VENTAS DE SEGURIDAD 27-3

Page 1

THE SPANISH LANGUAGE ELECTRONIC SECURITY MAGAZINE Vol. 27 Nº3, 2023 www.ventasdeseguridad.com ISSN 1794 340X Ingrese y renueve su suscripción en en la¿amigaciberseguridad: o enemiga? ESCANEE Y SUSCRÍBASE GRATIS

La ciberseguridad es un tema de todos

Esta edición de Ventas de Seguridad incluye un buen componente de artículos relacionados con la ciberseguridad, un tema que está vigente y lo seguirá siendo conforme avance la Tecnología. No pasará de moda.

Pensamos que es importante tratar más a fondo este tema, que ya no solo debería ser abordado en medios especializados de seguridad como el de nosotros, sino que se ha vuelto una cuestión de la cual debería aprender cualquier ciudadano que tenga acceso a internet, desde un celular hasta un gran servidor de una empresa.

Tengamos muy en cuenta que una gran parte de los ataques cibernéticos se presentan a causa de errores humanos, permitiendo el acceso a nuestras cuentas, bien sea por utilizar contraseñas débiles, por acceder a enlaces sospechosos o por no utilizar software de protección contra virus.

Además, la interconectividad en el mundo moderno ha llevado a la dependencia de sistemas y servicios digitales en todas las áreas de la sociedad, incluyendo la infraestructura crítica, como la energía, el transporte y las comunicaciones. Un ataque cibernético exitoso puede tener consecuencias devastadoras, desde la interrupción de servicios vitales hasta el robo de información sensible o incluso la manipulación de datos.

Asimismo, las empresas y organizaciones deben implementar políticas y medidas de seguridad robustas, así como concienciar a sus empleados sobre las buenas prácticas de seguridad cibernética.

En resumen, la ciberseguridad es un tema que nos concierne a todos porque la protección de nuestros datos, la privacidad y la infraestructura digital es responsabilidad de cada individuo, empresa y gobierno. Solo a través de un esfuerzo conjunto podemos garantizar un entorno digital seguro y protegido frente a las constantes amenazas cibernéticas.

Es una publicación periódica propiedad de Latin Press, Inc.

Producida y distribuida para Latin Press, Inc. por Latin Press Colombia y Latin Press USA

DIRECCIÓN GENERAL

Max Jaramillo / Manuela Jaramillo

EDITOR JEFE

Duván Chaverra dchaverra@ventasdeseguridad.com

GERENTE DE PROYECTO

Sandra Camacho scamacho@ventasdeseguridad.com

GERENTES DE CUENTA

MÉXICO

Verónica Marín vmarin@ventasdeseguridad.com

COLOMBIA

Fabio Giraldo fgiraldo @ventasdeseguridad.com

DATABASE MANAGER

Maria Eugenia Rave mrave@ventasdeseguridad.com

JEFE DE PRODUCCIÓN

Fabio Franco ffranco@ventasdeseguridad.com

DIAGRAMACIÓN Y DISEÑO

Jhonnatan Martínez jmartinez@ventasdeseguridad.com

PORTADA

Canva

TELÉFONOS OFICINAS:

Latin Press USA

Miami, USA Tel +1 [305] 285 3133

LATIN PRESS MÉXICO

Ciudad de México Tel +52 [55] 4170 8330

LATIN PRESS COLOMBIA

Bogotá, Colombia Tel +57 [601] 381 9215

São Paulo, Brasil Tel +55 [11] 3042 2103

Miembro de Sirviendo a los miembros de

DUVÁN CHAVERRA AGUDELO

Jefe Editorial dchaverra@ventasdeseguridad.com

Colaboran en esta edición:

• Gigi Agassini • Erwin Villa • Eva Kozar

• Andrés Chenevard • Jaime Moncada

Las opiniones expresadas por los autores de los artículos en esta revista no comprometen a la casa editora.

Impreso por Panamericana Formas e Impresos S.A.

Quien solo actúa como impresor

Impreso en Colombia - Printed in Colombia

ISSN 1794-340X

EDITORIAL

05 CALENDARIO 2023

08 NOTICIAS - Empresas y Mercados

PORTADA

12 Ciberseguridad, un panorama claro-oscuro

La ciberseguridad plantea un desafío profundo en materia de políticas públicas que fortalezcan el crecimiento económico de la región y reduzcan las amenazas por ataques maliciosos.

ANÁLISIS TECNOLÓGICO

28

VMS como jugador clave en los escenarios deportivos

¿Cómo utilizar el análisis de video para controlar la violencia en los estadios?

32 3 claves de seguridad y eficiencia en infraestructuras críticas

Las soluciones de videovigilancia en red, audio en red y analíticas son herramientas clave al momento de proteger las infraestructuras críticas.

USUARIO FINAL

40 Videovigilancia portuaria contra la intrusión

Caso de éxito que tenía como reto principal garantizar la seguridad de intrusión en un importante puerto de Perú.

OTROS ENFOQUES

44 Protección contra incendios en autopistas

Una revisión de 165 incidentes de incendio en puentes, entre 1997 y 2015, encontró que nueve puentes de acero y quince puentes de madera colapsaron después de incendios.

ÍNDICE DE ANUNCIANTES

4 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com
CONTENIDO Vol 27 N° 3, 2023
40
03 CARTA EDITORIAL
12
CUENTA POSICIÓN ABSEN 7 AJAX SYSTEMS 11 ALAI TELECOMUNICACIONES S.A.S CARÁTULA 2 ALTRONIX CORP. 5 ANVIZ 25 ASIS MÉXICO CAPÍTULO 217 35 BOLIDE TECHNOLOGY GROUP 23 CUENTA POSICIÓN ESTUDIO DE MERCADO INDUSTRIA DE SEGURIDAD FÍSICA EN LATINOAMÉRICA 2023 21 FERIA DE SEGURIDAD E+S+S 27 HANWHA TECHWIN CARÁTULA 4 INDUGUÍA 53 JOHNSON CONTROLS - SEGURIDAD 15 MILESTONE SYSTEMS 29 MISSION 500 31 SECO-LARM CARÁTULA 3
44 28 32

CALENDARIO 2023

AGOSTO

16 al 18

Feria Internacional de Seguridad ESS+ Bogotá, Colombia securityfaircolombia.com/en/ home.html

SEPTIEMBRE

11 al 13

GSX ASIS Show Dallas, EE.UU. www.gsx.org

19 AL 21

ISC BRASIL

São Paulo, Brasil www.iscbrasil.com.br/pt-br/ o-evento.html

OCTUBRE

5 al 6 Americas Security Connection Cartagena, Colombia www.americassecurityconnection. com/es/

26 y 27

II Congreso ASIS Latam

Lima, Perú www.asisonline.org/ professional-development/ global-events/

27 al 29

Expodefensa

Bogotá, Colombia www.expodefensa.com.co/es/

NOVIEMBRE

14 al 16 ISC EAST NYC, EE.UU www.discoverisc.com/east/ en-us.html

Sellan alianza entre la Feria Internacional de Seguridad ESS+ y SICUR

Colombia. PAFYC, IFEMA y Corferias se reunieron el pasado 27 de abril en Bogotá para oficializar la alianza que a partir de este año tendrá la Feria Internacional de Seguridad ESS+ y SICUR (Salón Internacional de Seguridad de España) con el propósito de ampliar las conexiones, retos y desafíos de la industria de la seguridad.

ESS+ powered by SICUR se celebrará del 16 al 18 de agosto en el recinto de Corferias en la capital colombiana.

En este sentido, la institución madrileña participará directamente en la promoción y comercialización internacional de la feria, aportando todo su know-how en la organización del homólogo de ESS+ en Europa, SICUR, la Feria Internacional de Seguridad organizada por IFEMA MADRID desde 1981.

Por otro lado, PAFYC es la empresa colombiana con 30 años de experiencia en el mercado de las ferias, negocios y eventos empresariales. Dentro de sus eventos se encuentra la Feria ESS+, que PAFYC fundó y viene dirigiendo en la actualidad.

La feria ESS+, en su versión 2023, se enfocará en innovaciones que pueden contribuir a la seguridad en el sector industrial del país. Este evento contará con un espacio de 17.000 metros cuadrados para la exposición, con novedades en especialidades como seguridad pública, seguridad electrónica en comunicaciones, ciberseguridad, seguridad contra incendios e industrial.

“Hemos invitado a IFEMA para trabajar y colaborar puntualmente en dos sectores muy importantes; gracias al desarrollo que se tiene en España y en otros países, estamos seguros de que fortalecerá ampliamente el área de seguridad en la feria, es decir, todo lo que tiene que ver con protección del hombre a través de la seguridad industrial y el control del fuego. Ambos son sectores ampliamente conocidos por SICUR, y consideramos que serán un aporte importante al crecimiento de la Feria, para lo cual hemos destinado un pabellón específico”, manifestó Patricia Acosta, directora de la Feria y presidente de PAFYC.

Más información en https://securityfaircolombia.com/

6 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com

NOTICIAS

El XProtect 2023 R2 de Milestone llega con nuevas mejoras y prestaciones

Latinoamérica. XProtect 2023 R2 acaba de ser anunciado oficialmente por Milestone Systems, se trata de la última actualización de su software de gestión de video (VMS).

El lanzamiento de R2 llega luego de haberse anunciado la actualización de R1 a comienzos del presente año. Esta vez la marca presenta avances significativos como la reproducción adaptativa, restricciones en la visualización de video, una función de visualización adaptativa para videos exportados, un nuevo y mejorado instalador Rapid REVIEW, así como mejoras en las prestaciones de conmutación por error del servidor de gestión XProtect.

Nuevas funcionalidades

* Adaptive Playback (reproducción adaptativa) que permite al Smart Client alternar de forma ágil entre transmisiones de alta y baja resolución. Esta capacidad de transmisión adaptativa ayuda a reducir la carga del sistema y disminuir la carga de visualización de los clientes, lo que se traduce en una experiencia de visualización más fluida. Además, al reducir la carga del sistema, es posible conectar cámaras adicionales.

* Compartir Enlace de Cámara, que permite a los usuarios del Mobile Client compartir enlaces a transmisiones de video en vivo. Esta función tiene el potencial de mejorar significativamente la eficiencia del personal de seguridad en campo, ya que les permite compartir una transmisión en vivo específica con un colega. Esto resulta particularmente útil en situaciones de alto nivel de estrés, donde la posibilidad de compartir una visualización puede ser crucial para una respuesta efectiva.

* Función de visualización adaptativa para proyectos de video exportados. Este nuevo modo de visualización en el reproductor del Smart Client ajusta la disposición de las cámaras según la cantidad de cámaras que se reproduzcan simultáneamente, maximizando así el tamaño de la visualización. Esta característica ayuda a los usuarios a gestionar mejor sus videos exportados.

Nuevas medidas de seguridad

R2 presenta la función de “restricciones de video”, permite a los operadores limitar el acceso a ciertas secuencias de

video, incluyendo video, audio y metadatos del dispositivo, únicamente al personal autorizado. Además, se pueden configurar permisos de usuario para determinar quién tiene la capacidad de crear, ver, editar y eliminar las restricciones de video.

Además, permite el uso de bases de datos preexistentes durante el proceso de instalación, para instalar los productos XProtect VMS con permisos limitados de SQL Server para una base de datos gestionada en el entorno local.

Mejoras en la conmutación por error

Las nuevas mejoras en la conmutación por error del servidor de gestión de XProtect brindan mayor seguridad y reducción de costos de propiedad en instalaciones de gran tamaño cuando los servidores de gestión y SQL se ejecutan en equipos separados. El nuevo sistema también permite reducir el número de servidores necesarios, ya que no se requiere el controlador de dominio y permite que tanto los servidores de gestión como los de grabación se ejecuten en el mismo equipo.

8 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com
EMPRESAS Y MERCADOS

NOTICIAS

EMPRESAS Y MERCADOS

Alai Secure instala tecnología de telecomunicaciones en vehículos industriales inteligentes

Axis premió a sus socios integradores latinos

Colombia. La tecnología M2M/IoT de Alai Secure ha sido instalada en los vehículos UTV -Utility Task Vehicle, de MUB, una empresa colombiana que nació en Medellín en el año 2020 y que se especializa en el diseño y la fabricación de vehículos industriales inteligentes y respetuosos con el medio ambiente.

Esta solución de Alai Secure ofrece una cobertura móvil media garantizada y permite trasmitir con garantías todos los parámetros de telemática del vehículo y su entorno.

Sus vehículos han sido diseñados para facilitar la movilidad interna y de última milla de aquellas compañías que tienen locaciones muy extensas, necesitan realizar transportes de cargas pesadas en parques industriales o necesitan hacer entregas o recolecciones de última milla -término que define la última parte del proceso de entrega de un pedido hacia el cliente final-. El equipo de MUB diseña, fabrica y personaliza el vehículo según las necesidades de sus clientes con el objetivo de ayudar a las empresas a mejorar la productividad de sus transportes, logísticas internas y de última milla.

Los nuevos vehículos MUB están equipados con un sistema de sensorización para recoger información de parámetros de consumos y del mismo entorno del vehículo. MUB ha contado, para estos nuevos modelos, con la tecnología de comunicaciones M2M/IoT de Alai. Su

nueva SIM Global multi-operador permite trasmitir, en tiempo real y con independencia de su ubicación, toda la información de telemetría entre el vehículo y la Plataforma MUB para su posterior análisis y consulta por parte de sus clientes a través de la web o su App móvil.

MUB pone a disposición de sus clientes un sistema de telemetría para conocer, en tiempo real, parámetros de comportamiento del vehículo como ubicación, estado de carga, temperatura de la batería, rutas y modos de conducción, velocidad, etc.

Esta información permite a todos los actores involucrados tener un mayor control del vehículo y disponer de información detallada en tiempo real para: mejorar la productividad y la eficiencia de su compañía de una forma sostenible, conocer el comportamiento del vehículo para posteriores labores de mantenimiento y poder predecir posibles averías o para contar con un control del activo que antes no se tenía.

La tecnología M2M/IoT de Alai Secure permite, además, a MUB, llevar un control en remoto del parque de SIMs, a través de su Plataforma de Autogestión y ofrecer una cobertura media garantizada en todas las ubicaciones. Ir de la mano de un operador M2M/IoT como Alai Secure le garantiza a la compañía contar con seguridad en sus comunicaciones frente a usos fraudulentos o ataques de denegación del servicio.

Latinoamérica. Axis Communications llevó a cabo su actividad denominada: Axis Americas Experience, un evento anual creado para los partners con mayor volumen de ventas de los productos y soluciones de videovigilancia durante el último año en Latinoamérica.

Los ganadores tuvieron la oportunidad de visitar el Experience Center de Axis en San Francisco.

Los partners y socios integradores con mayores volúmenes de ventas premiados por la marca fueron Yeto Comunicaciones (México), Alarmas Universales (México), Ikusi (México), Convergint (Colombia), Spectra (Colombia), M3 Tecnología (Brasil), Teleinfo (Brasil) y Videocorp (Chile).

El director regional de la compañía en América Latina, Leopoldo Ruiz enfatizó sobre el objetivo primordial de esta acción: “Agradecemos mucho a nuestros partners por su participación en el Axis Americas Experience 2023, por su lealtad y compromiso. Esta experiencia es nuestro compromiso de mantener a los clientes cerca y actualizados con nuestras nuevas tecnologías y soluciones”.

El vocero de la empresa aclaró también que esta premiación únicamente está disponible para los socios autorizados certificados, gold y silver. Además, la marca anunció que ya se abrió la convocatoria para el Axis Americas Experience del próximo año para visitar uno de los16 Axis Experince Center en América.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 9

EMPRESAS Y MERCADOS

Spectra Ingeniería

El mercado de alarmas y detección de incendios crecerá un 7,2% anual en los próximos años

Internacional. Analistas pronostican que el mercado mundial de alarmas y detección de incendios alcance los US$56,070 millones para 2030, registrando una CAGR del 7,2 % de 2023 a 2030, según un nuevo estudio de Grand View Research Inc.

Colombia. La firma integradora de soluciones de seguridad, Spectra Ingeniería, celebra en este 2023 sus primeros 20 años de servicios enfocados en la instalación y desarrollo de proyectos para diferentes verticales en este país.

“En el año 2003, Spectra nació como un sueño con un único empleado, hoy en día somos más de 180 colaboradores haciendo parte de este sueño. Por lo tanto solo hay sentimientos de agradecimiento con nuestros clientes, proveedores y colaboradores, que han hecho posible que estos 20 años hayan sido de constante crecimiento”.

Mauricio también resaltó algunos de los momentos más importantes que ha vivido la empresa a lo largo de estos 20 años: “Para los integradores cada año es un nuevo reto y no es fácil escoger pocos momentos importantes, pero para mencionar algunos, en estos 20 años nos tocó pasar de tecnología analógica a IP en CCTV y eso nos permitió posicionarnos en el mercado no solo en Colombia sino en también en Panamá”.

Planes a futuro

Como proyectos a corto y mediano plazo, Spectra Ingeniería apuesta por la ampliación de sus portafolios incluyendo líneas de telecomunicaciones y automatización. “Esto nos permite, junto con el desarrollo de Software IA, ofrecer soluciones mucho más completas a nuestros clientes”, agregó Mauricio.

Se anticipa que el despliegue de sistemas de seguridad contra incendios en hogares y negocios con mayor frecuencia tendrá un impacto en la expansión del mercado.

Se prevé que el mercado de alarmas y detección de incendios se desarrolle como resultado de factores como un aumento en el despliegue de sistemas de seguridad contra incendios en instituciones educativas y una mayor concienciación sobre la detección de incendios entre los sectores residencial y comercial. Se prevé que el desarrollo del mercado se verá impulsado por los avances tecnológicos, una mayor concienciación sobre la seguridad contra incendios, la rápida urbanización y la industrialización. Los sectores comercial e industrial se están expandiendo y las personas se están volviendo más conscientes de la seguridad contra incendios, lo que tiene un efecto positivo en el entorno empresarial, dice el informe.

Se estima además que las iniciativas gubernamentales para implementar sistemas de protección contra incendios en los sectores comercial y residencial también impulsen el crecimiento del mercado. Se anticipa que el crecimiento del mercado se verá limitado por los altos costos iniciales de los sistemas, así como por las preocupaciones sobre falsas alarmas y fallas en la detección.

Algunas claves de este mercado

* El apoyo y las iniciativas del gobierno son cada vez más frecuentes. Aumento de los gastos relacionados con incendios por parte de varias empresas, así como un aumento de muertes y pérdidas de propiedad. Innovaciones y avances tecnológicos.

* La demanda de sistemas avanzados de seguridad contra incendios en entornos industriales propensos a incendios, como la automoción, la energía y los servicios públicos, la minería, la petroquímica y la exploración de petróleo y gas, impulsará el crecimiento del mercado a lo largo de los años.

* Se espera que la región de Asia Pacífico sea el mercado regional de más rápido crecimiento durante el período de pronóstico. Inversión en desarrollo de infraestructura en la región.

El segmento de productos de detectores de incendios representó la participación de ingresos más alta que superó el 50,0% en 2022. Las regulaciones en varios países que fomentan estos detectores son el factor clave que favorece las ventas de productos, una tendencia que se espera que continúe hasta 2030. Por otro lado, se espera que este segmento registre la CAGR más alta durante el período de pronóstico.

Perspectivas por aplicación

El segmento comercial capturó la participación de ingresos más alta de más del 44,0% en 2022 y se estima que mantendrá su posición de liderazgo durante todo el período de pronóstico. Se espera que el segmento residencial registre la CAGR más rápida durante el período de pronóstico. La instalación de sistemas de rociadores contra incendios en establecimientos residenciales ha ganado un impulso significativo en los últimos años.

10 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com
NOTICIAS
celebra 20 años en el universo de la integración de proyectos

NOTICIAS

Nacional de Alarmas, nuevo partner de Ajax Systems

México. La empresa especializada en servicios de seguridad electrónica y de monitoreo, Nacional de Alarmas S.A de C.V. es la nueva aliada del fabricante de origen ucraniano, Ajax Systems.

AJAX informó que a partir de este momento, Nacional de Alarmas proporcionará a sus clientes una instalación profesional y un monitoreo 24/7 de los sistemas de seguridad de la marca europea.

Esta alianza supone una oportunidad para brindar a los clientes tecnologías innovadoras a un precio asequible. El diseño estético y la configuración sencilla de los dispositivos inalámbricos hacen posible una rápida instalación y reducen el tiempo de trabajo. Su tecnología de comunicación entre los dispositivos y el panel de control, junto con los repetidores de señal que proporcionan un alcance mucho mayor a largas distancias, lo convierten en una gran opción para implementar eficientemente en el ramo comercial, industrial o residencial.

La comunicación bidireccional con el centro de monitoreo a través de Internet y la copia de seguridad vía GPRS son una gran ventaja que brinda a los clientes la tranquilidad de saber que siempre estarán conectados al centro de monitoreo.

Para los nuevos mercados, sus características notables, como la estética, la facilidad de instalación y la variedad de productos inalámbricos, lo hacen ideal para lugares de acceso público donde los daños materiales están prohibidos, como los museos.

Nacional de Alarmas

Nacional de Alarmas, con más de 25 años de experiencia en el mercado mexicano, es sin duda uno de los proveedores de servicios de seguridad más fiables para todo tipo de usuario final, ya que se especializan en diferentes tipos de mercados como el residencial, PYMES y el industrial.

Diego Di Giuseppe, Director del Cluster, Sur de Europa y LATAM de AJAX Systems, comentó: “Desde luego, una de las mayores virtudes de Nacional de Alarmas es que se dedican al más alto nivel de segu-

ridad sin comprometer la misma, dando la misma importancia a la experiencia del usuario final. Esa es la razón por la que Nacional de Alarmas eligió como socio tecnológico a Ajax, uno de los mayores fabricantes de dispositivos de seguridad con

una experiencia de usuario excepcional. Con su experiencia y reputación, Nacional de Alarmas ayudará a Ajax a proteger a los ciudadanos mexicanos y a reforzar su posición en un mercado tan importante en Latinoamérica”.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 11

Ciberseguridad, un panorama claro-oscuro

La ciberseguridad plantea un desafío profundo en materia de políticas públicas que fortalezcan el crecimiento económico de la región y reduzcan las amenazas por ataques maliciosos.

En los últimos años se ha presentado un aumento significativo en los ciberataques en la región, debido al crecimiento de la conectividad y el aumento de la dependencia de la tecnología.

Frente a ello, se ha hecho cada vez más necesario la regulación de políticas públicas y de la economía, puesto que la implementación de estas nuevas tecnologías ha generado una mayor importancia por proteger los sistemas, datos y activos digitales contra ciberataques y amenazas cibernéticas, lo que termina por generar un efecto sobre el Producto Interno

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
PORTADA

Bruto (PIB) puesto que los costos pueden disminuir la productividad y la inversión en el sector empresarial, por ejemplo.

Con relación a lo expuesto, es relevante reconocer que la ciencia, la tecnología y la innovación están orientadas a la visibilización de soluciones para la seguridad urbana de la ciudad, la región y el país; en especial en cuatro verticales: ciberseguridad, tecnología para la seguridad, procesamiento de data e inteligencia artificial, e innovación aplicada.

En cuanto al nivel de inversión, el Banco Internacional de Desarrollo (BID), en asociación con la Organización de los Estados Americanos (OEA), afirmó que “los países de América Latina y del Caribe deben invertir más en seguridad cibernética, especialmente porque, de los 32 países investigados, 16 de ellos no cuentan con la capacidad de respuesta ni con la coordinación adecuada ante las invasiones”. Solamente cuatro países alcanzaron el nivel intermediario de desarrollo en este aspecto.

Asimismo, un estudio realizado por la Universidad de Oxford, en colaboración con el gobierno de Estonia -país líder en digitalización, encontró que, a principios de 2020, solo 12 países de la región habían aprobado una estrategia nacional

de ciberseguridad. Algunos países han desarrollado marcos legales y regulaciones específicas para abordar los desafíos de la ciberseguridad, mientras que otros están en proceso de desarrollo o tienen regulaciones más limitadas en esta área.

Algunos países ya avanzan en regulaciones

En el caso de Brasil, por ejemplo, cuenta con una Ley de Ciberseguridad (Ley N.º 13.709) que establece reglas sobre el tratamiento de datos personales y la protección de la privacidad. También hay iniciativas como el Plan Nacional de Ciberseguridad y el Marco Civil de Internet, que incluyen disposiciones relacionadas con la seguridad en línea.

De otro lado, México promulgó la Ley de Protección de Datos Personales en Posesión de Particulares (Ley Federal de Protección de Datos Personales en Posesión de Particulares), que establece los principios y requisitos para el tratamiento de datos personales. Además, el país ha creado la Estrategia Nacional de Ciberseguridad y ha establecido el Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX).

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 13 PORTADA
El tamaño del mercado de ciberseguridad superó los US$150 mil millones en el año 2019 y está preparado para crecer a más del 15 % de CAGR del 2020 y 2026.
Colombia World Security Summit

En esa misma línea, Colombia aprobó la Ley de Protección de Datos Personales (Ley 1581 de 2012), que regula el tratamiento de datos personales y establece obligaciones para las organizaciones que procesan esta información. También se ha establecido la Agencia Nacional de Ciberseguridad (ANC), encargada de coordinar y promover la ciberseguridad en el país.

Para Chile se creó la Ley de Protección de Datos Personales (Ley N.º 19.628), que regula la protección de los datos personales y la privacidad. Además, el país ha establecido el Comando Conjunto de Ciberdefensa, encargado de la coordinación y respuesta ante incidentes cibernéticos.

Ciberseguridad, la clave para la seguridad ciudadana

El panorama anterior expone que la ciberseguridad es una pieza clave en la seguridad ciudadana en la era digital. Hoy, cuando las infraestructuras críticas dependen cada vez más de la tecnología y la conectividad, es esencial garantizar que estas estén protegidas contra ataques cibernéticos que podrían tener consecuencias graves para la seguridad y para el bienestar de los ciudadanos.

Según Chuck Davis, vicepresidente de Global Information Security Hikvision, “la seguridad ciudadana también implica proteger los datos personales de los ciudadanos. Los ataques cibernéticos pueden comprometer la información personal, lo que puede conducir a la suplantación de identidad y a otras formas de abuso. Es necesario implementar medidas de seguridad sólidas, como el cifrado de datos y el cumplimiento de regulaciones de privacidad

para proteger la información personal de los ciudadanos”.

Esto también implica educar a los ciudadanos sobre las mejores prácticas de seguridad en línea. Promover la concienciación sobre los riesgos cibernéticos, como el phishing, el malware y las estafas en línea, puede ayudar a prevenir que los ciudadanos caigan en trampas cibernéticas y se conviertan en víctimas de ciberdelincuentes, así lo expuso Chuck Davis durante el evento Colombia World Security Summit 2023 que se realizó en la ciudad de Medellín el pasado mes de mayo de 2023.

Vale destacar que durante el evento mencionado anteriormente y según información brindada por Saul Kattan, empresario colombiano experto en crisis empresarial, Economista de la Universidad de Los Andes de Colombia e investigador financiero con experiencia en planeación estratégica; por Omar Nuñez, LATAM OTCI Business Development Manager de Fortinet, y por Pedro Janices, director de Investigaciones del Ciberdelito del Ministerio de Seguridad de la República Argentina, los atacantes intentan obtener información personal o financiera engañando a las personas para que revelen sus datos confidenciales, a menudo a través de correos electrónicos o sitios web falsos.

En el caso del Ransomware se trata de un malware que bloquea el acceso a los sistemas o cifra los archivos de una

14 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com PORTADA
Las organizaciones encargadas de la seguridad cibernética, como los gobiernos y las empresas de seguridad, suelen recopilar datos sobre los incidentes, pero estos no siempre están disponibles públicamente o son consistentes.
Saul Kattan Chuck Davis Pedro Janices Omar Nuñez

víctima y luego exige un rescate para restaurar el acceso. Por el lado del Malware se refiere a software malicioso diseñado para infiltrarse en sistemas informáticos sin el consentimiento del propietario y causar daños o recopilar información. Los atacantes abruman un servidor o una red con una gran cantidad de solicitudes, lo que provoca la caída del sistema y afecta la disponibilidad de los servicios.

Inteligencia Artificial (IA): ¿amigo o enemigo?

La IA puede analizar grandes volúmenes de datos en tiempo real para identificar patrones y anomalías que puedan indicar actividades maliciosas. Los sistemas de detección de intrusiones basados en IA pueden aprender del comportamiento normal de una red o sistema y detectar desviaciones sospechosas que podrían indicar un ataque.

Adicionalmente, los sistemas de IA pueden utilizarse para verificar la identidad de los usuarios mediante el análisis de patrones de comportamiento, como la forma en que escriben, su voz o su estilo de navegación. Esto ayuda a prevenir el acceso no autorizado y a detectar intentos de fraude.

Desde otro punto, la IA puede evaluar continuamente el estado de seguridad de una organización, identificar vulnerabilidades y evaluar el riesgo asociado con diferentes escenarios. Esto ayuda a las organizaciones a priorizar sus esfuerzos de seguridad y tomar decisiones informadas sobre las medidas de protección necesarias.

Frente a la incorporación de la inteligencia artificial en América Latina, Chuck Davis argumentó: “Ha sido muy positivo el impacto. La predicción es que para el 2025 el 90 % del contenido en línea va a ser generado por esta herramienta”.

Para Colombia, Saúl Kattan destacó que con “la Inteligencia Artificial el mundo va a cambiar, ya cambió, como lo hizo hace 30 años cuando llegó el internet. Hay muchísimos temas para hacer a través de la Inteligencia Artificial para mejorar la producción, la educación o la salud. Muchísimos temas de importancia para el país pueden apalancarse”.

A nivel mundial, América Latina tiene algunos de los sentimientos más positivos sobre IA

¿Los productos y servicios que utilizan IA tienen más beneficios potenciales que inconvenientes? % de personas de acuerdo, a partir de 2022

16 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com PORTADA
78% China Perú México Colombia Chile Brasil Argentina UK Alemania USA Francia 70% 65% 64% 63% 57% 55% 38% 37% 36% 31%
Nota: Incluye todos los países latinoamericanos encuestados, China y Francia fueron los primeros y últimos de la muestra global, respectivamente n= 19,504 adultos. Fuente: Technopoly

Impacto en el PIB

El impacto de la ciberseguridad en el Producto Interno Bruto (PIB) puede ser significativo, tanto a nivel global como en economías específicas como América Latina. Los ciberataques pueden ocasionar daños financieros directos a las organizaciones, como pérdida de ingresos, interrupción de operaciones, costos de recuperación y reparación de sistemas comprometidos, entre otros. Estos costos pueden impactar negativamente el PIB al disminuir la productividad y la inversión en el sector empresarial.

De acuerdo con datos del Banco Interamericano de Desarrollo, solo 7 de 32 países analizados en un estudio contaban con un plan de protección de su infraestructura crítica, y 20 contaban con Equipos de Respuesta a Emergencias Informáticas (conocidos como CERT o CSIRT).

Otro impacto que hay que tener en cuenta es que los incidentes cibernéticos pueden afectar la confianza de los consumidores y los socios comerciales, lo que puede llevar a una disminución en las transacciones en línea, la adopción de tecnología y la participación en la economía digital.

Además, la falta de confianza en la seguridad cibernética puede disuadir la innovación y el desarrollo de nuevas empresas. Los altos riesgos asociados con los ciberataques pueden limitar la inversión y la adopción de tecnologías emergentes, lo que afecta el crecimiento económico y la contribución al PIB.

La correlación entre el tamaño de las economías y su nivel de digitalización, con el número de ciberataques es cada vez más evidente, por ejemplo, Brasil recibe más de la mitad de los ciberataques, seguido de México (23 %), Colombia (8 %) y Perú (6 %).

PORTADA
El daño económico de los ciberataques podría superar el 1 % del Producto Interno Bruto en algunos países de la región y se eleva al 6 % cuando se trata de ciberataques a infraestructuras críticas.

Cuando la realidad supera a la estigmatización

La IA tiene el potencial de fortalecer nuestra seguridad

cibernética y de proteger nuestros sistemas en un mundo cada vez más digitalizado.

En este mundo tan complejo, acelerado y cambiante, la era digital en la que vivimos juega un papel muy relevante y esto solo se incrementa, pero desafortunadamente junto a ello también los ataques cibernéticos siguen representando una gran y constante amenaza para individuos, empresas e incluso naciones, y donde también los ciberdelincuentes están en una creciente evolución, lo que nos ha empujado y nos sigue llevando a contar o considerar con medidas de seguridad más avanzadas.

Por el aumento constante de amenazas ci-

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com ANÁLISIS TECNOLÓGICO

bernéticas mucho más sofisticadas, desafortunadamente los sistemas tradicionales de seguridad ya no son suficientes para gestionar estos riesgos. En este sentido, la Inteligencia Artificial (IA) ha evolucionado la forma en la que enfrentamos los desafíos de seguridad cibernética y convirtiéndose en una herramienta esencial en la prevención de vectores de ataque.

Es verdad que existen contraposiciones con relación al uso de la inteligencia artificial, sin embargo, no podemos vivir en un mundo alternativo donde se estigmatice como el peligro más grande de la humanidad, ya que como toda herramienta tecnológica tiene áreas de oportunidad que deberán mejorar y acotarse para su uso debido.

Lo que es verdad es que la adopción y uso de la inteligencia artificial en varios sectores de industria ha apoyado tareas y procesos, permitiendo una toma de decisiones en análisis de información y una cantidad de aplicaciones que tiene la inteligencia artificial, por lo que la ciberseguridad no es ajena al uso de herramientas para la prevención de ciberataques.

A pesar de los múltiples esfuerzos de instituciones públicas y privadas para mejorar la seguridad cibernética y las amenazas tales como ransomware, fakenews, malware, por mencionar algunas, aún siguen afectando considerablemente a infraestructuras modernas, no modernas y operaciones cotidianas, por lo que algunas organizaciones están adoptando el Cyber Threat Intelligence (CTI), que en esencia es un proceso basado en datos que tiene como objetivo identificar amenazas emergentes y actores clave de amenazas para ayudar de manera efectiva la toma de decisiones de seguridad cibernética, según la IEEE en su volumen 19, “Transactions on Dependable and Secure Computing”, donde hacen referencia también a que los procesos de CTI siguen un ciclo de vida de 4 fases:

• Fase 1. Planificación y estrategia de inteligencia

• Fase 2. Recopilación y agregación de datos

• Fase 3. Análisis de amenazas

• Fase 4. Inteligencia operacional

Algunas organizaciones están comenzando a adoptar técnicas habilitadas con inteligencia artificial (IA) para mejorar las prácticas de CTI existentes. Sin embargo, muchos procedimientos analíticos modernos habilitados para IA, en particular los que están basados en aprendizaje profundo (DL, Deep Learning) pudieran parecer cajas negras por los diferentes modelos matemáticos con los que son desarrollados, lo que conlleva a ciertos retos como sesgos, adopción, entre otros.

Herramientas IA de prevención

Existen varias herramientas de IA para la prevención de ciberataques que funcionan mediante el uso de algoritmos de aprendizaje automático y técnicas avanzadas de análisis de datos. Las herramientas de IA recopilan y analizan una amplia variedad de datos, como registros de eventos de red, registros de aplicaciones, registros de servidores, datos de endpoints y mucho más. También pueden utilizar fuentes externas de información, como feeds de inteligencia de amenazas y bases de datos de malware conocido.

Estas herramientas pueden procesar grandes cantidades de información y detectar patrones, anomalías y comportamientos sospechosos en tiempo real. Estas herramientas de IA pueden ser poderosas en la detección y prevención de ciberataques y tienen varios usos:

1. Detección temprana de anomalías: uno de los principales usos de la IA en la prevención de ataques cibernéticos es la detección temprana de anomalías. Los algoritmos de aprendizaje automático pueden analizar grandes volúmenes de datos en tiempo real y detectar patrones inusuales o comportamientos sospechosos. Esta capacidad permite identificar ataques en sus etapas iniciales y tomar medidas preventivas antes de que causen un daño considerable.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 19 ANÁLISIS TECNOLÓGICO

ANÁLISIS TECNOLÓGICO

2. Análisis de comportamiento: la IA también se utiliza para analizar el comportamiento de los usuarios y los sistemas en busca de posibles señales de un ataque cibernético. Los algoritmos de aprendizaje automático pueden aprender los patrones típicos de comportamiento y alertar cuando se desvían de lo normal. Esto ayuda a identificar actividades maliciosas, como intentos de intrusión o acceso no autorizado, y bloquearlos antes de que se produzcan daños.

3. Mejora de la seguridad de las contraseñas: la seguridad de las contraseñas es crucial para prevenir ataques cibernéticos. La IA puede ayudar a mejorar la seguridad de las contraseñas mediante la generación automática de contraseñas complejas y únicas para cada usuario. Además, los algoritmos de aprendizaje automático pueden detectar patrones comunes en el uso de contraseñas y alertar a los usuarios sobre contraseñas débiles o comprometidas.

4. Protección contra el phishing: el phishing es una técnica comúnmente utilizada por los ciberdelincuentes para engañar a los usuarios y obtener información confidencial, como contraseñas o datos bancarios. La IA puede identificar patrones y características en los mensajes de phishing, como enlaces sospechosos o gramática incorrecta, y alertar a los usuarios antes de que hagan clic en ellos. Esto ayuda a prevenir el robo de datos y proteger la seguridad de los usuarios.

5. Análisis de big data: la cantidad de datos generados en el entorno digital es abrumadora. La IA puede procesar y analizar grandes volúmenes de datos en tiempo real, lo que permite identificar patrones y tendencias ocultas. Esto ayuda a detectar ataques cibernéticos sofisticados que podrían pasar desapercibidos para los métodos tradicionales de seguridad.

6. Respuesta automatizada a incidentes: además de la detección, la IA también puede desempeñar un papel crucial en la respuesta a incidentes cibernéticos. Los sistemas de IA pueden llevar a cabo acciones automatizadas.

Los sistemas de detección de intrusiones (IDS) basados en IA son una de las herramientas más poderosas en la lucha contra los ataques. Utilizando algoritmos de aprendizaje automático, estos sistemas analizan patrones de tráfico y comportamiento para identificar anomalías y señales de ataques. Con el tiempo, se adaptan y mejoran para hacer frente a las nuevas amenazas. La detección temprana y precisa de intrusiones permite una respuesta rápida y eficaz para minimizar el impacto de los ataques. (Fuente: ScienceDirect).

Otra área clave donde la IA desempeña un papel relevante es en la detección de malware y phishing. Los algoritmos de aprendizaje automático pueden analizar características y patrones en archivos y enlaces sospechosos, identificando así amenazas potenciales. Estas soluciones son capaces de adaptarse a medida que surgen nuevas variantes de malware y técnicas de phishing, protegiendo los sistemas de manera proactiva. La detección oportuna de estas amenazas reduce significativamente el riesgo de infección y pérdida de datos. (Fuente: IEEE Xplore).

Además, la IA se utiliza para el análisis de comportamiento anómalo. Estos sistemas establecen un perfil de comportamiento normal mediante el aprendizaje automático y alertan sobre desviaciones significativas. Al monitorear y analizar el comportamiento de los usuarios, se pueden identificar actividades sospechosas que podrían indicar un ataque en curso. Esta capacidad de detección temprana permite una respuesta rápida y efectiva para minimizar los daños.

Desafíos que propone la IA en ciberseguridad

Aunque la IA ha demostrado ser una poderosa herramienta en la lucha contra los ataques cibernéticos, también plantea desafíos éticos y de seguridad. La privacidad y el sesgo algorítmico son preocupaciones importantes en las que seguramente en la línea del tiempo se irán mejorando.

Además, es crucial garantizar la transparencia en los sistemas de IA para comprender y auditar las decisiones tomadas por estos algoritmos. La colaboración entre expertos en seguridad y desarrolladores de IA es esencial para abordar estos desafíos y asegurar un uso responsable de esta tecnología.

20 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com

Si bien, la IA ha transformado la forma en que enfrentamos los desafíos de seguridad cibernética, desde sistemas de detección de intrusiones hasta análisis de comportamiento anómalo, la IA mejora la capacidad de detección y prevención de ataques cibernéticos, es fundamental abordar los desafíos éticos y de seguridad asociados con su implementación, definiendo muy bien su uso y alcance.

La IA tiene el potencial de fortalecer nuestra seguridad cibernética y de proteger nuestros sistemas en un mundo cada vez más digitalizado, pero como todo, nada es infalible y pretender que las herramientas harán todo el trabajo es vivir en un mundo alternativo.

No olvides que las herramientas son eso, un apoyo que debe combinarse con estrategias y planes robustos de seguridad, implementación de frameworks y estándares internacionales de la industria, normativas y marco legal, incluyendo la capacitación del personal, generación de una cultura de seguridad, el uso de buenas prácticas y el monitoreo continuo para garantizar una defensa y detección eficaz contra los ataques cibernéticos.

Recuerda que la ciberseguridad es un estilo de vida ¡Hasta la próxima!

* Gigi Agassini, CPP Consultora Internacional de Seguridad GA Advisory gigi.agassini@gmail.com

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 21 ANÁLISIS TECNOLÓGICO

Efectos de la inteligencia artificial en la ciberseguridad

En este artículo exploramos el efecto transformativo de la inteligencia artificial en la ciberseguridad, sus potenciales beneficios, así como las estrategias de defensa.

Recientemente la inteligencia artificial (IA) ha irrumpido como una poderosa herramienta con aplicaciones en distintos campos. En el ámbito de la ciberseguridad, la IA tiene implicaciones tanto positivas como negativas.

En este artículo exploramos el efecto transformativo de la inteligencia artificial en la ciberseguridad, sus potenciales beneficios, así como las estrategias de defensa que pueden adoptar individuos y organizaciones para protegerse ante amenazas empoderadas por la IA.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com ANÁLISIS TECNOLÓGICO

Aprovechar la IA para una seguridad más sólida

En el ciberespacio en constante evolución, donde las amenazas se vuelven cada vez más sofisticadas y peligrosas, las medidas de seguridad tradicionales se están volviendo insuficientes para salvaguardar información crítica.

Conforme avanza la tecnología, también lo hacen las técnicas que utilizan los cibercriminales, lo que lleva a la necesidad de un cambio de paradigma en cuanto a la forma de defenderse ante estas amenazas.

La inteligencia artificial ha emergido como un poderoso aliado en la batalla contra las amenazas cibernéticas, otorgándole a organizaciones e individuos capacidades avanzadas para detectar, prevenir y responder a los ataques. Al aprovechar el potencial del machine learning, el análisis de datos y la automatización, la IA está transformando el ámbito de la ciberseguridad.

Exploremos más a detalle cómo se puede aprovechar la IA para fortalecer las medidas de prevención y seguridad:

Detección de amenazas inteligente

Una de las ventajas significativas de la inteligencia artificial es su capacidad para analizar una gran cantidad de datos en tiempo real. Los algoritmos empoderados por la IA pueden procesar e interpretar conjuntos de datos complejos, lo que permite la identificación de patrones y anomalías que puedan ser indicios de ciberamenazas.

Por ejemplo, un algoritmo de machine learning puede monitorear el tráfico de la red, el comportamiento del usuario y los registros del sistema para detectar actividades inusuales o patrones

sospechosos. Al analizar de manera continua estas fuentes de datos, la IA puede establecer las bases de un comportamiento normal y señalar cualquier derivación que pueda indicar una potencial filtración de seguridad.

Además, la IA puede detectar amenazas nunca vistas o de "día cero" que

los sistemas tradicionales pueden pasar por alto. Gracias a sus capacidades de autoaprendizaje, los algoritmos de IA pueden adaptarse a las nuevas amenazas y ajustar sus mecanismos de detección en consecuencia. Este enfoque proactivo permite a las organizaciones responder con rapidez y eficacia a los riesgos de seguridad emergentes.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 23 ANÁLISIS TECNOLÓGICO

ANÁLISIS TECNOLÓGICO

Ejemplo: Pensemos en una empresa que utiliza algoritmos de detección basados en la IA para el monitoreo y detección de fraudes. El sistema de inteligencia artificial identifica un volumen inusualmente alto de tráfico entrante originado desde la estación de trabajo de un empleado, incluso si el tráfico como tal parecía inofensivo.

Tras investigar el hecho, se revela que el dispositivo del empleado ha sido comprometido, y el sistema de inteligencia artificial alerta exitosamente esta ocurrencia al equipo de seguridad, permitiéndole neutralizar la amenaza antes de que ocurran pérdidas de datos significativas.

Respuesta automatizada ante incidentes

Además de la detección inteligente de amenazas, la inteligencia artificial puede jugar un rol fundamental en la automatización de los procesos de respuesta para hacer frente a incidentes. Cuando se detecta un evento de seguridad, los sistemas de IA pueden iniciar acciones de respuesta predefinidas para minimizar el tiempo de respuesta y reducir el impacto potencial del incidente.

Las plataformas de respuesta a incidentes basadas en la IA pueden analizar y priorizar alertas de seguridad de manera autónoma con base en su severidad y riesgo de impacto. Al integrar esto con una infraestructura de seguridad existente, estos sistemas pueden ejecutar automáticamente contramedidas y acciones de remediación, tales como aislar a los sistemas afectados, bloquear el tráfico malicioso o poner dispositivos comprometidos en cuarentena.

La ventaja de la respuesta automatizada ante incidentes es su velocidad y precisión. La inteligencia artificial puede procesar y responder a incidentes a un ritmo que supera las capacidades humanas, lo que reduce la ventana de vulnerabilidad y mitiga el alcance de los posibles daños provocados por un ciberataque. Esto, además de

salvaguardar la información, protege la satisfacción de los clientes al mantener las interrupciones de servicio al mínimo.

Ejemplo: Supongamos que una institución financiera, como un banco, implementa un sistema de seguridad basado en la IA para combatir los intentos de phishing. El sistema emplea entonces algoritmos de procesamiento natural del lenguaje y de machine learning para analizar los correos electrónicos recibidos por el personal en tiempo real.

Cuando se identifica un correo sospechoso, el sistema puede bloquearlo automáticamente, previniendo que el ataque de phishing alcance a los empleados del banco. Al mismo tiempo, el sistema puede activar alertas para que el equipo de seguridad realice investigaciones adicionales y proporcionar valiosos hallazgos para fortalecer las defensas ante ataques similares en el futuro.

El lado oscuro: la IA como herramienta de explotación

Aunque la inteligencia artificial ofrece numerosas ventajas, desafortunadamente también puede ser utilizada por los cibercriminales para realizar ataques sofisticados. A continuación examinamos los principales usos maliciosos de la IA:

Malware basado en IA

Los criminales cibernéticos pueden utilizar algoritmos de IA para desarrollar malware avanzado capaz de evadir las medidas de seguridad tradicionales. Estas variantes inteligentes del malware pueden adaptarse y mutar, dificultando la detección y la contención. Como resultado, las organizaciones deben mejorar continuamente sus medidas de seguridad para contrarrestar la evolución de las amenazas que utilizan la inteligencia artificial.

24 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com

ANÁLISIS TECNOLÓGICO

goritmos de machine learning, análisis del comportamiento y detección de anomalías. Estos sistemas se pueden adaptar continuamente a las amenazas emergentes, lo que mejora las tasas de detección y reduce los falsos positivos.

• Uso ético de la IA: Mantener prácticas éticas para asegurar que las tecnologías de inteligencia artificial se utilizan de manera responsable. El uso transparente de la IA ayuda a consolidar la confianza con los clientes y socios de negocio, al tiempo que mitiga el riesgo y las implicaciones legales.

• Capacitación del personal en materia de IA: Educar a los empleados sobre las últimas tendencias y riesgos asociados con la inteligencia artificial como los deepfakes o los ataques de ingeniería social, además de proporcionar herramientas y procedimientos para identificar y reportar estas amenazas. Generar conciencia entre el personal es crucial para prevenir el error humano y fortalecer la seguridad en general.

Los Deepfake de audio y video

La tecnología del deepfake, que se sustenta en las inteligencias generativas, le permite a los estafadores crear videos, grabaciones de audio o imágenes sumamente convincentes, a menudo imitando a famosos o individuos de la vida política. Esta técnica puede utilizarse para distribuir desinformación, manipular la opinión pública o incluso realizar ataques de phishing dirigido.

Ataques de ingeniería social con IA

La inteligencia artificial tiene el potencial de amplificar los ataques de ingeniería social, volviéndolos más sofisticados y convincentes. Esto involucra manipular a individuos para que divulguen información sensible o realicen acciones que comprometan la seguridad. Con las capacidades de la IA, los criminales pueden usar enfoques personalizados y altamente dirigidos para engañar a las víctimas y obtener acceso no autorizado a sus datos. Por ejemplo, los chatbots o los asistentes de voz pueden simular las interacciones humanas, haciendo más difícil discernir si se está hablando con una persona real o una entidad conducida por inteligencia artificial.

Estrategias de defensa en la era de la inteligencia artificial

Para defenderse ante las amenazas derivadas de la inteligencia artificial, las organizaciones deben adoptar nuevas medidas y robustecer sus estrategias existentes. A continuación ofrecemos algunas medidas prácticas que vale la pena considerar.

• Soluciones de seguridad basadas en la IA: Invertir en sistemas de seguridad de última generación que utilicen al-

• Intercambio colaborativo de la información: Establecer alianzas y unirse a foros o comunidades específicas para compartir información y mejores prácticas con respecto a las amenazas de ciberseguridad relacionadas con la IA. Los esfuerzos colaborativos pueden ayudar al desarrollo de mecanismos de defensa más efectivos contra nuevos ataques.

Consideraciones finales

La integración de la inteligencia artificial en el ámbito de la ciberseguridad conlleva tanto beneficios como desafíos. Es cierto que aprovechar la IA puede fortalecer las defensas de seguridad y permitir una detección de amenazas más rápida y eficaz. Sin embargo, es muy importante mantenerse alerta conforme los ataques basados en la IA continúan con su evolución.

El debate en torno al uso de esta revolucionaría tecnología continúa muy vigente, pues sus bondades pueden ser aprovechadas fácilmente por actores maliciosos. Sin embargo, lo que es innegable es que la IA ha llegado para quedarse, y es responsabilidad de los individuos y las organizaciones adaptarse a los desafíos que conlleva, así como fomentar su uso ético y responsable.

Autora

* Eva Kozar nació en Hungría, es amante de las culturas hispanohablantes, lo cual la llevo a hacer una Maestria en Administracion de negocios y Marketing en la Universidad de Oviedo. Tras varios años trabajando en IT y desarrollo de software, Eva se unió a SEON en el 2020, cuando esta solo tenía 20 gestores de fraude construyendo esta tecnología innovadora y disruptiva. Desde entonces, ha apoyado a SEON con su éxito de expansión no solo en LATAM, sino que también en el resto del mundo. Le apasiona viajar, cocinar y la música.

26 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com

VMS como jugador clave en los escenarios deportivos

¿Cómo utilizar el análisis de video para controlar la violencia en los estadios?

La violencia en los estadios de fútbol no da tregua y la problemática es global. En América Latina son varios los países que han escrito trágicos capítulos en la historia de este deporte: Perú, 1964, 318 muertos; Argentina, 136 víctimas en los últimos 20 años; Brasil, 157 muertos de 2009 a 2019, y un caso que le dio la vuelta al mundo en 2022, la riña en el estadio de Querétaro, México, que dejó 26 personas heridas, entre otras referencias.

Pero, ¿es posible prevenir este tipo de situaciones? ¿Cómo tener bajo control a

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO

multitudes en un espacio diseñado, precisamente, para despertar diversas emociones?

Pues bien, los sistemas de videovigilancia pueden jugar un papel clave para que los administradores de estos escenarios deportivos puedan diseñar estrategias enfocadas en reducir situaciones violentas y gestionar riesgos potenciales de manera proactiva.

La mayoría de escenarios deportivos del mundo, incluida América Latina, están equipados con sistemas de videovigilancia, un ecosistema que incluye cámaras, servidores de almacenamiento y un software de gestión de video (VMS, por sus siglas en inglés) para visualizar el material en las pantallas de monitoreo en tiempo real.

Sin embargo, en muchas ocasiones las personas encargadas de la seguridad dentro de los escenarios deportivos pierden la oportunidad de obtener un mayor rendimiento y sacar el máximo provecho de esta tecnología, al no integrar y articular el inventario de información que proporcionan estos dispositivos con una solución de gestión de video basada en datos capaz de analizar de manera ágil y efectiva

la enorme cantidad de datos audiovisuales obtenidos, que les permitan tomar mejores decisiones ante eventuales situaciones de riesgo.

Gestión de video inteligente, el capitán de la seguridad en los estadios

Gracias a las características de las cámaras y sensores que hoy ofrece el mercado, la cantidad de datos que arroja un sistema de videovigilancia en un evento masivo son abrumadores: los objetos dejados atrás, automóviles aban-

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 29
ANÁLISIS TECNOLÓGICO

donados, el número de personas en una gran multitud, el desplazamiento de las personas dentro del escenario y hasta su temperatura, hacen parte de estos.

Ahora bien, es casi imposible que tal cantidad de datos puedan ser analizados por un equipo humano, ya sea en tiempo real o pregrabado. Es ahí cuando entran a jugar los VMS, que tienen la capacidad de analizar una robusta cantidad de información en video de manera inteligente y veloz y con base en la información que encuentren, propone acciones enfocadas en mitigar los riesgos.

En la actualidad, los VMS integran más y mejores servicios de analítica inteligente y alertas y notificaciones, gracias a la incursión de la inteligencia artificial (IA), por lo que han dejado de ser un sistema reactivo, para convertirse en uno proactivo que ofrece mejores capacidades en tiempo real.

Además, existen VMS de plataforma abierta, esto significa que esta tecnología de video puede ser compatible con distintas marcas de cámaras y tener la capacidad de articularse con otros equipos como alarmas, botones de pánico, sensores, controles de acceso, entre otros dispositivos de seguridad estándar.

La función del VMS en el terreno de juego

En los casos de grandes eventos masivos como los partidos de fútbol, una de las prioridades es identificar con antelación potenciales situaciones peligrosas e implementar acciones de forma proactiva.

En ese sentido, estas plataformas tienen la capacidad, por ejemplo, de marcar bolsos o maletas sospechosas o desatendidas y objetos olvidados, inclusive detectar drones no aprobados. También son capaces de identificar y alertar al respecto de cualquier intrusión o violación al perímetro del estadio o accesos no autorizados dentro de áreas específicas.

Asimismo, pueden identificar y alertar cuando se forman multitudes no planificadas. Esto se potencia cuando se combina con la identificación de ruidos anormales.

Para ampliar un poco lo anterior, es necesario indicar que un software de gestión de video robusto ofrece la posibilidad de integrarse con sistemas de sensores de ruido capaces de identificar cuando hay niveles anormales o inesperados de sonido, por ejemplo, gritos en caso de agresión o secuestro.

Otra funcionalidad muy útil de estas plataformas para aplicaciones en escenarios deportivos es el recuento de personas, el registro de su ubicación exacta y el reconocimiento de placas o matrículas de vehículos.

Esta tecnología puede convertirse en un instrumento potente para la prevención temprana de situaciones violentas; por ejemplo, riñas y disputas en los estadios, conatos de peleas, personas o situaciones sospechosas, etc.

Condiciones para obtener datos de calidad

Por medio de la analítica inteligente, estos sistemas pueden establecer cuándo la imagen integra información sospechosa o fuera de lo común y qué acciones se deben tomar al respecto.

Pero estos sistemas funcionan de forma óptima en cuanto mayor calidad de imagen. Además de esto para que la gestión de video sea eficiente, es importante contar con una interfaz amigable que permita una interacción simple entre el sistema y el usuario y la posibilidad otorgar roles y permisos diferenciados a usuarios acreditados.

Además, es importante que el VMS sea escalable, es decir, que pueda crecer en número cámaras y dispositivos de acuerdo a las remodelaciones que haga cada estadio; asimismo, el sistema debe ser capaz de entregar información verdaderamente relevante y reducir al máximo las falsas alarmas para no desaprovechar esfuerzos y recursos.

Brindar seguridad y erradicar la violencia de los escenarios deportivos latinoamericanos es una tarea ardua, pero más urgente que nunca. Lograr la adopción de tecnologías como las que se han descrito a lo largo de este artículo podría suponer un cambio enorme en la gestión del riesgo y la eliminación de las violencias en los estadios. No se debe escatimar en inversión y esfuerzos cuando lo que está en juego es la vida de las personas.

30 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO
* Erwin Villa, gerente de Cuentas Clave de Milestone Systems para México y Centroamérica.

3 claves de seguridad y eficiencia en infraestructuras críticas

Las soluciones de videovigilancia en red, audio en red y analíticas son herramientas clave al momento de proteger las infraestructuras críticas.

Las llamadas infraestructuras críticas son vitales para su funcionamiento político, social y económico. Telecomunicaciones, agua, suministro de energía o minerales, tratamiento de residuos, extracción de petróleo y muchas otras conforman este importante bloque.

Detener el funcionamiento de cualquiera de estas industrias tendría un efecto negativo, y por ende es fundamental contar con soluciones eficaces que permitan su protección e incluso el mejoramiento de su productividad. Es clave minimizar las interrupciones que se puedan generar en estas infraestructuras y

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
por AXIS COMMUNICATIONS
ANÁLISIS TECNOLÓGICO

proteger no solo los espacios sino a las personas que se desenvuelven en ellos.

Las soluciones de videovigilancia en red, audio en red y analíticas son herramientas clave al momento de proteger las infraestructuras críticas. Son incluso un factor diferencial, que permite a quien las use prever aquello que pueda interrumpir el funcionamiento y actuar con antelación a los problemas.

Ignacio Cabañas, Key Account Manager de Axis Communications indica “en Axis reconocemos tres necesidades primordiales a tener en cuenta para infraestructuras críticas que son asegurar las instalaciones, mejorar la productividad y por supuesto proteger a los empleados”.

1. Asegurar las instalaciones

Cada infraestructura debe estar protegida ante los múltiples ataques que se puedan generar. Estos pueden ser intrusiones a la planta, sabotajes, posibles hurtos o

ANÁLISIS TECNOLÓGICO

Las

vulneraciones cibernéticas. Teniendo en cuenta que aquello que se tiene en juego son recursos esenciales para el funcionamiento de la sociedad, es relevante emplear soluciones de seguridad.

Una solución de videovigilancia puede evitar que ocurran actividades no deseadas, documentar incidentes, controlar el acceso a personal acreditado, e incluso permitir la disuasión de intrusos gracias a las analíticas empleadas en la videovigilancia y el audio en red.

No se puede dejar de lado la importancia de la ciberseguridad para las industrias críticas, los datos que pueda poseer esta industria también deben protegerse con un proveedor de confianza que garantice el minimizar los riesgos digitales.

2. Mejorar la productividad

Integrar redes de cámaras con controles de acceso, tecnologías térmicas y otros sistemas de seguridad permite tener una visión

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 33
soluciones de videovigilancia en red, audio en red y analíticas son herramientas clave al momento de proteger las infraestructuras críticas.

ANÁLISIS TECNOLÓGICO

amplia de lo que sucede en las instalaciones de una industria crítica. Esto permite adoptar medidas oportunas, por ejemplo, en la minería para detectar anomalías y actuar con agilidad ante ellas. La inspección continua que se da gracias a las soluciones de videovigilancia puede detectar incluso si en el proceso de producción hay un tornillo suelto en una máquina, lo cual no solo mantiene la seguridad de los empleados, sino que permite solucionar el problema más eficientemente.

3. Proteger al factor humano

Esta es una necesidad primordial para cualquier empresa, sin embargo, en las industrias críticas esta necesidad se vuelve aún más imperante debido a que algunas de sus actividades pueden implicar riesgos a los trabajadores. La protección debe tener un enfoque proactivo que procure el bienestar de cada trabajador.

Una solución de videovigilancia puede ayudar a brindar respuestas en tiempo real, pero también a prevenir riesgos futuros; un ejemplo de esto es detectar si uno de los trabajadores no porta los elementos de seguridad, como

su casco, o detectar también alguna caída, fugas potencialmente peligrosas o notificar si hay alguna salida que está bloqueada. Estas son solo algunas de las funciones que mantienen a cada empleado seguro en una industria crítica con visión hacia el futuro.

Dar solución a cada una de estas necesidades es de vital importancia para la seguridad y bienestar de las personas, las comunidades y los países. Un ejemplo reciente y tangible al respecto se da con el sistema de cámaras de la central nuclear de Mochovce.

Axis proporcionó un sistema de videovigilancia que sustituyó las cámaras analógicas por digitales, con nuevas y mejores capacidades para una industria crítica. Esto permitió a la central nuclear reducir los riesgos de accidente y aumentar su eficiencia operativa.

La importancia de proteger y mejorar la seguridad en infraestructuras críticas es innegable, especialmente en países como México, en donde de acuerdo con la Secretaría de Economía el sector minero contribuye al 2.05% del total del PIB.

“Es crucial que cada trabajador y la industria misma esté protegida por soluciones de audio y videovigilancia que garanticen que no existan interrupciones innecesarias o previsibles y que se logren los objetivos de la industria. Proteger esta industria permitirá mejorar la seguridad y eficiencia mientras se garantiza el funcionamiento de las infraestructuras críticas que son vitales para el bienestar de las personas y el desarrollo del país”, destacó Ignacio Cabañas.

34 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com

RFID como solución para cadenas de suministro

A continuación presentaremos cinco ejemplos sobre cómo la tecnología RFID aumenta la eficiencia operativa de las cadenas de suministro.

No es un secreto que la reciente crisis en la cadena de suministros generada por diferentes coyunturas puso en jaque la economía global al dificultar la fluidez en la entrega de múltiples productos, lo que ocasionó aumento de precios, escasez y congestión en los puertos.

Hoy en día, en medio de previsiones al alza, la tecnología juega un papel relevante en la recuperación de este proceso fundamental para la economía mundial, al aprovechar los beneficios de las etiquetas RFID para tener un control total de los contenedores y mercancía que se mueven por el mundo.

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
ANÁLISIS TECNOLÓGICO

En esa dirección expondremos cinco ejemplos sobre cómo la tecnología RFID contribuye a una gestión competente y segura de las cadenas de suministro y gestión logística, para incrementar la eficiencia de los puertos y continuar haciendo de estos los mayores eslabones del comercio internacional.

1. East Coast Warehouse y una gestión de patios más eficiente

East Coast Warehouse reservó 14,5 acres de su patio de servicios de logística en el Puerto de Nueva York, Nueva Jersey, para las inspecciones de la Aduana de Estados Unidos. Los contenedores de ultramar son conducidos desde el puerto hasta el patio, donde su contenido es descargado y almacenado en bodegas. Luego, los contenedores se apilan hasta que se devuelven al puerto.

Con la recolección al aire libre, es posible utilizar una combinación de etiquetas RFID pasivas que permiten que los contenedores se registren rápidamente dentro y fuera de las instalaciones; además del uso de etiquetas RFID activas más nuevas que se iluminan para identificar su ubicación cuando están al alcance de un lector.

Con hasta 1100 contenedores en el sitio los empleados pasaban mucho tiempo buscando el indicado, para evitar que se cobraran tarifas por devolución tardía.

La empresa de gestión de la cadena de suministro — PINC—, fue el primer proveedor en ofrecer un sistema

de gestión de patios basado en la nube que utilizaba etiquetas RFID pasivas de bajo costo y GPS para localizar contenedores en tiempo real.

PINC encargó etiquetas de alta tecnología temporales personalizadas con un rango de lectura de hasta 15,24 metros (50 pies) que se podían fijar de forma rápida y segura a los camiones de acarreo dentro del puerto.

A medida que los conductores llegan a la puerta, un guardia de seguridad escanea el código de barras que carga la identificación del chasis del contenedor y los números del sello de seguridad en el sistema de gestión avanzada de patios de PINC y asigna una identificación correspondiente a una etiqueta RFID temporal.

El guardia adhiere la etiqueta magnética en el contenedor e informa al conductor dónde dejarlo. Luego el sistema de administración del patio inicia un temporizador para alertar al puerto sobre su ubicación y cuándo el contenedor debe devolverse. Antes de que el contenedor salga, el guardia usa las manijas incorporadas patentadas de la etiqueta para retirarla y reutilizarla en otro.

2. La India y cómo mejoró su operatividad logística

El corredor industrial Delhi-Mumbai (DMIC) desarrolló un banco de datos logísticos —DMICDC—, que proporciona una visibilidad completa del movimiento de contenedores en toda la India.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 37 ANÁLISIS TECNOLÓGICO

Al asociarse con el integrador de sistemas NEC y utilizar las etiquetas RFID Expo 800C, DMIC pudo rastrear los contenedores mientras se transportaban entre puertos, aeropuertos, terminales y depósitos ferroviarios.

Esta aplicación fue descrita por un juez de los RFID Journal Live Awards, como una “herramienta fundamental para mejorar el comercio dentro de un área clave del mundo, como la India”.

3. Artículos de transporte retornables y la garantía de su traspaso

Los artículos de transporte retornables (RTI por sus siglas en inglés) como barriles de cerveza, cilindros de gas, bidones de productos químicos, entre otros, son productos que representan un importante gasto de capital para las organizaciones.

Por lo general, los RTI están expuestos a condiciones ambientales adversas y temperaturas extremas. Las eti-

quetas RFID y la tecnología de gestión de datos asociada brindan una solución eficiente para rastrear la ubicación, identidad y el estado de las mercancías en tránsito y sus contenedores.

Los transpondedores Keg Tag (Etiqueta de identificación del barril), HID IDT mejoran el seguimiento de inventario y la gestión del ciclo de vida de los RTI. La tecnología anticolisión permite a los lectores obtener información de múltiples etiquetas al mismo tiempo para un seguimiento de inventario confiable y los transpondedores RAIN RFID (UHF) permiten el inventario en tiempo real.

Con un rango de lectura de hasta 10 metros, EEPROM de hasta 2560 bits y rangos de frecuencia internacionales de 860 a 960 MHz, compatible con los estándares de Estados Unidos, Europa y Japón, los dispositivos UHF Keg Tag, contabilizan con precisión palés completos o camiones de RTI en cuestión de segundos.

Esto permite identificar cada contenedor cuando un camión sale de un centro de distribución y llega a su destino. Además, proporciona visibilidad completa en el almacén, en la ruta y con el cliente final.

38 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com ANÁLISIS TECNOLÓGICO

4. Contenedores gitterboxes y la importancia de su ubicación

Los gitterboxes son contenedores metálicos de tamaño estándar que también se utilizan para transportar de forma segura componentes semiacabados dentro de la cadena de suministro de fabricación de automóviles, entre otras.

Con aproximadamente 40 millones de cajas en circulación, solo en Europa, es vital mantener la visibilidad de su ubicación para permitir que los fabricantes administren el stock y minimicen los cuellos de botella que podrían afectar los plazos de entrega.

Es así como en esta región del mundo se desarrolló una elegante solución RFID a través de una colaboración entre Logistics Arts, HID y Mieloo & Alexander.

Para no correr el riesgo de averiar los costosos componentes automotrices y dada la experiencia en la producción de etiquetas RFID sobre metal, HID ofreció tecnología de esta clase que proporciona un rendimiento de lectura constante en las cajas gitterboxes metálicas.

Esta solución brinda a los fabricantes, incluidos BMW, VW y Audi, visibilidad completa de la ubicación de sus gitterboxes en toda la cadena de suministro.

5. Gestión de la cadena de frío

Las más recientes etiquetas con sensores informan con precisión temperaturas entre 120 °C y -70 °C, lo que ofrece una solución rentable para monitorear el estado de grandes cantidades de bienes y activos perecederos almacenados y en tránsito.

Se demostró cómo las etiquetas RFID imprimibles de bajo costo permiten que un solo lector mida el volumen de líquido y la temperatura en tiempo real de 200 viales de vacunas desde 1,5 metros de distancia.

La tecnología permite la verificación instantánea del origen, la autenticidad y el estado de los activos y se utiliza para respaldar una amplia gama de aplicaciones industriales para monitorear las condiciones de productos, que van desde los farmacéuticos hasta los lácteos.

Para finalizar, cabe señalar que de acuerdo con previsiones de la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo, UNCTAD, durante el período 2023-2027 el comercio marítimo en Latinoamérica aumentará a razón de 2,1 % anual, por lo que la tecnología RFID ayudará al personal operativo a ejecutar controles rápidos que aceleren el procesamiento, reduzcan el deterioro y mantengan los contenedores seguros.

* Andrés Chenevard, director de ventas y desarrollo de negocio de EMS (Event & Mobility Solutions) para HID en las Américas.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 39 ANÁLISIS TECNOLÓGICO
La tecnología permite la verificación instantánea del origen, la autenticidad y el estado de los activos y se utiliza para respaldar una amplia gama de aplicaciones industriales para monitorear las condiciones de productos, que van desde los farmacéuticos hasta los lácteos.

Videovigilancia portuaria contra la intrusión

Puerto Paracas, ubicado en la región de Ica, se especializa en servicios de carga de contenedores, carga rodante y a granel y en el año 2022, este puerto se ubicó en la décimo primera posición del ranking de movimiento de carga en los terminales portuarios de uso público y privado en este país, y a finales del mismo año movilizó más 2.5 millones de toneladas de carga marítima (Andina, 2022), según reveló el Boletín Semestral de Estadísticas Portuarias (APN, 2022).

Una de las principales necesidades de este puerto es detectar y documentar los intentos

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com USUARIO FINAL
por BOSCH Caso de éxito que tenía como reto principal garantizar la seguridad de intrusión en un importante puerto de Perú.

de actividades delictivas, por lo que se utilizaron cámaras de la marca Bosch en puntas de postes de 40 metros de altura, que funcionan en condiciones climáticas adversas como son la salinidad y las fuertes ráfagas de viento.

Al respecto, César Rojas, Gerente de Operaciones de Puerto Paracas, destacó la importancia de poder ver y protegerse en un terminal cercano a una zona de alto riesgo, donde la intrusión de personas no autorizadas es una preocupación constante.

‟Al estar en un terminal que está a 70 km de la bajada de la carretera Los Libertadores, que es la salida del Valle de los ríos Apurímac, Ene y Mantaro (VRAEM), el centro productivo de aproximadamente el 60% de cocaína en el país, debemos tener cuidado. El lado sur del puerto es sensible por encontrarse más cerca de la civilización, y es por donde han intentado ingresar intrusos”, comentó Rojas.

Según el Informe Mundial sobre las Drogas (UNODC, 2022), casi el 90% de la cocaína incautada en el mundo fue traficada en contenedores y/o por vía marítima. La contaminación de un contenedor en un terminal puede ocurrir en cuestión de minutos y generar sanciones penales para los gerentes portuarios, por lo que se requiere un mayor nivel de seguridad.

Superando desafíos técnicos

César Rojas, aseguró que la tecnología instalada previa-

mente no cubría con las necesidades que tenía el puerto en cuanto a tecnología. ‟Como seguridad debemos tener la mayor capacidad de control, son 11 hectáreas que tienen puntos rojos o sensibles y tenemos que ver quien está ahí. Entonces, si tenemos una cámara que sólo ve una mancha que sube y baja no sirve de nada y no es evidencia de nada tampoco. [...] La imagen sin zoom se veía estable, pero conforme nos íbamos aproximando, perdíamos visibilidad. Se intentaron varias acciones para mitigar eso, pero nada funcionó”.

Por esa razón apostaron por la instalación de las cámaras de Bosch para abordar los desafíos en seguridad y que estuvo a cargo directamente de la empresa integradora Viditek. Las cámaras diferentes a las fabricadas por la compañía alemana mostraban imágenes distorsionadas que no cumplían con los estándares de seguridad requeridos por el puerto.

La gerencia de operaciones comenta que la primera opción fue posicionar un radar que apuntara hacia un sentido y si un intruso penetraba ese haz, la cámara PTZ se dirigiría hacia ese punto, pero al tratarse de un cerco de metal, esta alternativa siempre generaría una distorsión en la onda electromagnética. La segunda, fue instalar un jumper, pero no se logró lo esperado: estabilizar la imagen de manera satisfactoria.

La estabilización de la imagen representaba un desafío ya que la cámara debía ubicarse a una altura de 40 metros

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 41 USUARIO FINAL

en la parte superior de un poste de metal sin comprometer la nitidez de la imagen y sufrir los efectos de la vibración. Además, el equipo debía resistir ráfagas de viento intensas de hasta 35 nudos y la salinidad en el ambiente.

“Donde ahora tenemos una sola cámara de Bosch antes teníamos entre tres y cuatro unidades de otra marca en los postes. El problema fue que, si una PTZ se posicionaba en un punto, las otras la seguían y corríamos el riesgo de que pudieran ingresar intrusos por donde se perdía visibilidad, ese era el gran agujero de seguridad”, explicó César Rojas.

La tecnología instalada

Bosch instaló, en casi diez postes, la MIC IP ultra 7100i, una cámara PTZ con resolución UHD ("4K"), resistente a vientos de hasta 290 km/h y un zoom total de 144X (óptico y digital). Su estabilización de imagen óptica (OIS) garantizó un monitoreo sin vibraciones, lo que permitió aprovechar la analítica de video y su integración con el software de seguridad electrónica del puerto.

“Mientras conservemos el terminal sin una penetración no deseada estaremos felices, ese es el objetivo, que la gente que esté ahí sea la que corresponde y que aquellos que pasen por la zona de contenedores sean identificables”, aseguró el gerente de operaciones del puerto.

En esta primera fase se buscó obtener una visibilidad clara del patio de maniobras y las personas que circulan en él. ¿Qué se tiene planeado para la segunda etapa? El monitoreo y mejora de operaciones, mostrando a clientes su capacidad de control en el terminal.

Menos seguridad física, mayor visibilidad operativa

César concluye la entrevista destacando el éxito de la implementación: "El éxito ha sido que antes éramos ciegos y ahora podemos ver". Esta frase refleja el impacto positivo que Bosch ha tenido en la operación del Puerto Paracas, y el nivel de protección de sus instalaciones.

42 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com USUARIO FINAL
"El éxito ha sido que antes éramos ciegos y ahora podemos ver". Esta frase refleja el impacto positivo que Bosch ha tenido en la operación del Puerto Paracas y el nivel de protección de sus instalaciones.

Axis Communications, el líder de la industria de videovigilancia, anunció hoy que la compañía ha alcanzado hitos clave en la cadena de suministro, incluido un aumento interanual de más del 45% en las entregas del primer trimestre, crecimiento constante hasta el 31 de mayo y niveles récord de inventario en su distribución en Américas, canal para satisfacer la fuerte demanda de integradores y clientes finales. Esto se produce después de un 2022 récord que generó $1.6 billones en ingresos globales y un crecimiento global interanual del 20%, como se describe en el Informe de sostenibilidad de Axis de 2022. Estos logros son el resultado de las recientes iniciativas de la compañía junto con su programa de sostenibilidad, que se ha centrado durante mucho tiempo en mejorar la eficiencia operativa y fortalecer la cadena de suministro. Es ese trabajo continuo, junto con los esfuerzos reforzados y las iniciativas innovadoras implementadas durante la crisis de la cadena de suministro global, lo que ha ayudado a la empresa a sobresalir y posicionarse sólidamente para satisfacer las necesidades futuras del mercado.

Las innovaciones adicionales incluyeron el rediseño de más de 100 cámaras, que están sujetas a los mismos

niveles estrictos de prueba y calidad, para que coincidan con los componentes disponibles y crear flexibilidad en la producción, invirtiendo agresivamente en componentes de alta demanda para aumentar el stock de reserva, acelerando los métodos de envío para apoyar a los clientes e invirtiendo en exceso de capacidad con sus socios de fabricación. Estas nuevas prácticas operativas, procesos simplificados y asociaciones ampliadas se convertirán en el pilar, y en última instancia, tener un efecto duradero en la capacidad de Axis para servir a sus clientes ahora y en el futuro.

A pesar de los efectos persistentes de la cadena de suministro, las iniciativas de Axis ayudaron a la empresa a entregar más unidades que nunca durante el 2022. Realizando envíos de unidades récord en este nuevo año, la compañía está en camino de superar la producción del año pasado. En relación con los inventarios récord en distribución, más del 85% de los productos de Axis están disponibles en los tiempos de entrega estándar. La compañía continúa aumentando la producción en un esfuerzo por restablecer los tiempos de entrega estándar para los productos restantes en los próximos meses.

A medida que Axis continúa restableciendo los tiempos de entrega estándar para todos los productos, la empresa trabajará en estrecha colaboración con los socios para establecer las expectativas adecuadas. La combinación de mejoras en la cadena de suministro y una comunicación eficaz ha ayudado a Axis a sentar una base sólida para un fuerte crecimiento continuo, e indica el final de la volatilidad que caracterizó a la fabricación durante la era de la pandemia.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 43 CONTENT MARKETING
El líder de la industria de videovigilancia entrego un nivel récord de productos hasta el 31 de mayo y continúa con una trayectoria de crecimiento agresivo.
Axis Communications optimiza la producción para superar las limitaciones de la cadena de suministro

Protección contra incendios en autopistas

Una revisión de 165 incidentes de incendio en puentes, entre 1997 y 2015, encontró que nueve puentes de acero y quince puentes de madera colapsaron después de incendios.

A las 6:22 de la mañana del domingo 11 de junio del 2023, un carro tanque con 32.200 litros (8.500 galones) de gasolina de 87 octanos se volcó debajo de un corto paso elevado en la Interestatal 95 (I-95), al noreste de la ciudad de Filadelfia, luego de que su conductor perdió el control cuando negociaba un cambio de dirección.

La I-95 es la autopista más importante del este de los Estados Unidos, comunicando a Miami con el Canadá, pasando por importantes ciudades como Daytona Beach, Savannah, Fayetteville, Richmond, Washington,

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com OTROS ENFOQUES

Baltimore, Filadelfia, Nueva York y Boston. Se estima que la I-95, en el tramo que pasa por Filadelfia, es transitada por 160.000 vehículos diariamente.

A raíz de este incidente, esta importante arteria se cerrará por varios meses, habiéndose desde ya decidido que el paso elevado se demolerá en ambas direcciones. Desafortunadamente, el intenso calor del incendio habría sobrecalentado las vigas de acero soportando la autopista, cediendo al peso del paso elevado tan solo 25 minutos después de haberse reportado el incendio, colapsando los cuatro carriles en dirección norte de la interestatal. Parece también que el conductor del carro tanque perdió la vida durante el incidente.

Ver Imagen Incendio I95

Esta no es la primera vez que un incendio de esta naturaleza ocurre. Por ejemplo, en Oakland, California, otro tanquero se incendió en medio de un laberinto de intercambios de autopistas, y el calor del incendio derrumbó más de 50 m de una rampa. En el Manual de Protección Contra Incendios de la NFPA, se reportan tres incendios más en la misma I-95, donde puentes fueron también afectados por incendios .

Estudios recientes han demostrado que los incendios son una amenaza real para los puentes. Una revisión de 165 incidentes de incendio en puentes, entre 1997 y 2015, encontró que nueve puentes de acero y quince puentes de madera colapsaron después de incendios y otros 35 fueron dañados de tal manera que tuvieron que ser reemplazados por nuevas estructuras. Este incidente de la I-95, ha puesto

el tema de la protección contra incendios de este tipo de puentes en la mesa de discusión.

Protección de los sobrepasos en autopistas

La realidad es que hoy día sobrepasos como el de la I-95 se diseñan para resistir el desgaste por el uso vehicular, los efectos del viento y los terremotos, pero no se diseñan para protegerlos contra la radiación de un incendio. La realidad es que el calor intenso de miles de galones de gasolina incendiada eventualmente va a, dramáticamente, debilitar las vigas que soportan este tipo de puentes y se derribará por su propio peso.

Las pruebas de laboratorio han demostrado que tal calor puede hacer que un puente de acero falle en 30 minutos. Mire hacia arriba la próxima vez que esté debajo de un paso elevado, y es muy probable que vea vigas de acero expuestas. Estas vigas soportan toda la carga del paso elevado, la mayor parte de la cual es el peso del propio paso elevado y los vehículos que transitan sobre él.

El acero funciona excelentemente bien casi todo el tiempo, pero el fuego es su talón de Aquiles. El acero conserva su resistencia hasta temperaturas de 315° C, pero la resistencia se reduce a la mitad a 600° C. El acero comienza a fundirse a aproximadamente 1500° C, aunque para ser conservador, el American Institute of Steel Construction (AISC) sugiere diseñar para la pérdida total de resistencia a una temperatura aproximada de 1200° C .

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 45 OTROS ENFOQUES

Pero incluso por debajo de las temperaturas a las que el acero pierde su resistencia, el fuego puede deformar y torcer los miembros estructurales de acero. Aunque una estructura deformada o retorcida puede conservar sus propiedades materiales, su geometría puede haber comprometido su función.

El acero calentado por tiempo suficiente puede haber sufrido engrosamiento o enfriamiento demasiado rápido (por la extinción de incendios con agua), donde estas distorsiones se hacen permanentes en el acero. Los aceros estructurales templados y los sujetadores de alta resistencia de las vigas pueden debilitarse a temperaturas muy por debajo del punto de fusión y pueden necesitar ser reemplazados después de un incendio.

Encajonar el acero en concreto como se hace en las columnas de edificios para que sean resistentes al fuego es una forma de proteger las vigas de acero de fallas por el calor. El concreto, con su masa térmica, actúa como un aislante y disipador del calor, y ralentiza el aumento de temperatura en el acero, dando mayor tiempo de respuesta a los bomberos.

Sin embargo, revestir acero en concreto no es una panacea. Cubrir el acero con concreto agrega peso, costo y tiempo al proyecto, así como pone más masa por encima de lo que

podría fallar por razones distintas al fuego. Por otro lado, en incendios de derrames de gasolina, donde el incremento de temperatura es rápido y a temperaturas en exceso a 1.000° C, el concreto sufre desconchado (spalling), donde básicamente el concreto experimenta micro explosiones que lo hacen desmoronar.

Otras opciones son las pinturas intumescentes o los materiales resistentes al fuego aplicados por aspersión (Spray applied fireproofing). La pintura intumescente es un líquido que se aplica sobre el acero que se hincha como resultado de su exposición al calor, lo que lleva a un aumento en el volumen y una disminución en la densidad, evitando la transferencia del calor.

Es importante que estas pinturas sean listadas por un laboratorio independiente al fabricante y que el espesor de la pintura sea evaluado luego de su aplicación por un ingeniero de protección contra incendios competente. El material aplicado por aspersión es también otra opción, ampliamente utilizada en edificios. Dependiendo del elemento estructural a proteger, se debe ejecutar un cálculo del espesor del material pasivo cortafuego y que este material sea también listado y que sea evaluado su método de aplicación y espesor durante la instalación, por un ingeniero de protección contra incendios.

46 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com OTROS ENFOQUES
Imagen resistencia al fuego. Tablas de resistencia del acero a la temperatura. Gráfica tomada del curso sobre “Resistencia al Fuego Estructural” del Fire Protection Institute (www.fireprotectioninstitute.org )

¿Qué dice la Normativa de la NFPA?

Desde los años 80, la NFPA publica la NFPA 502, una norma que proporciona requisitos de seguridad humana y protección contra incendios para autopistas de acceso limitado, túneles de carreteras, puentes, autopistas elevadas, autopistas subterráneas y autopistas que pasan debajo de otras estructuras.

El capítulo más utilizado de esta norma es sobre la protección de túneles vehiculares, por tener estos el riesgo de incendio más complejo. Existe una larga lista de serios incidentes de incendios, siendo los más conocidos los incendios del túnel en el Monte Blanco entre Francia e Italia y el Channel Tunnel entre Inglaterra y Francia. Esta norma establece criterios como por ejemplo evacuación, ventilación de emergencia/control de humos y resistencia al fuego estructural, estableciendo criterios más estrictos dependiendo de la longitud del túnel.

La norma también establece criterios de protección contra incendios para puentes, centrándose en puentes que tengan tramos de más de 300 m de longitud. La norma asume que el incidente de incendio en un puente es una situación menos riesgosa que un incendio en un túnel, por no estar el puente confinado o encerrado. Sin embargo los puentes tienen desafíos

importantes como es el acceso limitado del cuerpo de bomberos. La norma requiere un estudio de ingeniería para establecer la protección contra incendios estructural del puente.

El paso elevado de la I-95, donde ocurrió el incidente cerca de Filadelfia, no clasifica como un puente suficientemente largo, ni creo que se pudiera considerarse como un túnel, de manera que los requisitos de la NFPA 502 no se puedan aplicar a esta estructura. La discusión actual entre ingenieros de protección contra incendios e ingenieros civiles gira alrededor de la necesidad de una mejor protección y el costo de esta. Por un lado están aquellos que argumentan que este incidente recalca la necesidad de una regulación más amplia que incluya protección contra incendios en los pasos elevados, mientras están quienes tienen argumentos más prácticos, aduciendo que el costo de la posible protección de estos pasos elevados sería prohibitivo, máxime cuando en Estados Unidos existe una infraestructura de autopistas que ya muestra grandes problemas de mantenimiento. Lo más lógico, creo yo, sería analizar este tipo de estructuras evaluando si el incendio expone a la ciudadanía a un riesgo latente si hubiera un incendio.

Pie de página:

1. Bridge Fires: Fiction or Reality? I. Paya-Zaforteza & G. Peris-Sayol, SFPE Europe

2. Fire Protection Handbook, 20th Edition, pg. 21-210

3. Bridge Fires: Fiction or Reality? I. Paya-Zaforteza & G. Peris-Sayol, SFPE Europe

4. Design Guide 19: Fire Resistance of Structural Steel Framing, American Institute of Steel Construction, 2003.

* Jaime A. Moncada, PE, un ingeniero de protección contra incendios, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC y con oficinas en Latinoamérica. El correo electrónico del Ing. Moncada es jam@ifsc.us.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 47 OTROS ENFOQUES

Industria 4.0 en el futuro

Cuáles son sus implicaciones para la infraestructura en red.

¿Por qué la Industria 4.0 es diferente? Mientras que la tercera Revolución Industrial se definió por la digitalización generalizada (el auge de las computadoras, los controladores lógicos de procesos, etc.), la cuarta Revolución Industrial tiene que ver con la fusión de recursos digitales, físicos y virtuales para crear procesos inteligentes que piensen, hagan y respondan más rápido y mejor, con más precisión de lo que los humanos pueden hacerlo.

La cuarta revolución industrial es una forma de describir la difuminación de los límites

SUSCRÍBASE GRATIS O RENUEVE YA SU SUSCRIPCIÓN EN www.ventasdeseguridad.com
OTROS ENFOQUES

entre los mundos físico, digital y biológico. Es una fusión de avances en inteligencia artificial (IA), robótica, IoT, impresión 3D, ingeniería genética, computación cuántica y otras tecnologías.

La Industria 4.0 tiene el potencial de empoderar a los dueños de negocios para controlar y comprender mejor cada aspecto de su operación, y les permite aprovechar los datos instantáneos para aumentar la productividad, mejorar los procesos e impulsar el crecimiento. En ese sentido, es fundamentalmente diferente de cualquiera de las revoluciones anteriores.

Como Henrik von Scheel, uno de los padres de la Industria 4.0, argumentó: "En esencia, la pieza central de la Industria 4.0 son las personas, no la tecnología". El objetivo es utilizar las tecnologías ciberfísicas para permitir la toma de decisiones, la supervisión y los procesos autónomos y en tiempo real, con el fin de crear un entorno hiperconectado, inteligente y proactivo. Y aunque el concepto de Industria 4.0 se ha traducido tradicionalmente por "fabricación inteligente", se está adoptando rápidamente en sectores como los servicios públicos, la logística, la energía, la salud y los seguros, entre otros.

Impulsores y habilitadores

Sin duda, esta próxima revolución industrial no se ha desarrollado por sí sola; una variedad de fuerzas en el mercado ha estado empujando a las empresas en esta dirección durante años. Quizás la tendencia más influyente ha sido la integración de las tecnologías digitales en la vida cotidiana de las personas. Se estima que el 83% de la

población mundial ahora posee un teléfono inteligente(ii), con toda la comodidad en tiempo real de la conectividad "en cualquier lugar, en cualquier momento".

Nuestras expectativas con respecto a cómo interactuamos y realizamos transacciones con las empresas reflejan esta nueva realidad. Esto está obligando a las organizaciones a ser más ágiles, receptivas y rentables, automatizando procesos, tomando decisiones a partir de datos en tiempo real y aprovechando conocimientos más profundos para ser más eficientes y productivas.

Además, las industrias en general se enfrentan a una importante falta de capacitación de la fuerza laboral a medida que los baby boomers se jubilan y las empresas tienen dificultades para encontrar trabajadores más jóvenes que estén dispuestos a adquirir la capacitación necesaria para reemplazarlos. Esto está afectando especialmente a la fabricación y, en menor medida, a las profesiones relacionadas con TI. A menos que la dinámica del lugar de trabajo cambie inesperadamente, las empresas deben cambiar a soluciones que permitan procesos más estandarizados, automatizados e inteligentes.

Las tecnologías que ayudan a impulsar estos procesos representan una combinación de soluciones orientadas a procesos (como robótica avanzada, IIoT y fabricación aditiva) más análisis de datos más potentes (big data, IA, realidad aumentada, simulación de datos y más).

Si bien estos desarrollos de última generación acaparan muchos de los titulares, no serían posibles sin la conectividad de red por cable e inalámbrica necesaria para unirlo

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 49 OTROS ENFOQUES

OTROS ENFOQUES

todo. El desarrollo de las infraestructuras de red que puedan soportar hábilmente las demandas omnipresentes de conectividad, ancho de banda y energía de la Industria 4.0 se perfila como uno de los desafíos más difíciles.

Desafíos de la infraestructura de red

Las tecnologías que impulsen estos cambios se basarán en una infraestructura de red evolucionada. Para admitir el gran volumen de dispositivos conectados y alimentados y el tráfico de datos, la infraestructura debe tener algunos requisitos básicos:

• Simplificar el diseño de la red para permitir una implementación y un aprovisionamiento más rápidos

• Alimentar y conectar de manera confiable una gran cantidad de nuevos dispositivos y sistemas de red en el perímetro

• Escalar y reconfigurar fácilmente para admitir redes convergentes, segmentadas e híbridas

Los desafíos de la infraestructura de red se pueden separar en tres grandes grupos:

Rendimiento: la cantidad de dispositivos conectados, aumento en el tráfico de datos y la demanda de respuesta en tiempo real convergen para crear una tormenta perfecta que consiste en problemas de latencia, confiabilidad y ancho de banda. Entre estos, el 83% de los líderes globales

de TI dicen que la latencia de la red es el mayor determinante del rendimiento de la aplicación(iii). Las redes de la Industria 4.0 se basarán probablemente en conexiones por cable e inalámbricas de alta velocidad y en una serie de interfaces de comunicación (LTE y 5G privadas, DAS, Bluetooth, etc.).

Es probable que las capacidades de red de varios gigas deban extenderse por toda la instalación, con múltiples puntos de conmutación por error para soportar el rendimiento UR-ULL.

Arquitectura: dado el crecimiento de la conectividad descentralizada basada en el borde, los administradores de red probablemente extenderán el alcance de las redes de cobre de cableado estructurado más allá de la limitación de distancia de 100 metros basada en estándares existentes. La elección de la opción de implementación en la nube adecuada (privada, pública, híbrida) también es una parte importante del diseño, ya que determina qué componentes locales son necesarios.

Manejabilidad: a medida que las arquitecturas de red se vuelven más distribuidas y complejas, el tiempo y el costo de implementar y administrar la infraestructura continúan creciendo. Este es particularmente el caso con respecto al soporte de dispositivos y sistemas remotos basados en el borde. La necesidad de agregar capacidades de red de manera confiable y rápida, cuando y donde sea, sugiere soluciones de infraestructura modular con control distribuido.

50 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com

¿Qué debería tener en mente?

En cualquiera de sus manifestaciones, la Industria 4.0 creará cambios de red de gran alcance en la fabricación, así como en los centros de datos y otros entornos empresariales. Las siguientes consideraciones se ofrecen para ayudar a los administradores de redes y TI a prepararse para las interrupciones.

Las velocidades de red más rápidas y el rendimiento de latencia más bajo podrían desempeñar un papel más importante a medida que surgen aplicaciones nuevas, más intensivas en recursos y sensibles al tiempo (como el emparejamiento digital).

En el emparejamiento digital, cada aspecto físico del proceso de fabricación está representado virtualmente por su "gemelo digital". Mediante el uso de modelos CAD detallados, el gemelo digital simula resultados del mundo real, lo que permite el análisis de datos y la supervisión del sistema necesarios para mejorar la planificación y prevenir problemas antes de que ocurran. Estas capacidades se basarán en nuevas implementaciones de centros de datos de menor latencia que se ejecutan a velocidades de red más rápidas.

La conectividad de red universal es otro habilitador crítico a medida que más fábricas se actualizan con una combinación de redes inalámbricas 5G privadas. Dos requisitos importantes que los administradores de red deben tener en cuenta son: contar con la conectividad y el cableado correctos para admitir el hardware de computación de borde móvil (MEC) y garantizar que la infraestructura de los WAP pueda admitir múltiples generaciones de arquitectura de red.

La seguridad de la red es uno de los temas más discutidos con respecto a la Industria 4.0. La tendencia hacia la IIoT, el aprendizaje automático, los macrodatos y la convergencia de redes de TI/OT/IP está dando lugar a nuevas y amplias preo-

cupaciones en materia de seguridad. Para protegerse contra los diversos ataques de seguridad, CommScope recomienda a los administradores de red que sigan los siguientes pasos:

• Identifique y repare sistemas obsoletos, vulnerabilidades sin parches y archivos mal protegidos

• Asegúrese de que los socios tecnológicos y de dispositivos proporcionen actualizaciones periódicas de software y parches de seguridad

• Supervise todos los activos de OT, en tiempo real, para identificar y poner en cuarentena las vulnerabilidades, si es necesario

Manténgase en contacto y actualizado

En los próximos años, el surgimiento de la Industria 4.0 creará un nuevo y amplio conjunto de oportunidades en todo el ecosistema de fabricación y más allá. Las implicaciones con respecto a las demandas de rendimiento de la red, las arquitecturas y los diseños de componentes ayudarán a redefinir la infraestructura de la capa física tal como la conocemos.

Para mantenerse al tanto de los desarrollos y comprender cómo afectan la hoja de ruta tecnológica de su red, manténgase conectado con CommScope. En nuestra capacidad como líder mundial en infraestructura de red, nuestro dedo está en el pulso de la industria y las tendencias tecnológicas emergentes y los problemas que la impulsan. Mantente en contacto y prepárate para lo que sigue.

(ii) Smartphone subscriptions worldwide 2016-2021; Statista; Aug 22, 2022

(iii). The Edge Compute Imperative; Lumen Technologies, white paper; April 2021

* Kam Patel, Vice President, Global Data Center Strategy.

www.ventasdeseguridad.com VENTAS DE SEGURIDAD Vol 27 Nº3 | 51 OTROS ENFOQUES

VIDEO PRODUCT SHOWCASE

Traka Touch Pro

Traka Touch Pro

Traka, líder de la industria en el control y administración de llaves y dispositivos, presenta la nueva generación de gabinetes de control llaves, Traka Touch Pro, que destaca por su simplicidad, flexibilidad, durabilidad, diseño, fabricación, tecnología y ciclo de vida sustentable.

Con 4 familias de gabinetes, V, M, S y L, Traka Touch Pro administra desde 5 hasta 720 llaves en un solo gabinete, en configuraciones modulares y son totalmente compatibles con la línea anterior Traka Touch.

Si de crecimiento se trata, la conectividad avanzada de Traka Touch Pro permite administrar cientos de gabinetes centralmente a través de Traka Web, software para el monitoreo y control basada en navegador. Traka Web tiene herramientas de integración totalmente desarrolladas para conectarse con los sistemas líderes de seguridad electrónica del mercado y, para situaciones particulares, nuestro API RestFul está disponible para que Traka Touch Pro haga de

Anviz Serie C2

Serie C2

La Serie C2 (C2 Pro, C2 Slim, C2 KA y C2 SR) presenta equipos para identificación biométrica y tarjetas RFID para control de acceso y asistencia, basada en la tecnología más avanzada de Anviz. Con el montaje en marco de puerta, diseño elegante y la protección contra polvo y agua IP65, la serie C2 se puede instalar en varios entornos como ambientes exteriores, torniquetes, etc.

Brinda a los instaladores menores costos de instalación y mantenimiento al admitir PoE. La serie C2 también admite tarjetas de doble frecuencia (125 kHz/13,56 MHz), tarjetas HID iClass &Prox , además de comunicarse

su llave pieza clave en su proceso.

Traka Touch Pro hace de su instalación y mantenimiento una tarea fácil y, con las mejoras introducidas en componentes claves, su operación es precisa y suave, todo bajo los estándares de diseño de Assa Abloy, hecho para durar.

En cuestión de seguridad, su construcción en tres capas en un cuerpo de aluminio extruido, nuevas barras de sujeción, placa trasera completa, bisagras probadas un millón de ciclos y un esqueleto modular, proporcionan efectivas medidas de protec-

ción. Ahora las llaves tienen más espacio vertical y se incrementó la profundidad disponible.

Para la operación, la pantalla táctil logra combinar una renovada interfaz gráfica y una respuesta más ágil, sin olvidar que en el caso del gabinete L, la altura del panel de control es ajustable para hacerlo más accesible.

Traka Touch Pro es la respuesta a quienes buscan la mejor opción para el control de llaves con la mejor tecnología, funcionalidad y valor.

con móviles para acceder a la puerta. El C2 Pro cuenta con lector de huellas, lector de RFID y PIN personal, ofreciendo opciones de marcaje versátiles, además de soporte

al software de asistencia CrossChex Cloud, sistema de gestión en nube que proporciona gestión de la fuerza laboral fácil y sin complicaciones.

52 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com
Haz Clic o Escanea el código para ver el video Haz Clic o Escanea el código para ver el video

Tema: Seguridad electrónica aplicada al transporte de bienes y valores para la prevención de pérdidas.

Por: Ing. Camilo Silva, Director de Ingeniería Latam Bolide® Technology Group, Inc.

En esta charla exploraremos cómo la seguridad electrónica se aplica al transporte de bienes y valores para prevenir pérdidas. Analizaremos los desafíos de esta industria y cómo tecnologías como la videovigilancia, sistemas de alarma y rastreo GPS pueden detectar y prevenir robos y asaltos.

Discutiremos el uso de sistemas de vigilancia y rastreo en tiempo real para garantizar la integridad de los bienes y ofrecer tranquilidad a las empresas y sus clientes. Aprenderemos sobre las mejores prácticas en seguridad electrónica y la importancia de la colaboración con las autoridades. Únete a esta charla para obtener una visión general sobre cómo proteger eficientemente el transporte de bienes y valores.

Tema: Soluciones profesionales para la seguridad y el confort

Por: Felipe Hoyos, Technical Director - Ajax Latam

Ajax Systems es el mayor fabricante de sistemas de seguridad en Europa. El éxito mundial de la compañía ha sido impulsado principalmente por sus innovaciones, especialmente las tecnologías patentadas como Jeweller, Wings y OS Malevich. La línea de productos consta de más de 70 dispositivos inalámbricos y cableados tanto para interiores como para exteriores, que garantizan la máxima seguridad. Actualmente, Ajax protege a más de 1.8 millones de usuarios en 169 países.

54 | VENTAS DE SEGURIDAD Vol 27 Nº3 www.ventasdeseguridad.com
Haz Clic o escanea el código para ver el video Haz Clic o escanea el código para ver el video
WEBINARS
Seguridad electrónica aplicada al transporte de bienes y valores para la prevención de pérdidas
Soluciones profesionales para la seguridad y el confort
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.