, ¿por qué el sistema era tan malo? ¿Qué empresa sería la respon sable de ese horror? Y pensando en el dueño y constructor de las bodegas, ¿realmente pagó por todo eso?

Somos latinos, tenemos genes y comportamientos comunes. Reconoz CONTENT MARKETING

Definición del supervisor

Serie Milestone Husky IVO™ Dispositivos de videovigilancia MÁS RECURSOS PARA LLEGAR MÁS LEJOS

sensores dejaba mucho que desear, la cerradura electromagnética no era consecuente con el tipo de puerta y se evidenció fácilmente que todo el sistema carecía de backup energéti co. Descubrí que su centro de control residía junto a los pies del vigilante en la garita de portería, aunque lo que observé fue una "maraña" de cables desordenados, que dejaban ver al fon do, un sticker con un email del posible servicio técnico.

Fácilmente usted podrá pensar que simplemente la empresa integradora no hizo un buen trabajo. Claro, es obvio, pero hoy me quiero concen trar en la figura del supervisor del contrato. Lo primero que descubrí fue que ese rol no había existido en el proyecto de mi amigo. Al menos, no de forma detallada y profesional. Me informaron que existía un supervisor para la parte de construcción civil, quien asumía la supervisión de otros temas básicos, pero realmente nadie especializado, para la parte de redes electrónicas de seguridad. Entonces sin disculpar la responsabili dad de la empresa integradora, ya en tendía que había pasado en la bodega que les describo. Y todo esto me lleva a pensar en la GRAN importancia de supervisar la labor de las empresas di señadoras, integradoras e instaladoras.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 43 OTROS ENFOQUES

En algunos países de Latinoamérica, a este rol se le conoce también como Fiscalizador, Interventor, Auditor, Inspector, Contralor o simplemente Supervisor Técnico. Sin importar el nombre asignado, lo importante es entender que es el profesional que exige el cumplimiento de las buenas prácticas de ingeniería, verifica que la calidad de todo el trabajo sea la mejor posible y hace que el proyecto llegue a feliz término, con la satisfacción de todas las partes involucradas. ¿Pero para qué vamos a engañarnos?

Milestone Husky IVO™ es la serie de dispositivos de videovigilancia ideal para Milestone XProtect ®. La asistencia, la fácil instalación y los productos propios se combinan para garantizar el máximo rendimiento de su solución de gestión de video. Husky IVO es sinónimo de una amplia selección de equipos adaptables a instalaciones de casi cualquier tamaño. Además, la instalación y la configuración son más rápidas y sencillas, y ofrece una mayor flexibilidad para adaptarse a las necesidades futuras. La serie también permite ahorrar muchas de las molestias más habituales, para que pueda centrarse en añadir aún más valor a sus soluciones de gestión de video. Todo eso con la tranquilidad que ofrecen una garantía de cinco años, una asistencia completa y la opción de asistencia sobre el terreno.

Con los nuevos productos Husky IVO disfrutará de un nuevo nivel de comodidad y eficiencia en su trabajo diario. Descubra el valor que puede añadir cuando tiene más recursos para llegar más lejos. Puede comprar cualquier licencia de producto XProtect para utilizarla con todas las unidades Milestone Husky IVO, desde XProtect Essential+ hasta XProtect Corporate, con la opción de ampliar o reducir su instalación cuando lo necesite. Solicite gratisdemostraciónunaaquí

camos que, en esta parte del planeta, a menos que nos obliguen a hacer algo, seguramente no lo haremos. Es un tema ético, que se transforma en uno técnico.

Pero también el supervisor técnico repre senta los intereses del propietario y por lo tanto, en muchas ocasiones se le otorga total autonomía para controlar, aprobar, dirigir o ajustar diversas situaciones téc nicas, económicas, operativas o incluso legales, en beneficio del proyecto.

Opiniones divididas

El propietario del proyecto muchas veces piensa que no se hace necesario que na die adicional controle y supervise, porque confía en la empresa que contrata para que haga bien su trabajo y sobre todo para ahorrarse el costo del servicio.

OTROS

44 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

Sin embargo, olvida que nuestra condi ción humana nos lleva a hacer lo estric tamente necesario y no lo que realmente debemos hacer. Es mi deber informar a los propietarios y empresas que compran sistemas de seguridad electrónicos, que es mejor ser precavido confiando en el conocimiento y experiencia de un tercero, que supervise técnicamente y exija todo lo acordado. Por lo tanto, el comprador delega las acciones necesarias de super visión y control a quien sabe del tema y tiene experiencia, para lograr tener un sistema electrónico eficiente.

ENFOQUES

La labor de un supervisor técnico es vital para que un proyecto de seguridad elec trónica quede bien instalado y funcione de forma eficiente. El gremio tiene opiniones diversas al respecto y nuestra intención es aclarar algunos aspectos.

Entonces debemos entender que la pre sencia de un supervisor técnico en un proyecto, no es solamente para controlar al contratista, también para proteger los intereses del integrador cuando se pre senten anomalías que están fuera de su responsabilidad y en general para tomar decisiones que mejoren el objetivo final del proyecto para beneficio de las partes involucradas.

Algunas personas en el gremio de se guridad electrónica consideran que los supervisores son molestos, que no dejan La labor de un supervisor técnico es vital para que un proyecto de electrónicaseguridadquedebieninstaladoyfuncionede forma eficiente.

OTROS ENFOQUES

Garantizar que las referencias de equipos sean las prome tidas y autorizar los cambios menores, si se hace alguno, siempre y cuando no afecte negativamente los intereses del Continuamentepropietario. se tienen incongruencias con las canti dades finales de ducterías, cable y elementos accesorios, versus las diseñadas y cotizadas. El supervisor del contrato debe dirimir estos aspectos y determinar con evidencia las cantidades que finalmente se instalaron. El supervisor técnico debe generar informes periódicos y cadenciales para mantener informado al propietario del proyecto (y a los demás profesionales interesados) de la generalidad del proceso Pendiente de todo Debe estar controlando los costos del proyecto de la mano con el integrador, para evitar “sorpresas” al finalizar el con trato. Debe estar pendiente de la ruta crítica del proyecto y el cumplimiento de las actividades en el cronograma inicial. Debe revisar que el recurso humano sea el ofrecido y si detecta anomalías técnicas, procedimentales o legales, tratar de solucionarlas a tiempo. Debe estar pendiente de que los riesgos medidos del pro yecto se mantengan controlados y/o alertar a los gerentes de proyecto de cada parte involucrada para replantear y ajustar. Debe exigir una alta calidad en lo que el integrador suministra e instala, siguiendo normas acordadas y buenas prácticas del gremio. Debe exigir el uso eficiente y óptimo de la solución técnica, coordinar con el grupo que realizará el comisionamiento (pruebas exhaustivas y ajuste fino) de toda la solución y verificar que los diferentes subsistemas estén utilizados correctamente y se aprovechen sus capacidades de inte gración para automatizar la mayoría de procesos y evitar que el sistema falle de forma continua.

trabajar, que son "el palo en la rueda", porque no dejan avanzar el proyecto; sin embargo, no son afirmaciones Enacertadas.muchas ocasiones, el supervisor técnico logra agilizar las acciones del contratista, resolver los problemas de esa empresa integradora y puede (léase: debe) anticiparse a las situaciones, para cumplir con los tiempos, costos y calidad Recordemosesperada.quemuchas

Supervisor eficiente

veces son las acciones de otros contratistas, incluso del mismo propietario o gerente de obra, las que más generan inconvenientes al integrador de tecnología. La falta de planeación con detalle es la mayor traba en un proyecto real. En la mayoría de casos es res ponsabilidad del mismo propietario o de los funcionarios directivos del proyecto. El supervisor debe prever estás circunstancias y gestionar las acciones, para permitir que el proyecto fluya sin tropiezos.

Al finalizar el proyecto se encargará de solicitar toda la documentación necesaria como planos “as builded”, diagramas de conexionado real con etiquetado detallado, licencias de software, licencias de Sistemas Operativos, manuales originales, manuales de primeros auxilios en idioma local, instrucciones para mantenimiento preventivo y correctivo, actas de capacitación, entre muchos otros.

Debe apoyarse en herramientas de uso común, como cá maras de fotos, videos, audios, software de seguimiento y

El supervisor, tradicionalmente, lleva el registro de todo lo que sucede en el proyecto. Es el responsable de las actas, bitácora y la ejecución del plan de comunicaciones del proyecto. Se convierte en el “libro de historia” de todo lo que sucede. Es fundamental para dirimir conflictos, malos entendidos e identificar responsabilidades de cada parte. Hace las veces de secretario en cualquier reunión (de 2 o más personas) para registrar en un acta o informe el tema que se trató, de forma clara y ordenada. Siguiendo la metodología sugerida por el PMI, el supervisor del contrato recibe el diseño del sistema y se encarga de todas las actividades de la fase de control. Por lo tanto, controla el alcance del proyecto. En sus fun ciones está verificar el objeto del contrato del proyecto, las cantidades de equipos y elementos de instalación.

www.ventasdeseguridad.com

Registro y comunicación

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 47

No se engañe, cuando en un proyecto todo funciona bien, no hay problemas y el supervisor del contrato no sobresale, es porque efectivamente está realizando un muy buen trabajo.

control, listados, contratos, diagramas de Gantt, cuadros de Excel y hacer uso de los medios de comunicación forma les e informales que se hayan acordado en cada proyecto. De tal manera que siempre esté actualizado y enterado de todo lo que suceda con el trabajo del integrador. Que pueda anticiparse a posibles fallas o errores y las evite, que siempre sea esa mano amiga que logra que todo fluya sin inconvenientes, como propietario y contratistas esperan.

También hay malos supervisores que piensan que entre más protagonismo tengan es mejor y que siempre deben criticar algo del contratista, entonces buscan y buscan la falla y al final se convierten en personas no deseadas por ninguna de las partes, porque no dejan que el proyecto avance. Recordemos que el trabajo del supervisor no es ha cer, es lograr que los demás hagan lo que les corresponde.

OTROS ENFOQUES

El supervisor técnico es aquel profesional que ante la pregunta del propietario: “¿cómo va el proyecto?”, no responde con un simple “bien”; sino que indica el porcen taje de avance a nivel de tiempo, alcance y costos, indica los inconvenientes que se han superado y propone situa ciones, anticipándose a lo que viene. Genera confianza al propietario y demuestra que tiene control de todo lo que ocurre bajo su responsabilidad.

Conclusión La gran conclusión es que el Fiscalizador, Interventor o Supervisor de un proyecto de tecnología es una figura excelente para acompañar el día a día del proyecto, solu cionar inconvenientes y anticiparse a las situaciones que puedan afectar el proyecto. Pero quien prueba técnicamente la solución comprada y sugiere los ajustes finos, para sacar el mayor provecho de la inversión tecnológica es el comisionado. Ambos servi cios se complementan y apoyan, por lo tanto, ambos son fundamentales para que un sistema de alta tecnología funcione como todos esperamos.

Cuando en el proyecto hay servicio de comisionamiento de la solución tecnológica, normalmente el supervisor del proyecto recibe el “Certificado de Conformidad” como ga rantía que se pasaron satisfactoriamente todas las pruebas, que se hizo un “ajuste fino” de todos los dispositivos y que los sistemas están correctamente integrados y automati zados, logrando lo mejor de los equipos instalados; por lo tanto, se hace un acta de entrega final que representa la finalización técnica del proyecto. Sin embargo, recordemos que el supervisor del proyecto tiene también bajo su responsabilidad la liquidación y cierre total del proyecto, incluyendo los temas económicos y Lalegales.confusión se presenta cuando no existe un profesional especializado que haga comisionamiento, entonces el gerente de la obra o el propietario, esperan que el super visor reciba, pruebe y garantice que todo lo comprado realmente sirve. Pero no caen en la cuenta de que no es el perfil adecuado y entonces en el afán de cumplir con algo de la responsabilidad, termina haciendo una revi sión general de cantidades, pero realmente no hace una prueba exhaustiva de cada dispositivo y se conforma con una operación muy general de su funcionamiento; por lo tanto, aunque “recibe” el proyecto de tecnología, en la gran mayoría de ocasiones no se garantiza que quede funcionando como se espera.

* Ing. Germán Alexis Cortés H. gcortes@insetron.com - gcortes@alfil.com.co https://insetron.com/

OTROS ENFOQUES En ocasiones los proyectos son tan grandes que se requiere de más de un experto en el equipo de supervisión y entonces se genera un jefe de Interventoría, con profesionales a su cargo, que se especializan en áreas, subsistemas o procesos.

Es un error pretender que el servicio de Comisionamiento (pruebas exhaustivas y ajuste fino) se incluya dentro del servicio de supervisión. Aunque el profesional supervisor podría tener las habilidades y conocimiento técnico, normalmente no tiene el tiempo, las herramientas, los protocolos de prueba y la dedicación necesaria. Entonces se debe diferenciar el valor del comisionamiento, -que depende de la cantidad de dispositivos a probar y el nivel de integración deseado-, que tradicionalmente es un porcentaje entre el 3% y el 10% del total del proyecto a probar. Se recomienda comisionar el sistema completo en instalaciones medianas y grandes, sobre todo cuando hay múltiples subsistemas que se deben integrar y automatizar.

Comisionamiento vs supervisión

Tiempos y costos asociados al servicio Dependiendo de la complejidad del proyecto de tecnolo gía, el supervisor puede ser de tipo residente de tiempo completo, es decir va todos los días, durante toda la jor nada de trabajo; de residente medio tiempo o incluso de residente de supervisión esporádica. En muchas ocasiones, con la presencia en obra de un par de veces a la semana es suficiente para controlar los avances, corregir los inconvenientes y estar al tanto de lo ocurrido. Sin embargo, es de vital importancia mantener una comunicación fluida y constante con la empresa inte gradora, para solucionar lo que corresponda de forma in mediata y asistir a los momentos importantes del proyecto. El costo de sus servicios estará asociado a los recursos humanos requeridos y a la disponibilidad de cada pro fesional. Tradicionalmente al servicio de Fiscalización o Interventoría es un porcentaje entre el 4% y el 10% del total del proyecto bajo su supervisión. Pero insisto, depen de de cada proyecto.

48 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

profesionales capacitados y experimentados.por JAIME A. MONCADA*

Cómo proteger contra incendios edificios de alta concurrencia

Los edificios de alta concurrencia, o concurrencia masiva, son ocupaciones ade cuadas para reuniones públicas con una alta densidad de ocupantes, donde se pueden reunir cientos o miles de personas. Ejemplos de este tipo de ocupaciones son salas de conciertos, estadios y otros centros deportivos, centros de convenciones y salas de exhibición, auditorios con asientos fijos o movibles, terminales de pasajeros, bibliotecas, restaurantes y bares, entre otros. General mente cuando hay una densidad importante de ocupantes y el recinto tiene más de 50

OTROS ENFOQUES

Esta clase de

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com

profundarequierenespaciosdeunaevaluaciónderiesgosrealizadapor

Los códigos modernos de incendios, como los de la NFPA, han desarrollado, para la mayoría de los riesgos, una me todología prescriptiva, donde los edificios y estructuras son evaluados desde el punto de vista de su uso u ocupación. Bajo este concepto, cada ocupación tiene requerimientos diferentes a otros tipos de ocupaciones. Es decir, los re

Riesgos con el número de ocupantes

Estos dos incidentes ilustran dos de los objetivos principales en los códigos de seguridad contra incendios: evitar y/o controlar un incendio mientras que, paralelamente, existan métodos seguros, eficientes y eficaces de evacuación. La seguridad contra incendios de un edificio o estructura se obtiene cuando éste se evalúa como un todo.

El 24 de mayo de 1964 se enfrentaron en el Estadio Na cional de Lima, las selecciones de Perú y Argentina en la final clasificatoria para las Olimpiadas de Tokio. Aquel día la asistencia oficial fue de 47.197 espectadores, la capacidad máxima del estadio. Argentina ganaba uno a cero, cuando faltando dos minutos para el final del partido, Perú marcó el gol del empate. Sin embargo el árbitro uruguayo Ángel Pazos anuló el gol.

Incendio Estadio Bradford Códigos de prevención de incendios

El peor incendio en un estadio ocurrió 21 años más tarde, en el Estadio Valley Parade en Bradford, Inglaterra, un 11 de mayo de 1985. Esa tarde, mientras Bradford City empataba contra Lincoln City, dos equipos de la tercera división del futbol inglés, basura que durante años se ha bía colectado debajo de las graderías del estadio prendió fuego. Este incendio rápidamente enciende el techo de madera sobre estas graderías, como se puede ver en la foto anexa, y en cuestión de pocos minutos todo un costado del estadio estaba incendiado. Afortunadamente la mayoría de los espectadores pudieron evacuar hacia la grama, pero por la rapidez del incendio, 56 personas perdieron la vida y 265 más quedaron heridas.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 51 USUARIO FINAL personas, este recinto se evalúa como una ocupación de reunión pública. Si el recinto tiene menos de 50 personas, se evalúa como un uso auxiliar a otro tipo de ocupaciones. Los sitios de alta concurrencia presentan problemas espe cíficos de seguridad contra incendios como el movimiento físico y comportamiento de los ocupantes, capacidad de las salidas, y métodos apropiados para alertar y dirigir a los ocupantes en caso de una emergencia.

No solamente es importante la definición de los sistemas contra incendios, ya sean éstos automáticos (por ejemplo, rociadores automáticos) o manuales (como, conexiones para mangueras), sino que se deben analizar simultá neamente con los medios de evacuación, la construcción y compartimentación del edificio, sus contenidos y ter minados interiores, los métodos de alarma de incendios y notificación a los ocupantes, la iluminación interior, elevadores, señalización, sistemas de aire acondicionado y calefacción, entre muchos otros.

La decisión provocó una reacción en cadena que se inicia con aficionados enfurecidos invadiendo la cancha, peleas en las tribunas y la fatídica decisión de la policía de utili zar gases lacrimógenos contra los mismos aficionados en las tribunas. Esto desata una estampida hacia las vías de egreso que habían sido cerradas también por la policía. El resultado fue 318 muertos y más de 500 heridos, la peor tragedia en un estadio de cualquier tipo en el mundo y otro desafortunado “record mundial” para nuestra región.

Paralelamente a esto, los ocupantes de este tipo de edi ficaciones no están familiarizados con la localización de las salidas o como resguardarse en caso de un incendio. Muchas de estas ocupaciones se utilizan con niveles de iluminación muy bajos, como en la foto anexa, o como en teatros o cines, donde hay obscuridad casi total. Para ilustrar los riesgos específicos de los diferentes tipos de edificios con concurrencia masiva, me voy a centrar, de aquí en adelante, en la descripción de los riesgos y pro tecciones contra incendios de un estadio de fútbol. Debe quedar claro que los requerimientos de un estadio son muy diferentes a los que pueda requerir un restaurante, o una sala de conciertos o un aeropuerto. Cada ocupación se debe evaluar independientemente por profesionales capacitados y experimentados.

La Normativa de la NFPA

Como era de esperarse, la normativa de la NFPA incluye extensos requerimientos para edificios de concurrencia masiva, los cuales se encuentran principalmente en la norma NFPA 101, Código de Seguridad Humana. Con tinuando con la referencia anterior del riesgo en un es tadio, la principal diferencia en su diseño es si este se ha clasificado como un “área de asientos protegida contra el humo” o no. Cuando existe un sistema de control de humo que mantenga la capa de humo 1,8 m encima de las vías de evacuación y las áreas cubiertas del estadio están protegidas con rociadores automáticos, entre otras protecciones, se permite que los factores de capacidad de las salidas sean menos restrictivos y las distancias a las vías de evacuación se puedan hacer más largas. El concepto de “área de asientos protegida contra el humo”, mejor conocida en inglés como “smoke protected seating”, busca equiparar la seguridad de un estadio como si este estuviera totalmente al aire libre. La evaluación del estadio se separa de las reglas prescriptivas típicas en las normas de la NFPA, y requiere la realización de una Evaluación de la Seguridad Humana, lo cual suena más sencillo de lo que es. Este reporte debe ser realizado por escrito, elaborado por profesionales competentes y con experiencia, y debe ser revisado anualmente con autorización de la autoridad competente local. Las condiciones que deben considerarse

52 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

OTROS ENFOQUES

querimientos de seguridad de un hospital son diferentes que los de un edificio de almacenamiento. Pero también, debido a la diferente arquitectura de cada edificio, el análisis normativo dará un resultado diferente para cada edificio, así sean de una misma ocupación.

También en edificios complejos, la metodología pres criptiva puede ser inadecuada y requiere un diseño por desempeño (performace based design). En los edificios de concurrencia masiva, reitero, el énfasis está en el movimiento eficaz de los ocupantes y en el control del incendio. Retos de la arquitectura moderna Siguiendo con el ejemplo de un estadio debemos entender que el diseño arquitectónico e ingenieril de estos edificios ha evolucionado, y de la misma manera han cambiado los retos para el ingeniero de protección contra incendios. Hoy día el estadio moderno es utilizado para una gran variedad de eventos, desde un partido de fútbol, hasta conciertos, mítines políticos, y conferencias religiosas, donde el campo deportivo está ocupado por espectadores incrementado la capacidad del recinto y modificando los planes de evacuación. La estructura puede ser también techada, introduciendo complicaciones durante la evacuación del humo en un incendio. El estadio moderno también incluye amplias áreas cubiertas como suites corporativas, restaurantes, bares, cocinas, tiendas, áreas VIP, cabinas de trans misión, palcos para la prensa, camerinos, oficinas y bodegas que incluyen riesgos de incendios con cargas de fuego altas.

* Jaime A. Moncada, PE es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protec ción contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Él es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, Vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE). El correo electrónico del Ing. Moncada es jam@ifsc.us.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 53 en esta evaluación incluyen aproximadamente 80 factores Debodiferentes.mencionar,

casi de manera anecdótica, que a dife rencia de las regulaciones de la FIFA, NFPA 101 permite que el tiempo de flujo nominal durante la evacuación sea de 11 minutos en estructuras con más de 25.000 sillas. Es bastante común que firmas de ingeniería de protección contra incendios evalúen el estadio con modelación de la evacuación utilizando Simuladores de Dinámica de Incen dios (FDS por sus siglas en inglés), así como modelación del movimiento de humo, cuando el estadio es techado. El estadio moderno debe incluir también un análisis de ingeniería de protección contra incendios en la definición de la resistencia al fuego de la estructura. Dependiendo de los objetivos de protección, se puede diseñar el sistema de evacuación con lo que técnicamente se denomina como una “secuencia de alarma positiva”, donde se permite una pre-alarma de hasta 180 segundos antes de que la señal de alarma general sea iniciada. Se requiere también que empleados estén presentes, alrededor del estadio, en suficiente cantidad y con conocimiento de los protocolos

operacionales de control de multitudes, seguridad, siste mas de monitoreo y sistemas contra incendios. Para concluir, un estadio es una edificación cada vez más compleja, y lo mismo se debe asumir en los otros tipos de edificios y estructuras con concurrencia masiva. Los problemas de seguridad humana y protección contra incendios apuntan a que los aspectos de diseño del esta dio se escapan de los criterios prescriptivos del código, y deben ser conjugados con modelación computarizada de incendios y la gestión de la operación del estadio. Estos criterios de diseño son complejos y requieren la participación de profesionales en ingeniería de protección contra incendios experimentados, competentes y con experiencia previa.

OTROS ENFOQUES

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com

OTROS ENFOQUES

Ubicación correcta de los PIRs en sistemas de alarmas

El presente artículo está dirigido especial mente a los instaladores y a los distribuidores de tales sensores para que los instaladores lo tengan en cuenta y para permitirles a los distribuidores brindar un buen asesoramien to pre y post venta de los mismos. Con relación a los pasivos infrarrojos exte riores de 1 cabeza (cubrimiento ajustable máximo 90º x 12m) y de 2 cabezas (cubri miento ajustable máximo 180º x 12m) las variaciones acentuadas de la temperatura ambiental y luces intensas naturales o arti ficiales (focos intensos de luz de vehículos)

Disparos de alarmas de PIRs exteriores de 1 y 2 cabezas por masas térmicas voluminosas y luces intensas. por ING. HOLOWCZAK*BASILIO

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 55 OTROS ENFOQUES

Luego de todo lo anteriormente indicado resulta útil des cribir la experiencia de dos instalaciones continuas que por incorrecta ubicación de los PIRs estos entraban en la condición de alarma cuando circulaban por la calle o por la avenida de las instalaciones en cuestión (bosquejo de las instalaciones adjuntas), tractores o camiones de gran porte que debido a sus motores grandes con irradiación térmica de importancia creaban la condición de alarma, cosa que no ocurría con el pasaje de autos.

directas o reflejadas sobre los mismos producen la activa ción de sus alarmas, considere que una superficie opaca en lluvia o luego de ella se convierte en una superficie o espejo reflectante.

Debido a lo indicado se produce un punto de cruce de los dos abanicos a distintas distancias pequeñas según indica los adjuntos punto de cruces para cabezas fijas y rotativas, distancias que van variando para los distintos ajustes del abanico o diagrama descendente del sensor (fijación de la distancia de protección deseada).

Ver Gráfico 1 y 2 Notar que en tales puntos en donde se cruzan los dos diagramas de protección el sensor se comportará como si fuera de un solo diagrama de protección. Dada la falta de información de parte de algunos fabricantes se desconoce si tales puntos de cruces se producen en todas las marcas de dichos sensores, no obstante por prevención resulta con veniente considerar como si los tuvieran, máxime cuando el diagrama superior es fijo en todos los sensores y su distancia no es ajustable y llegan a una distancia muchísimo mayor a la cual se ajusta la distancia de detección del sensor.

Ejemplos en instalaciones

El pasivo de 1 cabeza posee 2 piro-eléctricos (son 2 sen sores) y el de 2 cabezas posee 4 piro-eléctricos (son 4 sensores), el piro-eléctrico superior de cada cabeza es el que establece el diagrama descendente ajustable que fija la distancia de detección y el inferior es el que establece el diagrama o abanico superior fijo y paralelo al suelo.

A) Porque el diagrama superior fijo no admite ajuste de su distancia de protección alguno y debido a ello detectan Gráfico 1 Punto de cruce para cabezas fijas. Gráfico 2 Punto de cruce para cabezas rotativas.

Estos tipos de PIRs exteriores, al tener que invadirse los dos abanicos simultáneamente para establecer su alarma, ofre cen tolerancia ILIMITADA de mascotas, ubicándolos a una altura mayor de los animales que no se deseen detectar podrán pasar una manada de ellos frente al sensor sin que se active el PIR. Hay un PIR de 2 cabezas (cubrimiento ajus table máximo 180ºx12m) que si sus 2 cabezas se ubican con igual orientación o en o la misma posición se puede fijar que se deba invadirse simultáneamente los 4 abani cos o diagramas de protección para crear su condición de alarma (esto para lugares de instalación muy críticos).

Las razones de ello se producen por lo siguiente:

OTROS ENFOQUES

C) Además considerar que en el punto de cruce de los diagramas superior e inferior el sensor se comporta como si fuera de un solo abanico o diagrama de protección. En los adjuntos de ubicación incorrecta y correcta se ven dos instalaciones independientes y continuas, la correspon diente a la Casa 1 fue la primera que se realizó y la de la Casa 2 se realizó a 1 año de la de la Casa 1.

En el adjunto ubicación correcta se puede ver tales modi ficaciones de ubicación de los sensores. Notar en la CASA 1 Las zonas de detección de los 4 PIRS ven los terrenos vecinos y en ninguno sus zonas de detección de ellos ven la calle o la avenida, ajustando sus ángulos y distancias de protección de modo tal de que se ciñan solo al terreno de la CASA 1 sin invadir los terrenos vecinos para que no detecten movimientos en los mismos.

B) focos de muy alta intensidad también pueden producir la activación del sensor, considerar que en este caso que tal flujo voluminoso de luz le llega tanto al abanico o piroeléctrico superior como al inferior también.

En la Casa 2, ver adjunto ubicación correcta se procedió de igual forma. Notar que las zona de detección de los PIRs 6 y 8 se los reubicó para que sus zonas de detección no vieran más la calle y el 5 se lo ubico en el frente exte rior extremo derecho con ángulo estrecho para que las zonas de detección del diagrama superior no vieran más la calle y la avenida, el PIR 7 se lo dejó como estaba pues su ubicación era correcta.

En ubicación correcta los ángulos y distancias se fijaron de acuerdo al deseo del propietario para el logro de la detección más temprana posible lo cual es razonable y lo más deseable, sin embargo también puede considerarse la alternativa que todos los PIRs fueran ajustados para para Figura 1 Ubicación correcta Figura 2 Ubicación incorrecta

irradiaciones térmicas de importancia a distancias mucho mayor de protección o a la ajustada para la operación del mismo ocurriendo ello debido a la tecnología pasiva de detección de infrarrojos empleada en los mismos que detectan tales irradiaciones térmicas a grandes distancias del sensor por ser una tecnología en extremo sensible a las mismas.

En la Casa 1 usó PIRs de excelente calidad de fabricación japonesa, pero luego de notar los problema de activaciones por lo ya indicado cambió la marca de los PIRs por otros de excelente calidad para la Casa 2 creyendo que estos no tendrían los problemas de los PIRs de la Casa 1, pero los ubicó con las zonas de detección de los PIRs mirando también a la calle (caso PIR 5, 6 y 8) el PIR 7 no ofrecía problemas dado que sus zonas de detección no miraban la calle, debido a tal disposición errónea también tuvo problemas con estos nuevos sensores de disparos por pasaje de tractores y camiones de gran porte por la calle. Dado que el propietario es un vecino mío de mi casa vera niega y luego de enterarse que yo estaba relacionado con el tema de la seguridad electrónica me consultó y luego de mi inspección le sugerí que citara al instalador, que yo lo asesoraría sobre la nueva localización correcta de tales sensores, tarea fácil pues todos eran operados a batería.

La de la casa 1 en el adjunto de ubicación incorrecta muestra la ubicación inicial de los PIRs, con tal disposi ción presentaban activación de alarmas ante el pasaje de tractores o camiones de gran porte por la avenida o calle, notar que las zonas de detección del diagrama de protección superior de los PIRs 1 y 4 ven tanto la calle como la avenida, el PIR 3 ve la avenida y el PIR 2 ve la calle. El instalador ajustó los ángulos y distancias a la mínima necesaria pero aun así se seguían disparando con menor frecuencia luego de tal ajuste.

56 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

Los PIRs son sensibles al avance del intruso que cruce sus zonas de detección o sea paralelo al sensor y mucho menos sensible a los avances frontales o perpendiculares a la cabeza del mismo, debido a ello en algunos casos en los cuales se desee que la detección sea para los dos tipos de avances indicados se instalan dos sensores dispuestos para cubrir los dos tipos de avances ya indicados, ubican do el PIR 1 en un plano y el PIR 2 en un plano a 90º del plano del PIR 1, con lo indicado se detectará ambos tipos de avances, el lateral a las aberturas de la pared que se deseen proteger como al avance frontal también.

detección perimetral en el cual el sensor opera con una sola zona de detección y fijando una distancia de protec ción superando en un metro las esquinas de las paredes exteriores de la casas, en este caso se sacrifica la detección temprana pero no se vulnera la detección para evitar la rotura desde el exterior de las casas de todas sus aberturas que en definitiva es el propósito o la razón fundamental de la instalación de estos sensores exteriores. Atención, para uso perimetral (habilitación de detección de una sola zona de detección) se debe ajustar el contador de pulsos en UN SOLO PULSO, razones de ello;

Muchos instaladores, para evitar disparos erráticos del PIR debido a perturbaciones esporádicas, ajustan el contador de pulsos en tres pulsos para tornarlo más duro y evitar los disparos ya indicados, no obstante el contador de pulsos se lo debe ajustar estrictamente de acuerdo a las tempe raturas máximas que presenten cada lugar de instalación.

* Eng. Basilio Ángel Holowczak Takenaka Engineering co., ltd. Latin American & Caribbean Area Responsible Cel/ WSP; +54911 4083 7151 - Skype: basilio103 Avda. San Juan 1495 – 1148 CABA – ARGENTINA www.takex.com

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 57 OTROS ENFOQUES

• Cada diagrama, abanico o área de cubrimiento o pro tección sea el superior o inferior cuenta con 7 zonas de detección y cada zona de detección cuenta con dos ele mentos sensitivos uno positivo y otro negativo, el cruce o invasión de dicha zona en lugares en donde la temperatura es cercana o superior a la del cuerpo humano ( 36,5ºC ) produce UN SOLO PULSO, por lo cual si el sensor se lo usa para detección perimetral o de protección de paredes y el contador está ajustado en más de un pulso por ejemplo en 3 el sensor no activará su alarma.

• El cruce de cada zona de las siete que cuenta cada diagrama de protección del PIR en lugares de instalación en donde la temperatura ambiental exterior sean bajas producen tres pulsos por cada zona que sea cruzada por el intruso, pero en lugares en los cuales la misma llega a la cercana o supera a la del cuerpo humano ( 36,5º) cada zona que se cruce produce un solo pulso por lo cual si el contador de pulso está fijado en tres pulsos se deberán cruzar tres zonas para que el sensor detecte tal intrusión o entre en la condición de alarma, esto para el caso que se selecciones el ángulo de 90º de detección y para el caso que se fije un pulso en el contador con solo cruzar una sola zona el sensor activará su alarma.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com

Aunque Jorge es ingeniero mecánico, cu riosamente su trayectoria profesional inició en el área administrativa y de operación; primero en una fábrica de calzado, luego en la cadena de supermercados más grande

PROFESIONAL DEL MES

Conozcamos un poco la historia del Profesional del mes de esta edición: Jorge Bardales, presidente de la compañía integradora con presencia en Centroamérica, TAS. por DUVÁN CHAVERRAAGUDELO Jorge Bardales lidera a una de las compañías integradoras de seguridad más importantes de Guatemala y de América Lati na, que ha sido ganadora en diferentes años de nuestro Ranking Top 100 Integradores de Seguridad en América Latina y que tiene presencia en gran parte de Centroamérica: TAS (Tecnología, Acceso y Seguridad).

Un líder en la industria y en la pista

Su otra pasión es el motociclismo en diferentes modali dades, deporte que ha practicado desde su juventud y por muchísimos años y un hobbi que ahora comparte con sus hijos.

Ventas de Seguridad: ¿Cuáles son sus retos persona les y sus próximas metas para cumplir en lo personal y en lo profesional?

VDS: ¿Qué análisis hace como profesional sobre la importancia de la relación con empleados y colaboradores, la capacitación del personal y los objetivos que se deben cumplir?

Fue así como en el año 1996 fundó TAS: “Los primeros 15 años los dediqué a replicar el concepto en otros países de Centroamérica en donde busqué un socio local, luego nos convertimos en un holding y actualmente operamos bajo el esquema de franquicias”, comentó el Profesional del mes sobre el modelo de su negocio.

sumada a sus estudios de ingeniería mecánica, con maestría en administración y refuerzos en su preparación en recintos educativos reconocidos como el Incae y el Tecnológico de Monterrey, le permitieron identificar una oportunidad en el negocio de la seguridad.

del país y posteriormente gerenciando una cadena de Estacerrajerías.experiencia,

Jorge Bardales: Este año llegué a los 55 años y uno em pieza a pensar diferente cuando es inminente que la última etapa de la vida está a la vuelta de la esquina. Actualmente soy socio en cinco empresas (cuatro de tecnología y una de hardware) y quisiera fundar otra antes de los sesenta, una relacionada con mi pasión por el motociclismo en donde ya empecé alguna inversión. El principal reto es seguir trabajando en formar un buen equipo de profesionales que puedan garantizar el futuro de las compañías, mis últimos emprendimientos han sido en el área de pagos digitales y seguir incursionando en esa vía también llama mucho mi atención.

PROFESIONAL DEL MES

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 59

Mi meta familiar es apoyar a mis hijos en sus estudios y en sus propios proyectos. Apoyar a mi esposa en sus proyec tos de ayuda y a mi madre en sus últimos años de vida; consolidar las buenas amistades y seguir dando trabajo a centenares de personas que he tenido la oportunidad que trabajen en mis empresas.

VDS: ¿Cuál ha sido la evolución que ha tenido la industria en su país y en América Latina en los años que lleva trabajando en ella?

VDS: ¿Cuáles cree usted que son las razones para su reconocimiento en este mercado?

Jorge: Cuando empezamos la empresa ni teníamos inter net. No existía el concepto de ser integrador, las empresas que estaban en el mercado eran enfocadas a guardias armados, a monitoreo de alarmas y no se encontraban empresas especializadas en control de acceso; muy poco en detección de incendios y casi nada de automatización de estacionamientos o de edificios.

Jorge: TAS ha sido por varios años consecutivos reconoci da como el integrador No. 1 en Centroamérica y El Caribe, nuestra planeación estratégica y un grupo de gerentes que viven para dar la mejor atención y donde ser responsable con lo que hacemos. Esa es nuestra forma de ser y lo que nos hace diferentes.

Jorge: Las empresas son básicamente sus colaboradores; trabajar en que se sientan parte del equipo es muy impor tante y que perciban a una empresa en donde sepan que hay futuro y que se preocupan por ellos.

La capacitación en una empresa no puede detenerse y los colaboradores deben tener muy claro lo que se espera de ellos y lo importante que es el trabajo que desempeñan, sin importar en que parte del organigrama están en este momento.

En el año 1996, cuando creó TAS, Jorge también contrajo matrimonio con quien considera un gran apoyo durante toda su vida y madre de tres hijos varones reflejo de sus bendiciones de Dios, afirma.

Finalmente, asegura pasar y disfrutar de la compañía de sus amigos y tiene como propósito personal continuar luchan do por dominar su fuerte temperamento.

60 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com

Hoy tenemos el honor de ser un referente. Cuando lanza mos una solución, al poco tiempo las empresas competi doras salen con un producto similar, eso nos alienta a no parar de innovar, a representar a los mejores fabricantes de talla mundial y a no olvidar nuestros orígenes, en donde la atención al cliente y la honestidad es lo más importante.

VDS: ¿Cómo ve usted el futuro de esta industria en América Latina?

La familia y las motos

Las motos son el pasatiempo favorito del Profesional del mes una pasión que comparte con su familia: “Practiqué motociclismo en mis 20´s y lo dejé por 20 años para dedi carle tiempo de calidad a mi familia, pero actualmente he vuelto a mi pasión sobre las dos ruedas y es raro el fin de semana que no tenga un “ride” en moto. Hago ruta, gusto del enduro también y este año me certifiqué junto a mi hijo en Superbikes en el nivel II; me gusta “customizar” motos, algunas las he vendido y conservo una pequeña colección de mis favoritas”. Sobre su niñez, afirma que no fue fácil, pues considera a su padre como un emprendedor nato y Jorge creció con ese ADN durante su niñez: “Viví lo que cuesta sacar un negocio adelante, lamentablemente perdí a mi padre cuando tenía 12 años y la adolescencia estuvo llena de retos junto a mi querida madre y a mis 4 hermanos, tuve dos hermanos de padre excelentes y muy queridos”.

Lasdigitales.empresas internacionales seguirán llegando, toca adaptarse, a crear el diferenciador, a volverse más experto en su área, a ser más estratégico y a aprovechar a “jugar de local” con soluciones adaptadas a nuestros mercados a precios competitivos para nuestros clientes.

De otro lado, hoy en día las soluciones de seguridad lo ofrecen ya las empresas de telecomunicaciones, las que antes solo vendían productos de informática, los grandes retailers y hasta en las ferreterías podemos encontrar productos para la seguridad, sin olvidar el internet; es un mercado más competido, con muchos jugadores nuevos, con empresas de tecnología metidas en nuestra cancha.

Debemos ser innovadores y dar soluciones de última ge neración para seguir manteniendo el liderazgo.

Jorge: En Centroamérica hemos aprendido a vivir en una crisis constante, desde el tema político y social hasta el avance de tendencias que amenazan nuestros mercados. Esto no va a parar, los clientes cada vez tienen acceso a más información y a adquirir sus soluciones por medios

PROFESIONAL DEL MES

• Luz suplementaria: está luz amigable nos permite poder iluminar la escena cuando con los 2 factores pasados ya no son sufi cientes, logrando imágenes a color y nítidas en la noche. Haz Clic o elparaelEscaneacódigovervideo

Esta tecnología se basa en 3 factores fun damentales:

• Sensor Avanzado: Las cámaras ColorVu cuentan con una tecnología avanzada de re ducción de ruido llamada “3DNR” que ayu da reducir las imperfecciones y así tener una imagen limpia. Cuenta también con Control Automático de Ganancia “AGC” que, a esa imagen que ya está limpia, se le brinda más color y brillo, logrando una imagen más viva.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 26 Nº4 | 61

Tal es el caso de la nue va Illustra Pro Gen4 Multisensor de Johnson LasControls.cámaras

La evolución constante de la industria de la seguridad ha impulsado el desarrollo de novedosas soluciones, que aportan al mer cado herramientas que incorporan tecno logías de última generación para hacerlas aún más eficientes.

VIDEO

PRODUCT SHOWCASE Haz Clic o elparaelEscaneacódigovervideo

Cuando hablamos de un sistema que nos sea útil para poder definir los colores, las texturas y obtener un mejor aprovecha miento de la imagen, la oferta se reduce y solo muy pocos fabricantes son los que pueden ofrecer opciones eficientes. Es por eso que en Hikvision contamos con una línea de productos especiales para no perder ningún detalle en lo monitoreado, a pesar de contar con una escena de poca o nula iluminación; a esa línea la llamamos ColorVu. Una cámara que ve en blanco y ne gro en la noche puede darnos un detalle de entre 60% y 70% de aprovechamiento en la imagen, contra una que puede ver a color en escenas con poca o nula iluminación, que nos da un aprovechamiento de entre 90% y 95 % de efectividad en la imagen.

Johnson Controls Illustra Pro Gen4 Multisensor, el poder de la IA de aprendizaje profundo

Illustra Pro Multisensor de Jo hnson Controls están diseñadas para propor cionar una cobertura completa con un menor coste total de propiedad (TCO) en compara ción con el uso de múltiples cámaras. Esta nueva cámara de Johnson Controls cuenta con toda una gran variedad de fun ciones, entre las que se encuentran: Inte ligencia artificial de aprendizaje profundo incorporada, que permite clasificar con precisión muchos objetivos humanos y ve hículos en una escena, y que proporciona alertas en tiempo real, así como capacida des de búsqueda forense de forma inde pendiente para cada sensor. También, entre las novedades que ofrece esta nueva generación destacan su visi bilidad mejorada en condiciones de poca iluminación, lo que junto con la resolución otorgan la tecnología y la capacidad de co nexión requerida por las empresas. Disponibles en modelos de 20 MP y 32 MP, las cámaras Illustra Pro Multisensor superan los límites de la calidad de imagen a bajo ancho de banda en condiciones de poca luz y difíciles con WDR superior, desempañador e iluminadores IR integrados. Esta línea cuenta, además, con cuatro len tes varifocales motorizadas y reposiciona bles individualmente (4 de 5 MP, 4 de 8 MP), lo que implica una cobertura persona lizable de 360 grados complementada con capacidad de clasificación de IA de aprendi zaje profundo en cada sensor. Las cámaras multisensor reducen el costo de implemen tación, ya que usan un solo cable para ali mentar y conectar los cuatro sensores. Adicionalmente, las cámaras Illustra Pro Multisensor poseen una visión infrarroja que alcanza hasta 30 metros y posee una mayor y mejorada tolerancia a las condicio nes extremas.

HIKVISION Cámaras Color VU

•Gran apertura de Iris: comparado con una cámara que ve en B/N que tiene una apertura de Iris de f 2.0 contra la cámara ColorVu que tiene una apertura de iris de f 1.0 siendo “f” la relación entre a distancia focal y el diámetro de apertura efectiva del iris, en otras palabras, una cámara ColorVu puede captar la luz de la escena hasta 4 veces más comparado con una cámara que solo ve a B/N.

FLIR FH-Series ID • FLIR R-290 Radar Counter-UAS Solution

• División de canales flexible y diseño personalizado Busca y reproduce videos grabados

Diseñada para detectar, ubicar, identificar, rastrear y luego mitigar amenazas terrestres y aéreas, la solución FLIR C-UAS combina sensores térmicos y dispositivos de radar líderes en la industria para brindar capacidades de seguridad sólidas las 24 horas para las instalaciones de todo tipo, en cualquier condición climática.

Hanwha Techwin Wisenet Viewer

• Múltiples aplicaciones en múltiples monitores

62 | VENTAS DE SEGURIDAD Vol 26 Nº4 www.ventasdeseguridad.com VIDEO PRODUCT SHOWCASE Teledyne FLIR

La FH-Series ID de FLIR son cámaras fijas multiespectrales robustas que integran imágenes térmicas líderes en la industria con imágenes visibles 4K para brindar capacidades confiables de detección de intrusos para la seguridad del perímetro. Las analíticas de red neuronal convolucional (CNN) incorporadas detectan y clasifican con precisión las amenazas humanas y de vehículos que se mueven a velocidades altas o bajas, lo que minimiza las falsas alarmas y los costos operativos diarios. La programación personalizada permite a los operadores de seguridad configurar análisis de intrusión para que se ejecuten en flujos visibles durante el día y en flujos térmicos durante la noche, estableciendo una cobertura optimizada para cualquier condición de iluminación. .

FLIR R-290 Radar Como parte de la nueva línea de productos de la serie R, el FLIR R-290 es un radar terrestre compacto que se utiliza para detectar y brindar una advertencia temprana de intrusos como parte de un sistema de videovigilancia más grande. Los radares pueden rastrear objetivos

El nuevo software de gestión Wisenet Viewer permite administrar de manera sencilla e intuitiva tu instalación de videovigilancia desde dispositivos de escritorio o móviles.

Algunas de las características de Wisenet Viewer son: • Compatibilidad con varios sistemas operativos (Windows, macOS)

FLIR FH-Series ID

• Los archivos multimedia se reproducen en Wisenet Viewer • Gestión de activación de eventos y reglas de acción

• Gestión de permisos de usuario Haz Clic o elparaelEscaneacódigovervideo

FLIR Counter-UAS Solution

La plataforma FLIR C-UAS cuenta con radares de detección de drones de largo alcance, como el Ranger R20SS-3D o el R8SS-3D; pan-tilt-zoom (PTZ), sistemas multisensor, como el Ranger HDC MS; software de mando y control Cameleon; y sistemas y efectores de radiofrecuencia de terceros.

• Visualiza páginas web (por ejemplo, visor web de NVR)

en todas las condiciones climáticas y de iluminación y mapearlos dinámicamente en tiempo real para la inteligencia de posición. El Elara R-290 presenta un campo de visión de 90 grados y un alcance de hasta 400 metros para el seguimiento de vehículos y un alcance de 200 metros para el seguimiento de personas, lo que brinda protección de área amplia y conocimiento de la situación más allá de la cerca. Con seguimiento simultáneo de hasta 32 objetivos y capacidad de geolocalización, Elara R-290 puede activar alarmas y guiar cámaras PTZ para verificación visual para maximizar la cobertura de seguridad y aumentar la cantidad de tiempo disponible para reaccionar ante una amenaza.

• Búsqueda de registro (Evento, Sistema y Auditoría)

• FLIR

• Interfaz de usuario sencilla e intuitiva

• Conexión remota (DDNS/P2P*)

Haz Clic o elparaelEscaneacódigovervideo

Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.