Está en la página 1de 174

INTERSEC Buenos Aires OPINIÓN 76 > INFORME 36 > PERFIL PROFESIONAL 68 >

Del 15 al 17 de agosto, en la Estudio de seguridad: Pautas, Webinars, una tendencia que David Petliuk, treinta años al
Rural, cita obligada del sector recomendaciones y análisis aumenta en forma sostenida servicio de la industria

2 INVITACIONES SIN CARGO

Número 70
Jul/Ago ´12

Seguinos en Revista líder sobre Empresas, Productos y Servicios de Seguridad

EMPRESAS 44 > 24 >

. Symtron-Colomet. Entrevista a
Gabriel Troncoso, Socio Gerente
. Arrow Argentina. Entrevista a
sus directivos
PROTAGONISTAS 56 >

. José María Placeres. Gerente


regional de ventas de Mircom
. Juan José Cinelli. Director en
Patagonia Instrumental
TECNOLOGÍA 108 >

. Nuevos materiales ultralivianos


para Blindaje de Vehículos
. Protección contra rayos y
sobretensiones en instalaciones
de videovigilancia
NET REPORT 124 >

. Seguridad en transacciones a
través de medios electrónicos
DATA TÉCNICA 132 >

. Procedimientos en estaciones de
monitoreo. Capítulo 3: Gestión
de evento de incendio/fuego
INSTALANDO 136 >

. Panel analógico de hasta 500


puntos iO500 de GE Security
MARKETING 148 >

. El teléfono como herramienta


para generar negocios
INSTITUCIONES 156 >

. CEMARA, CESEC, ASIS


ADE+
. Nuestras secciones: Eventos <32>,
Actualidad <28>, Productos <102>,
Mission500 <168>
Soluciones Integrales
Sistemas de Seguridad y Comunicación

Recintos seguros y bien comunicados. Nuestros Sistemas de Seguridad y


Comunicación protegen bienes y personas alrededor de todo el mundo. Son fáciles
de instalar y de alta confiabilidad. Están presentes en espacios comerciales,
restaurantes, hoteles, bancos, edificios públicos, centros de congresos, teatros,
estadios, salas de conciertos, entre otros. Trabajamos cada día para asegurar el
liderazgo tecnológico de nuestros productos. Por estas razones, Bosch es la mejor
opción en sistemas integrales de Seguridad y Comunicación. Para más información,
ingrese a: www.boschsecurity.com.ar
SUMARIO #70 http://www.rnds.com.ar

24 104. Reloj electrónico REI IN-2


con lector interno
iCLASS/Mifare de Intelektron.
Cámara lector de
4 megapíxeles GV-CR420
de Geovision.

TECNOLOGÍA
108. Tecnología en blindajes.
Nuevos materiales, nuevas
prestaciones. Por Brista
112. Protección contra rayos y
sobretensiones en
NOTA DE TAPA PROTAGONISTAS instalaciones de vigilancia.
24. STARX SECURITY 56. JOSÉ MARÍA PLACERES Por Dehn de Argentina.
Nueva línea de Gerente Regional de
productos Crow. ventas para Latinoamérica 108
de Mircom.
ACTUALIDAD 64. Juan José Cinalli
28. Bio Card Tecnología / 20 años desarrollando
ZK Software de Argentina en el país.
certificó ISO 9001-2008.
SoftGuard nombró nuevo PERFIL PROFESIONAL NET REPORT
distribuidor en Perú. 68. DAVID PETLIUK 124. Seguridad de la
Treinta años al servicio de información en la empresa.
EVENTOS la industria. Escribe: Osvaldo Callegari.
32. Los sistemas biométricos
en un lugar destacado en 68 DATA TÉCNICA
Intersec Buenos Aires 2012. 132. Procedimientos en
estaciones de monitoreo
INTERÉS GENERAL Capítulo 3.
36. Capacitación a distancia. Escribe: David Sejas
Una tendencia que
aumenta en forma sostenida. INSTALANDO
OPINIÓN PROFESIONAL 136. Sistema Inteligente de
EMPRESAS 76. Cómo llevar a cabo un protección de Vida EST
44. SYMTRONCOLOMET estudio de seguridad. iO500 de GE Security.
Entrevista a Pautas, recomendaciones y
Gustavo Troncoso análisis de riesgos - 1ra. Parte. MARKETING
92. Las realidades del video 148. El teléfono como
PERFIL DE EMPRESA analógico en un mundo IP herramienta para generar
48. ARROW ARGENTINA que evoluciona. negocios.
Cuatro décadas proveyendo Escribe: Guy Apple, Escribe: Lic. Augusto Berard.
de insumos a sus clientes. Vicepresidente de NVT.
BOLETINES
48 PRODUCTOS 156. CESEC
102. Detector exterior de alta 160. CEMARA
seguridad XD10T TAM 164. ASIS INTERNATIONAL
de Pyronix. 168. MISSION 500

20
NOTA DE TAPA http://www.starx.com.ar

Soluciones de excelencia para la seguridad


Nueva línea de productos Crow para requerimientos cableados e inalámbricos

Starx Security presenta los nuevos productos Crow para la detección de intrusos, consistentes en la serie de
paneles Runner y los detectores Neo Quad, de moderna tecnología. La serie Runner ofrece paneles cableados
e inalámbricos de hasta 32 zonas mientras que la Línea Neo provee gran capacidad de procesamiento.

C row, representada en nuestro país de manera


exclusiva por Starx Security, diseña y fabrica
avanzadas soluciones de seguridad integrada para
el mercado de la seguridad mundial. Las divisiones
del grupo Crow de Intrusión, Control de Acceso y
CCTV proveen soluciones creativas para los mer-
cados residenciales comerciales e industriales, con
un extenso rango de paneles cableados e inalám-
bricos, detectores de interior y exterior, soluciones
de video digital y control de acceso únicos, acce-
sorios y sistemas de comunicación inteligentes.
En su constante evolución tecnológica, el Grupo Neo Quad es el detector
Crow presenta su más novedosa serie de productos: inteligente de Crow, con
la nueva serie Runner de panales de alarma de niveles de seguridad y
hasta 32 zonas y la moderna tecnología de detec- procesamiento de señales
ción del Neo Quad. incomparables.
Provisto con tecnología
SERIE RUNNER EOL, se integra fácilmente
La Serie Runner de paneles de control y accesorios tanto a los paneles
ofrece a los instaladores beneficiarse con un amplio Runner como a los de
rango de productos y características, incluidas tanto cualquier otra marca del
en aplicaciones cableadas como inalámbricas. mundo.
La Serie Runner ofrece un increíble valor por
costos y una solución adecuada a las necesidades
de seguridad diaria. LÍNEA NEO
• Versiones disponibles en 4/8 y 16/32 zonas. La Línea Neo ofrece una extraordinaria combi-
• Disponible en kits para aplicaciones inalámbricas nación de experiencia e ingeniería en innovación
con medidos de potencia de señal de radio in- tecnológica.
corporado. Caracterizando todas las ventajas que ya se en-
• Hasta 100 usuarios y 80 botones inalámbricos. cuentran integradas en todos los diseños de de-
• Menú rodante para una rápida programación. tectores de movimiento Crow, la Línea Neo ofrece
• Fácil instalación.. niveles de seguridad y un procesamiento de señal
• Dos particiones reales con armado separado incomparables. Esta tecnología líder es comple-
• Auto armado/desarmado y activación de salidas. mentada perfectamente por el estilo contempo-
• Opción de retorno de llamada. + DATOS ráneo y compacto de las carcasas.
• Capacidad de control de accesos con lectoras de www.starx.com.ar La Línea Neo incluye un nivel de entrada de fácil
proximidad de sencillo manejo para el usuario. ventas@starx.com.ar instalación, convirtiéndola en una serie de detectores
• Diseñado para cumplir con normativas EN-50131 (54 11) 5091 6500 comercialmente exitosa.
y PD 6662:2004. • Tecnología de Fin de línea: la Línea Neo es una
avanzada línea de detectores de movimiento
con EOL (Resistencia de fin de línea) de valores
seleccionables. Eligiendo uno de estos valores,
pueden ser fácilmente incorporados a un panel
de alarmas de la Serie Runner o a cualquier otro
sistema de otra marca, reduciendo así de manera
significativamente el tiempo de instalación.
• Desempeño y confiabilidad: Cuando se requieren
altos niveles de desempeño, la Línea Neo se
convierte en una opción apropiada para los insta-
ladores. Con más de 30 años de experiencia en el
diseño y fabricación de detectores de movimiento,
Crow desarrolló esta novedosa línea de detectores
como un punto de partida y referencia para las fu-
turas generaciones de detectores. 

24
ACTUALIDAD http://www.rnds.com.ar

BIO CARD TECNOLOGÍA CERTIFICÓ EXPOSICIÓN Y NOMBRAMIENTO DE


ISO 90012008 NUEVO DISTRIBUIDOR

Bio Card Tecnología SRL logró la certificación Durante los días 17,18 y 19 de mayo, en el
de calidad emitida por SGS International Certifi- Centro de exposición Jockey de la ciudad de
cation Services en el marco de las normas ISO Lima, se llevó a cabo la 9° Feria de Seguridad de
9001:2008. El resultado alcanzado es el fruto de Perú - Seguritec 2012. Allí estuvo presente Soft-
un fuerte compromiso de todo el equipo de tra- Guard Technologies para presentar la nueva pla-
bajo con los responsables de los distintos sectores taforma SG DESKTOP y los nuevos módulos SG
involucrados, tanto del área comercial, técnica, TRACKGUARD, CRM para ventas y promoción
administrativa y gerencial de Bio Card Tecnología del monitoreo de alarmas, y el relanzamiento
SRL. Este es un paso más en el camino hacia la del módulo WEB DEALER para monitoreo mayo-
excelencia de los servicios brindados a sus clientes, ristas, además de toda la plataforma completa
asumiendo el compromiso de asegurar la calidad que compone la Suite SoftGuard.
de productos ofrecidos. Con más de 5.000 visitas a la feria, tanto de Perú
SGS reconoce a Bio Card Tecnología el cumpli- como de países de Latinoamérica (Brasil, Uruguay,
miento de los requerimientos de la Norma ISO Argentina, Bolivia, Colombia, Chile y Panamá, entre
9001-2008 relacionados con su Sistema de Calidad otros), demostraron gran interés en la plataforma,
y su alcance sobre los servicios y productos de la tanto nuevos interesados como clientes actuales
empresa en cuanto a comercialización, adminis- que planifican ampliar las prestaciones y servicios.
tración, servicios de instalación y mantenimientos Afianzando así su presencia en el mercado peruano,
de equipos y soluciones de control de accesos y SoftGuard Technologies selló el acuerdo de distri-
presentismo. bución con la empresa Best Security de Perú, a
Desde el comienzo, la excelencia y la calidad través de su Gerente General, Sr. Javier Echevarria
de gestión hacia sus clientes han sido de vital Huaman, y su Gerente Comercial, Sr. Pedro Quispealaya
importancia para Bio Card, siendo la obtención Vivanco. Estamos seguros de que Best Security
del certificado ISO 9001-2008 otro gran paso en honrará el nombre de SoftGuard con gran dedicación
este largo camino de trabajo y superación cons- al cliente y un trato esmerado con voluntad de
tante elegido como norma de por la organiza- servicio, atendiendo todas las consultas.
ción. Best Security es una empresa distribuidora de-
Entre sus metas y objetivos, la empresa se com- dicada a satisfacer las necesidades de los clientes
promete a: en los que a sistemas integrados de seguridad
• Asegurar la capacitación y entrenamiento del electrónica se refiere, que cuenta con más de 19
personal propio promoviendo su participación años de experiencia, siendo reconocidos por su
para la mejora continua de los procesos y el servicio personalizado y atención posventa.
servicio post venta. Durante la estadía en Perú, el Lic. Daniel Banda,
• Determinar, valorar, controlar y monitorear CEO de SoftGuard Tech y la Lic. Virginia D’Errico,
los riesgos presentes y futuros relacio- Gerente de ventas, visitaron a varios clientes
nados con los servicios que brindamos. usuarios, entre ellos a la empresa Clave 3. Recibidos
• Controlar la evolución del Sistema de por el Sr. Carlos Martínez, Gerente del área de
Gestión manteniendo una fluida co- Alarmas, quienes incorporaron SoftGuard a su
municación interna y externa que per- plataforma operativa central para monitoreo,
mita detectar problemas, analizar in- dando un paso estratégico de evolución para
quietudes, contemplar y prever ne- generación de nuevos negocios y prestación de
cesidades con el fin de mejorar nuestra un mejor servicio a sus clientes.
misión y calidad de productos. Clave 3 es una empresa peruana especializada
• Asignar recursos para implantar ésta en seguridad electrónica e inteligente, iniciada
política y cumplir con los objetivos en 1996 para complementar el servicio de Lider-
preestablecidos en el marco de la me- man, su empresa hermana dedicada al resguardo
jora continua en la eficacia del Sistema. y vigilancia privada. En estos años se ha caracte-
• Evaluar el cumplimiento de la norma rizado por tener los últimos avances en seguridad
mediante indicadores de gestión; re- electrónica, acompañado de un moderno Centro
visarlos de ser necesario y mantenerlos de monitoreo que funciona las 24 horas durante
disponibles para su expansión.  con el sistema SoftGuard. 

28
EVENTOS http://www.rnds.com.ar

Sistemas biométricos en un lugar destacado


Durante la muestra Intersec Buenos Aires 2012

Intersec contará nuevamente con empresas expositoras dedicadas al desarrollo de productos y servicios bio-
métricos. Las nuevas tecnologías y tendencias de este segmento de la seguridad podrán verse a lo largo de la
muestra que se realizará en La Rural.

L as técnicas biométricas se ba-


san en medir al usuario, di-
recta o indirectamente, para re-
conocerlo automáticamente apli-
cando técnicas estadísticas y de
Inteligencia Artificial.
En cuanto a las tendencias, Marcelo
Sosa, Gerente General de ZK Software
Argentina, comentó que“los lectores
de huella digital y los algoritmos de
almacenamiento y reconocimiento
han mejorado notoriamente. Ahora
se sumó el reconocimiento facial con
sistemas de identificación muy rápidos
y confiables, pero les falta mejorar la
capacidad de almacenamiento.Tam-
bién el reconocimiento facial para
movimiento masivo de personas o
lugares de alta seguridad, que de la
mano de cámaras IP de CCTV, sigue
mejorando también y se van consi-
guiendo más soluciones”. Los princi- las exigencias del mercado. Esto lo cimiento facial para asistencias y
pales segmentos que demandan el demuestra un estudio realizado por control de accesos de tamaño re-
uso de sistemas biométricos son las la Cámara Argentina de Seguridad ducido y altas prestaciones. Además
empresas mineras y petroleras, ae- Electrónica (CASEL) donde consta de un lector de huella digital au-
ropuertos, el monitoreo urbano y el que el mercado de la seguridad elec- tónomo y resistente a la intemperie
sector bancario, entre otros. trónica ha alcanzado en 2011 ventas (IP-65) el cual se puede conectar a
Para acompañar este crecimiento, por 488 millones de dólares. Esta Con esta edición, los paneles anteriormente men-
en Argentina se creó en noviembre cifra considera el valor total de pro- Revista Negocios cionados y administrados con el
de 2011 el Sistema Federal de ductos y servicios de Seguridad Elec- de Seguridad mismo software.
Identificación Biométrica para la trónica adquiridos por los distintos entrega a sus • Como último producto y adicio-
Seguridad (SIBIOS), ya que la utili- segmentos de demanda final (em- lectores, dos nado al lanzamiento de ZKVision,
zación de técnicas biométricas es presas, hogares, gobiernos y admi- invitaciones presentaremos la línea de cáma-
un aporte fundamental a las fun- nistración pública, barrios privados, para asistir a ras IP con el software de recono-
ciones de seguridad pública y de consorcios, etc.) Intersec cimiento facial de alto volumen
investigación judicial. Este nuevo Durante Intersec Buenos Aires, la Buenos Aires de personas ideal para estadios,
organismo contribuye al desarrollo empresa ZK Software Argentina 2012 casinos y cualquier lugar con alto
de políticas eficientes de preven- mostrará los siguientes productos: caudal de paso de personas.
ción y al mejoramiento de los pro- • Línea de controladoras o paneles
cedimientos de investigación re- de acceso de 1, 2 y 4 puertas con Intersec Buenos Aires se realizará
queridos por autoridades judiciales. la capacidad de almacenar huellas del 15 al 17 de agosto de 2012 de
Tanto las entidades gubernamen- digitales, pudiendo utilizar lec- 13 a 20 en La Rural Predio Ferial de
tales como las tecnologías de iden- toras de proximidad y biometría Buenos Aires.
tificación, continúan creciendo y al mismo tiempo. Más información:
desarrollándose para cumplir con • Nuevos productos para recono- www.intersecbuenosaires.com.ar

32
INTERÉS GENERAL http://www.twitter.com/noticiasRNDS

Capacitación a distancia
Una tendencia que aumenta en forma sostenida

Las herramientas 2.0 abren un abanico de posibilidades: luego de probar la eficacia de las redes sociales como
ayuda de marketing, las empresas comienzan a utilizar la web como un canal de capacitación. En este caso,
nos referiremos a las opciones que ofrece un seminario web o webinar.

E l avance de las nuevas tec-


nologías, las cuales han cam-
biado gran parte de nuestras vidas Diego Madeo
Director de Marketing & Comunicación - Gerencia Ejecutiva - www.gerenciaejecutiva.com
modificando nuestras costumbres
y formas de trabajar, ha producido
también una revolución para el curso ha sido previamente graba- ofrezcan este tipo de reuniones.
mundo de la educación: los siste- do, prometía los beneficios de una Sumado a esto y al ser general-
mas de formación online , debido capacitación a distancia, el alto mente de participación gratuita,
a las mejoras en los sistemas tec- grado de producción de los con- la presencia efectiva de asistentes
nológicos, adquieren cada día ma- tenidos por parte del disertante, a la sala es estadísticamente el 50
yor relevancia. las largas horas necesarias para % de los confirmados, en el mejor
Hoy las empresas pueden impartir contestar por escrito a cada una de los casos.
cursos a través de una plataforma de las consultas de los asistentes A través de un Seminario Web, la
online compatible con diferentes y la imposibilidad de una discusión asistencia al aula virtual se acerca
standards y herramientas. Éstas en línea entre la audiencia y el al 90 % de confirmados , ya que
permiten que sean los propios presentador, hicieron que esta for-
alumnos los personajes activos en ma de capacitación presente al-
el proceso de formación, mientras gunas desventajas.
que el profesor se convierte en el Para superarlas y aprovechar las LA PRESENTACIÓN DE ALIARA
guía, es decir, en un elemento fa- bondades de una capacitación a
cilitador para conducir al alumno distancia, los Seminarios Web, tam-
en su formación a distancia. bién conocidos como Webinars, Eric Natusch, Gerente Comercial de Aliara, empresa
se están convirtiendo rápidamente líder en seguridad perimetral con más de 15 años
QUÉ ES UN WEBINAR? en la primera elección al momento de trayectoria en el mercado de la seguridad,
La palabra webinar viene de la de hacer conferencias en la red. dictó los primeros cursos de capacitación a distancia
unión de dos palabras inglesas: Las empresas proveedoras de pro- vía web junto a Gerencia Ejecutiva, aplicando
“web” y “seminar” (seminario). Así, ductos y servicios pueden hoy ofre- todos los beneficios del sistema Webinars, una
entonces, se entiende que webinar cer seminarios, conferencias y char- herramienta muy interesante y flexible para la co-
es un seminario vía online, un se- las informativas en tiempo real a municación de tecnologías innovadoras y pre-
minario en la web. un gran número de clientes actuales sentación de nuevos productos.
En los últimos años, los webinars y potenciales con una significativa La experiencia de años y conocimiento en el
se han vuelto muy populares. Son reducción de los costos de realiza- mercado que posee Natusch fue resumida en
ideales para capacitar a empleados ción y de los tiempos de trabajo una hora y media hora de curso, exponiendo las
o clientes en cualquier parte del manteniendo las ventajas de los distintas tecnologías existentes para la protección
mundo. encuentros físicos uno a uno. de perímetros, haciendo foco en el particular mer-
A través de los webinars, se cado de los barrios privados y countries, explicando
llevan a cabo las clases, y sin im- REDUCCIÓN DE la idiosincrasia de este nicho de mercado, sus ne-
portar las distancias los alumnos COSTOS DE ORGANIZACIÓN cesidades y todas las soluciones que Aliara ofrece
tienen la posibilidad de preguntar, Todos conocemos o imaginamos para brindar una solución efectiva a los problemas
compartir, dialogar, conocer… En el costo de organizar un encuentro de seguridad perimetral en estos ámbitos.
definitiva, se trata de llevar a cabo de capacitación presencial: alquiler Las jornadas de capacitación dictadas por Natusch
una enseñanza online como si de la sala, contratación de equi- reunieron a más de 200 personas de varios países
fuera presencial, lo que mejora pamiento multimedia, material de de Latinoamérica, las cuales pudieron interactuar
considerablemente la curva de seguimiento, servicio de cafetería con el expositor volcando sus dudas y consultas
aprendizaje de cada asistente. y un sinnúmero de costos adicio- sobre todas las soluciones expuestas.
nales no contemplados en el nú- Los desarrollos de las presentaciones dictadas
WEBINAR VS. ELEARNING mero original. fueron prácticas y con información específica y
No obstante, para las empresas, Aún disponiendo de un espacio las distintas tecnologías expuestas son desarrolladas
las reuniones de capacitación sobre propio para este objetivo, la ade- por Aliara. La información vertida en esta exposición
nuevas tecnologías y de entrena- cuación y preparación del lugar, es el resultado de años de experiencia en el
miento sobre temas técnicos hasta el personal afectado a la organi- mercado y sirve como manual para que el profe-
ahora no habían sido reemplazadas zación y los costos directos e indi- sional de seguridad tenga una herramienta para
en forma eficaz. rectos asociados, hacen que cada su uso cuando se presente la oportunidad de
Si bien el e-learning, donde cada vez sean menos las empresas que ofrecer estas soluciones.

36 >
Te c n o We b i n a r s
(1)

p a r a i t o d @s

Revista líder sobre Empresas, Productos y Servicios de Seguridad


Electrónica, celebra, con mucho orgullo, junto a todos ustedes su

1 0 ºi A n i v e r s a r i o
y como una forma de agradecerle al gremio el habernos posicionado
como la publicación más prestigiosa, le obsequiamos a nuestros

Anunciantes
la oportunidad de dictar SIN COSTO un Webinar(2), seminario web
para comunicarse en tiempo real e interactuar on line con nuestros

Suscriptores
que podrán presenciar los mismos con solo inscribirse, de forma
totalmente gratuita (3) . Visite: www.tecnowebinars.com.ar
Servicio prestado por

(1) TecnoWebinars es un servicio que ofrece Gerencia Ejecutiva a Negocios de Seguridad - (2) Servicio SIN CARGO válido para todos los anunciantes de la revista. Las
condiciones del mismo son las siguientes: Cantidad de seminarios web gratuitos: 1. Alcance: Desde Argentina hacia cualquier lugar del mundo. Duración: 120 minutos. Límite
de Asitentes: 50 - (3) Previa inscripción, los suscriptores podrán acceder a los seminarios web, desde sus ordenadores, en las fechas previstas por Negocios de Seguridad, las
cuales serán anunciadas con anticipación por mail. Vacante limitadas a 50 asistentes.
INTERÉS GENERAL http://www.facebook.com/negociosdeseguridad

El servicio consta de un seminario


web gratuito, desde Argentina ha-
cia cualquier lugar del mundo, de
120 minutos de duración con 50
vacantes disponibles. Previa ins-
cripción, los suscriptores pueden
acceder a los seminarios web desde
sus ordenadores, en las fechas pre-
vistas por Negocios de Seguridad,
las cuales serán anunciadas pre-
viamente por mail. 

DIALER SE SUMÓ A LA INICIATIVA

Dialer SRL, empresa de se-


guridad electrónica con más
de 20 años en el mercado de
seguridad, inició con éxito, los
cursos de capacitación a dis-
tancia, dentro de la filosofía
los motivos de ausencia de una tancia al lugar de encuentro por lo de la empresa, que, históricamente, dedicó gran
capacitación presencial (distancia, que muchos de sus clientes po- parte de su tiempo a la capacitación en su amplia
tiempos de transporte, etc.) literal- tenciales no puedan participar de sala de cursos para técnicos, integradores y em-
mente desaparecen. Aún así, y aún sus capacitaciones reduciendo el presas de monitoreo.
con el mismo 50% de asistencia, poder de llegada de su propuesta. Para poder llegar con más claridad a los intere-
los costos son despreciables en Los webinars rompen las barreras sados, se desdobló la presentación en dos jornadas
comparación con el presencial. geográficas permitiéndole llegar de 90 inscriptos cada una, con la participación de
Los webinars ayudarán a su em- con los mismos costos de organi- empresas, técnicos independientes e integradores
presa a reducir drásticamente los zación a una enorme cantidad de de todo el país, Paraguay, Uruguay, Bolivia y Gua-
gastos que normalmente incurre clientes potenciales. temala.
con los seminarios y conferencias Para asistir a un webinar, todo lo Dialer dictó su webinar a través de Norberto
tradicionales. que su cliente necesita es una Verdera, responsable de incorporar nuevas tec-
A valores actuales, la relación de computadora, acceso a Internet y nologías en la empresa, con más de 12 años de
costos de un Webinar contra un un micrófono. Nada más. experiencia en equipos de comunicaciones para
presencial es de 1 a 7. Es decir, Los participantes no tienen que alarmas vía GSM, GPRS, SMS Y ETHERNET.
que con el costo de un seminario viajar para asistir a un seminario, Se desarrollaron las dos jornadas con participación
presencial es posible organizar 7 ya que pueden aprender desde de los inscriptos, el sistema permite chat y audio
virtuales. su oficina o en la comodidad de de dos vías, a través del cual los interesados
Para organizar un webinar, todo sus hogares. volcaban sus inquietudes y dudas sobre las pres-
lo que usted necesita es una com- Algunas de las alternativas para taciones de los equipos.
putadora con acceso a Internet y el uso de Webinars son: presenta- La mayor virtud de la propuesta es el soporte
un micrófono. Tampoco es nece- ción de productos y servicios, pre- técnico online que ofrece la empresa, de la mano
sario incurrir en mayores gastos sentación de tecnologías aplicadas, del técnico Julio Pilco, que instruye y programa
para contratar un ancho de banda cursos de formación técnica, ca- remotamente los equipos a aquellos usuarios que
de mayor capacidad, ya que nues- pacitaciones técnicas para sus aun no dominan las técnicas, si bien son simples
tro sistema admite una velocidad clientes, reuniones virtuales con y amigables, requieren de alguna práctica.
de comunicación desde 1MB, ve- sus clientes, reuniones virtuales Debido al éxito obtenido, ya se están organizando
locidad mínima ofrecida por cual- con sus empleados sucursales o nuevas jornadas de telefonía VOIP, cámaras IP, se-
quier empresa proveedora. distribuidores. guridad perimetral, control de acceso y personal
y otras que serán oportunamente anunciadas.
ELIMINACIÓN HERRAMIENTA DISPONIBLE Focalizada en los logros, Dialer continuará ofre-
DE COSTOS DE PARTICIPACIÓN HOY PARA SU EMPRESA ciendo estos cursos a sus clientes, permitiendo
Otra de las desventajas de los en- TecnoWebinar es un servicio que sumar nuevas herramientas para así llegar a los
cuentros presenciales es que el ofrece Gerencia Ejecutiva SIN CAR- usuarios con la tecnología más moderna y efi-
porcentaje de asistentes está di- GO para todos los anunciantes de ciente.
rectamente relacionado con la dis- Negocios de Seguridad.

< 40
EMPRESAS http://www.symtron.com.ar

Symtron-Colomet
Entrevista a Gabriel Troncoso

En el año 2002 junto a Colomet se formó el departamento de mecatrónica, llamado Symtron, encargado de
desarrollar y producir soluciones integrales en equipamiento de autogestión y control de accesos. Sobre la
actualidad de la empresa y su proyección internacional, hablamos con uno de sus directivos

“ Comenzamos nuestro camino


en el segmento de la seguridad
hace ya 10 años, sin experiencia
previa en el rubro y gracias a un
proceso de mejora continua, conta-
mos hoy con una línea de productos
de Control de Accesos que nos enor-
gullece y representa. Todos nuestros
equipos y accesorios se adaptan a
los ambientes más rigurosos de ma-
nera funcional y amigable debido a
que incorporan soluciones basadas
en la experiencia de campo. En con-
secuencia, y gracias a la confianza
de nuestros clientes, contamos hoy
con un parque de más de 1500 mo- Mario Valverde y Gabriel Troncoso - info@symtron.com.ar
linetes instalados”, describe Gabriel
Troncoso. lados desde que comenzamos que neamente. Hoy los productos y so-
En medio de ese desarrollo, “co- siguen funcionando sin ningún tipo luciones están pensados para llegar
menzamos a trabajar sobre la elec- de problemas. Sin pensamos en de manera directa a integradores o
trónica, para dotar de inteligencia a Symtron, hablamos de equipamiento instaladores de todo el país.También
nuestros productos, siempre bajo el de alta fiabilidad y robustez (sin dejar hemos dado los primeros pasos ex-
mismo criterio: fiabilidad y alta calidad de considerar el lado estético). portando en Latinoamérica, siempre
de desempeño. Así, le dimos vida a llegando de manera directa al insta-
nuestros equipos con tecnología de “Nuestro objetivo
- Con el producto afianzado en el lador, ya que sabemos que hay ne-
última generación”, concluye. es fabricar y
mercado, ¿cuál fue el siguiente de- cesidad y demanda de productos
comercializar
safío? de este tipo.
- Básicamente, ¿cómo define a la productos de
- Luego de afianzar el producto y
empresa? alta calidad y
motivados una vez más por las ne- - ¿Pueden sus equipos integrase a
- Nos autodefinimos como indus- funcionalidad
cesidades del mercado, desarrollamos soluciones de terceros?
triales del Control de Acceso. Nuestro en el mercado
nuestro propio sistema de control Sí, realizamos migraciones de bases
objetivo fue, es y será abastecer la nacional y
de accesos basado en estándares de datos de usuarios. Estamos en
demanda de nuestros clientes con regional,
abiertos: PHP y MySQL. Logrando vías de desarrollar el módulo de con-
el mejor producto del mercado a haciendo foco
una gran simplicidad de funciona- trol de personal y la posibilidad de
costos competitivos, y lo logramos… principalmente
miento accesible desde cualquier integración con sistemas de CCTV.
Contamos con una gran capacidad dispositivo IP. Se trata de una plata-
en nuestra
de producción/reacción manejando forma que permite al cliente admi- - ¿Cuáles son los objetivos de la
demandad
altos volúmenes de provisión. Somos nistrar bajo una estructura descen- empresa?
interna y en
industria íntegramente nacional y tralizada (o no) una gran base de - Nuestro objetivo es fabricar y co-
América Latina”
en la que nuestros productos se de- datos de usuarios (equivalente a la mercializar productos de alta calidad
sarrollan de cero, trabajando en equi- población nacional) y sin límites en y funcionalidad en el mercado na-
po junto a un equipo de proveedores la cantidad de accesos. Es ideal para cional y regional, haciendo foco prin-
que se complementa y responde a empresas que cuenten con estruc- cipalmente en nuestra demandad
la medida de las necesidades, po- turas descentralizadas, como bancos, interna y en América Latina. Basado
tenciando las capacidades individuales call centers, industrias, cadenas o el en cuatro puntales: mantener la ca-
y fortaleciendo la estructura. propio Estado. pacidad competitiva, satisfacer las
necesidades de nuestros clientes,
- ¿Qué respaldo dan a sus pro- - ¿Cuáles son sus posibilidades de crear y conservar los puestos de tra-
ductos? producción y canales de ventas? bajo y fortalecer nuestra posición
Todos nuestros productos poseen - Producimos a medida de la de- en el mercado.Siendo una herra-
garantía y son respaldados a lo largo manda, es decir: somos elásticos, mienta integral y flexible, especiali-
de su larga vida útil por nosotros. contamos con la capacidad de abas- zada en soluciones de Control de
Hace ya mucho tiempo que estamos tecer a tiempo, tanto a pequeños Acceso y Autoservicio a la medida
en esta industria y hay equipos insta- como a grandes proyectos simultá- de las“necesidades oportunas”. 

44
PERFIL DE EMPRESAS http://www.arrowar.com

Arrow Argentina
Cuatro décadas proveyendo de insumos a sus clientes

Fundada en 1972, Elko-Arrow –hoy Arrow Argentina- se ha distinguido a lo largo de su trayectoria por
anticipar las tendencias del mercado y el valor agregado a sus servicios y soluciones como proveedor
con soporte de ingeniería para sus líneas de productos.

D esde 1972, en los comien-


zos de la empresa, la polí-
tica de clientes satisfechos, em-
tuación en el mercado local y como
parte de la decisión de Arrow Elec-
tronics Inc. de establecerse en el
pleados motivados, una sólida po- mercado latinoamericano, a fines
sición financiera y proveedores lí- de 1999, se concreta una asociación
deres, han sido las herramientas estratégica entre Elko y Arrow.
claves de su éxito. "Sólo una empresa cuya estrategia
Cuarenta años más tarde, nuestra incluya un alto nivel de sensibilidad,
sólida estrategia comercial ha he- un avanzado entrenamiento téc-
cho de nuestro grupo el No 1. Es nico de su gente, una insuperable
nuestra experiencia, que nos ha creatividad y el conocimiento cons-
guiado en el pasado, lo que nos tante de las necesidades del mer-
va a liderar en el futuro en un mer- cado, podrá cumplir cabalmente
cado tan cambiante como el de la con los desfíos del futuro", suele
Directivos industria electrónica, donde las comentar acerca del crecimiento
Néstor Verveke, Oscar Musarra y Justo MIllán fueron tendencias inminentes y las nuevas de las empresas David Hoffman,
quienes pusieron los pilares fundacionales de Elko, hoy tecnologías son imprescindibles. Director de Operaciones de Arrow
un referente en la provisión de componentes Después de varios años de ac- Inc para América Latina.

1972 1977 1979 1980 1984

Elko comienza en Bue- Luego de iniciadas las Se toma la distribución La empresa se muda a Para afianzar el liderazgo
nos Aires como un em- importaciones (1976), ob- de Motorola Semicon- un nuevo edificio propio, en el mercado de micro-
prendimiento familiar, tiene la representación ductors Inc. de 500m2. controladores Motorola,
motorizado por cuatro de un fabricante de se- se inicia un joint-venture
jóvenes estudiantes de miconductores: Semtech con la empresa Codas.
electrónica. Corp. USA

48 >
PERFIL DE EMPRESAS http://www.arrowar.com

desde la empresa acerca del cre-


LA HISTORIA cimiento de la industria.
Elko nació en 1972, una época En cuanto a la empresa, afirman:
en la cual los semiconductores es- “Elko, hoy Arrow Argentina, se ha
taban ganando terreno, despla- posicionado como el proveedor
zando de a poco a las válvulas. líder de componentes electrónicos.
Estos productos requerían de una Hemos crecido incorporando nue-
comercialización muy diferente y vos mercados y negocios, lo cual
eran pocos los modelos que in- nos ubica como el mayor provee-
gresaban al país. De todas maneras, dor de soluciones en componentes.
la empresa, en estee mercado, fo- Vemos en el mercado un gran cre-
calizó el negocio en los transistores cimiento y creemos que esto recién Depósito
y circuitos integrados. comienza, ya que el nivel de pro- Las instalaciones de la compañía
En 1976 comenzó a importar di- fesionalismo es mayor cada día”. están aptas para dar respuesta
rectamente desde Estados Unidos inmediata a la demanda de
los primeros componentes y un INSTALACIONES productos por parte de sus clientes.
año más tarde obtuvieron su pri- “Contamos con más de 20.000
mera representación: la de semi- ítems en nuestras instalaciones de
conductores Semtech Corp. Mien- 3.500 m2, ubicadas en Capital Fe-
tras que, en 1979, logra la distri- deral, donde ofrecemos a nuestros Ubicación
bución de Motorola Semiconduc- clientes en la Argentina y la región Ubicada en el barrio de San Cristóbal, calle
tors Inc. En 1984, y luego de un stock permanente de los compo- Constitución 3040, a escasos metros del pulmón
período difícil -la guerra de Malvi- nentes pasivos y activos de última verde que significa la Plaza Martín Fierro.
nas, en 1982, cerró la línea de generación. Somos distribuidores
pagos al exterior- consiguió un oficiales de las líneas más impor-
acuerdo con la ya desaparecida tantes del mundo en semicon-
empresa Codas Electrónica para ductores, pasivos, periféricos y ac-
diseñar y comercializar un equipo cesorios”, cuenta los directivos acer-
de desarrollo de producción na- ca de la oferta a sus clientes.
cional para la familia MC6809 de En cuanto a la comercialización,
microcontroladores Motorola®. directivos de la empresa explican
Elko brinda a sus clientes el abas- que ofrecen “diferentes canales de
tecimiento necesario, con la ventaja ventas para cada necesidad del
de poder contar con todos los cliente: venta local, venta FOB,
componentes a través de un único programadas, back to back y nues-
proveedor, la mayor cantidad de tro exclusivo IPS (in plant store)”.
opciones entre componentes de “Contamos, además, con un de-
los más de 600 fabricantes mun- partamento de Ingeniería con gran
diales de los que Arrow es distri- experiencia en el mercado, capa- Cómo llegar
buidor. Además, ofrece la más citándose permanentemente en • Subte: Línea H hasta estación Urquiza (sobre Av. San
completa cadena de aprovisiona- el exterior y volcando éstos cono- Juan). Tomar por calle Urquiza en sentido ascendente
miento para garantizar la logística cimientos a nuestros clientes, dic- hasta calle Constitución, bajando por ésta 50 mts.
de producción de sus clientes. tando seminarios periódicamente”, • Colectivos: Líneas 20, 23, 41, 53, 97, 126, 127, 165 y
“En los últimos años, tuvo un detallan acerca de la preparación 180 (R155)
desarrollo exponencial, alimen- de los profesionales que integran • Auto: Por autopista 25 de Mayo, tomar la bajada de
tando al mercado con equipos y hoy Arrow Argentina. Jujuy y por calle Alberti o Catamarca (ambas en sen-
aplicaciones cada vez más diversas. “Nuestro compromiso es formar tido ascendente), según sentido de circulación seguir
Detrás de la industria del producto parte de la historia de nuestros hasta calle Constitución.
terminado, hay una gran industria clientes. Con más de 40 años de
de componentes electrónicos que experiencia, Arrow Argentina de- + Datos
provee las partes cada vez más muestra la capacidad de ser inno- • Dirección: Constitución 3040
complejas y pequeñas que con- vador y responsable en las de- • Teléfono: (54 11) 4122 3500
forman los equipos que hoy son mandas y requerimientos de nue- • Web: www.arrowar.com
parte de nuestra vida”, explican vos negocios”, concluyen.  • Mail: ventas@arrowar.com

 Timeline

1986 1988 1999 2004 2012

Comienza a importar y Se inicia la distribución El paquete mayoritario Comienzan sus nego- Se completa la alianza
distribuir productos de de productos de SGS- de Elko es adquirido por cios en países de América estratégica comenzada
Thomsom de Francia. Thomsom, después de la Arrow Electronics, comen- del Sur, principalmente en 1999, pasando a ser
fusión de ambas empre- zando así una nueva eta- Colombia. ahora Arrow Argentina.
sas. pa de crecimiento.

< 52
PROTAGONISTAS http://www.rnds.com.ar

José María Placeres


Gerente Regional de Ventas para Latinoamérica de Mircom Group of Companies

Con experiencia en varias empresas del área de la detección de incendios, Placeres está enfocado en su
nuevo desafío: posicionar las marcas del grupo Mircom en nuestro mercado. Sobre la compañía, el mer-
cado y su rol de docente hablamos en este reportaje.

- ¿Cómo llega al grupo Mircom?


- Después de pasar por Honeywell
y System Sensor, donde estuve
hasta 2009, surgió la propuesta
del Grupo de Empresas Mircom,
para cubrir la posición de gerente
regional para Latinoamérica para
las marcas Secutron, Mircom y
Summit. Acepté este cambio, por
el desafío profesional que repre-
senta para mi carrera y porque la
compañía cuenta con el potencial
necesario para ser uno de los
líderes del mercado en la región.

- ¿Qué mercados considera los


más profesionalizados de la región? “A mediados de
- Sin dudas el mercado mexicano, los ‘90 comencé a
por su volumen de negocios y nivel trabajar en la
de normalización, que tiene mucho industria de la
que ver con la cultura instalada en seguridad
ese mercado para emplear sistemas electrónica,
de protección contra incendio. Es luego pasé a
un mercado con mucho conoci- una empresa
miento de las normativas y des- española
dedicada jmplaceres@mircom.com
arrollo técnico. También los mer-
cados de Chile y Colombia cuentan al área de
con un buen nivel de profesiona- automatización mercados, como Canadá, de don- de acceso como así también se
lismo. Hay otros mercados en cre- y control. de es originaria la empresa y es creó una división para desarrollo
cimiento, como el argentino, que A principios de el referente del mercado. Lo mis- de software y se lanzó una nueva
si bien no tiene un gran volumen 2000 regreso al mo sucede en otras plazas co- plataforma de gestión grafica para
en relación a su tamaño de mercado, sector, para merciales como Medio Oriente, las distintas líneas de sistemas de
cuenta con destacados profesio- dedicarme norte de África y la India, donde detección. Actualmente, se está
nales y está integrado por varias principalmente nuestra compañía tiene una fuerte proyectando el desarrollo de una
empresas con mucho conocimiento al segmento presencia. Aún así, hemos logrado plataforma de BMS, que integre
de la tecnología y sus aplicaciones. de incendio, concretar negocios muy impor- todos los sistemas del grupo.
Si bien no es un mercado muy nor- inicialmente en tantes y estamos en franco creci-
malizado y tiene una dinámica de una empresa miento en la región. - ¿Qué necesidades detecta en
negocios un poco diferente a otros local", resume el mercado?
puntos de la región, actualmente José María - ¿Cuál es el modelo de negocios - Dependiendo del mercado del
es un mercado atractivo y tiene Placeres sus de la empresa? que se trate, existen diferentes
mucho por desarrollar. inicios en la - Originalmente el grupo Mircom grados de madurez y necesidades.
actividad. se ha dedicado a la detección y Actualmente las principales com-
- ¿Cuál es su desafío personal notificación de incendios y comu- pañías del sector que producen
con Mircom? nicaciones. En la actualidad esta- equipamiento basado en los es-
- Ingresar a una compañía como mos creciendo y diversificando en tándares internacionales de este
Mircom fue y es todo un desafío, distintos segmentos de la seguri- mercado, generalmente, ofrecen
que pasa por posicionar a la marca dad y con la adquisición de dife- sistemas que brindan mayor fun-
en la región y desarrollar el ne- rentes compañías, ingresó al mer- cionalidad de la que el usuario
gocio en los distintos mercados. cado de los sistemas de detección final requiere, por diferentes cues-
Tal vez hoy la compañía no tiene de Fuego y Gas, principalmente. tiones en el desarrollo del mercado.
una imagen de marca muy reco- Además, incorporó la comerciali- Hoy las principales marcas están
nocida, desde el punto de vista zación de equipos para extinción posicionadas de manera diferente
comercial. Esto no pasa en otros de incendios, sistemas de control en los distintos países, todas con

56 >
PROTAGONISTAS http://www.twitter.com/noticiasRNSDS

una misma característica: termina conciencia de los beneficios reales conciencia de que la capacitación
imponiéndose aquella que ofrece de la inversión en esta tecnología es una inversión y que ayuda al
gran calidad profesional. son claves. Lo que buscamos es crecimiento. Creo que el mercado
En cuanto a los clientes, el cor- capacitar no solo al integrador o de incendios, en general, está co-
porativo sin dudas va a pedir equi- instalador, sino también al usuario menzando a crear conciencia acer-
pos y sistemas que cumplan con final. La protección de vida com- ca del uso de los sistemas. Después
diferentes estándares internacio- prende muchas facetas y tiene en de experiencias de malas instala-
nales, mientras que otros compran los sistemas de detección y notifi- ciones y mal uso de los equipos,
bajo requisitos de normativa local, cación de incendios un compo- se está comprendiendo que la ca-
o requisitos básicos de calidad es- nente importante. Para que estos pacitación en la tecnología y la
tándar en los equipos. sistemas tengan un grado de efi- normativa es un puntal funda-
ciencia adecuado, hay que trabajar mental de la industria.
- ¿Qué diferencias ve entre los correctamente en análisis del ries-
mercados latinos? go, el diseño del sistema, la selec- - ¿Hay un conocimiento cabal de
- Hoy nuestra prioridad es afianzar ción de tecnología, la instalación las normativas?
la marca en la región, donde te- y el mantenimiento. Si alguna de - El profesional de incendios tiene
nemos un buen volumen de ne- estas variables no es la adecuada, en claro cuáles son y para qué sir-
gocios, generando buenos recursos es muy posible que al momento ven los distintos códigos y normas
para la compañía. Estamos enfo- de una situación crítica el sistema internacionales, pero falta trasladar
cados en desarrollar México que, no cumpla las expectativas. Hay ese conocimiento a la cadena co-
como dije antes, es muy profesional que trabajar sobre la capacitación mercial y técnicos. De todas ma-
y con un gran volumen de mer- en forma constante. neras, los códigos y normas esta-
cado. Los mercados de Chile, Perú, blecen los parámetros mínimos
Colombia y Argentina están en EL ASPECTO DOCENTE para el diseño del sistema y no
un buen ritmo de crecimiento, Revista Desde hace unos meses, Placeres garantizan el buen uso de la tec-
con un nivel de exigencia alto. De- Negocios de se encuentra dando cursos a pro- nología. Para diseñar correctamen-
jamos como última escala Brasil, Seguridad se fesionales del sector, tanto desde te, hace falta mucho más que el
que demanda muchos recursos y complace en ALAS como a través de su función plano electrónico y definir donde
no genera resultados, en el me- anunciar que en en Mircom. Argentina, Chile y, pró- colocar los dispositivos: es necesario
diano plazo, en función de esa de- próximas ximamente, Perú, Colombia y Costa conocer las instalaciones a proteger,
manda, sobre todo porque hay ediciones, José Rica serán los anfitriones. sus condiciones, el uso, la gente
muchas restricciones comerciales. María Plceres se que trabaja o vive allí, las expec-
sumará como - ¿Cómo comienza su relación tativas de los usuarios… En defi-
- ¿Qué opina de la necesidad de columnista a con ALAS? nitiva, una suma de factores que
normativa para el sector? nuestro medio, - Llegué a la Asociación como van más allá de una normativa.
- Siempre es importante contar con una serie de adjunto de Eduardo Eguiluz, apo-
con un marco normativo que es- artículos yándolo en sus capacitaciones y - En su consideración, ¿cuál es el
tablezca los estándares y requeri- relacionados actualización del material del curso. futuro del mercado?
mientos mínimos para la protec- con la Después de seis años, ALAS me - Creo que el próximo paso va
ción de incendios. Generalmente, protección designó instructor y comencé con por la concientización en el uso
donde el mercado no está regu- contra esta serie de cursos. La experiencia de los sistemas, la capacitación y
lado, la capacitación sobre las nor- incendios. es excelente, es bueno ver que la regulación en diferentes niveles.
mativas internacionales y crear cada vez más el mercado toma En los próximos años se va a pro-
fundizar en ese aspecto. En cuanto
a los sistemas de detección, los
saltos tecnológicos no se dan con
la misma velocidad que en otros
segmentos de la seguridad. Como
se trata de equipos que protegen,
fundamentalmente, la vida de las
personas y en segunda medida
los bienes, tienden a emplearse
tecnologías probadas, que llevan
años de desarrollo y por tanto,
años en ser aplicados con absoluta
confianza en su respuesta. Si un
sistema no está operado por per-
sonal idóneo, si no está instalado
por profesionales, difícilmente
cumpla su cometido.
Creo que en la actualidad la cues-
tión tecnológica pasa, en este caso,
a un segundo plano. Lo fundamen-
tal es la capacitación en todos los
planos. 

< 60
PROTAGONISTAS http://www.rnds.com.ar

Juan José Cinalli


20 años desarrollando en el país

Radicado en el sur de nuestro país, en Puerto Madryn, uno de los protagonistas elegidos para integrar
esta edición, desde hace dos décadas trabaja desarrollando tecnologías para la seguridad. Él nos cuenta
acerca de su trayectoria, la actualidad de la industria y sus proyectos.

- ¿Cuáles fueron sus inicios en la materia seguridad para fuerzas de


seguridad? seguridad, rescatistas, etc.
- Comencé en el área de seguridad
mientras trabajaba en tareas indus- - ¿Considera que el área de la se-
triales, en los años 1985/86, trabajo guridad electrónica está debida-
que me llevó a descubrir distintos mente explotada?
tipos de anomalías relacionadas di- - En esta área aún hay mucho por
rectamente con dicha actividad. Con trabajar, aplicar y descubrir. El ate-
el paso de los años, fui abocándome nuante principal es que la gran
cada vez más a ello, siempre acom- mayoría de estos sistemas o tec-
pañado por expertos y profesionales nologías son provenientes del ex-
ligados directamente a la industria. tranjero, dificultando un poco su
cinallijj@yahoo.com
aplicación o adquisición debido a
- Como desarrollador, ¿qué puede sus altos costos, poca información - A su criterio, ¿qué se necesita
decirnos acerca de la industria na- y carencia de representantes téc- para que la industria nacional, en
cional? nicos serios que den algún tipo de todos sus aspectos, pueda competir
- Si bien desde siempre fuimos respaldo fuera de lo comercial. Por en calidad con algunas tecnologías
una raza de innovadores y creadores suerte, el nivel de nuestros profe- importadas?
innatos, abocándonos o focalizán- sionales es sobresaliente, aunque - Para lograr competir seriamente
donos en la sencillez y robustez de nos falta apoyo en desarrollo y pro- nos falta focalizarnos aún más en
nuestros desarrollos técnicos, lo ducción, ya que la verdadera y con- nuestras propias capacidades, ya
que a mi entender aún nos falta es creta necesidad la conocemos y que tenemos una alta y reconocida
ergonomía, belleza estructural y vivimos a diario. ¿Quién mejor que capacidad técnico-científica. De-
una adecuada logística de produc- nosotros para solucionar nuestras bemos mejorar la maquinaria in-
ción. Claro está, sin desmerecer “En materia de
propias problemáticas? terna sobre registros de patentes
estas cuestiones, el tema está en desarrollo e e inventos, actualmente muy bu-
poder o lograr competir con aque- ingeniería
- Como fabricante, ¿participó de rocrática y oxidada y tenemos que
llas naciones altamente tecnificadas, debemos
ferias y exposiciones tecnológicas? generar nuevamente una concien-
que ofrecen innumerables formas mejorar la
- Sí, en muestras locales; provin- cia nacional del “Consuma argen-
de capturar nuestra atención, más ergonomía,
ciales como INNOVA; nacionales tino”, ya que es un círculo cerrado
aún el costo y aspecto final. funciones y
como INNOVAR y SIMPRODE Militar, en el que todo vuelve. Es necesario
respaldo.
e internacionales como Shot Show abrir nuevas industrias, que puedan
- ¿Qué panorama puede darnos Durante muchos
y UAV en Estados Unidos, y otras autoabastecerse de materia prima
de la industria de la seguridad en años nos
de Panamá, España y Venezuela. y no depender tanto de las impor-
el sur de nuestro país? acostumbramos taciones y cambios monetarios.
- Se está trabajando mucho, desde a la frase ‘hacelo
- ¿Qué balance hace de las mis- Creo, además, en que es necesario
extensos cursos “bomberiles, por así nomás, total
mas? apoyar a las PYMES y Centros de
llamarlos de alguna manera, como es para el
- Los primeros años fueron un Investigación y Desarrollo en áreas
RCP, BREC y control de incendios, mercado interno.
poco duros e inciertos. Poco a poco seguridad.
etc. En el sector industrial, se está También hay que
fui haciendo conocer mis productos
trabajando firme y paulatinamente mejorar el
a innumerables empresas, organi- - ¿Cuáles son sus expectativas y
en mejorar las condiciones laborales respaldo,
zaciones, grupos de rescate y cuar- proyectos para el futuro?
o seguridad laboral mientras que asesoramiento
teles de bomberos, teniendo el or- - Seguir trabajando como hasta
en el área urbanística, son muchos técnico pre
gullo y honor de haber podido el momento y con un proyecto de
los profesionales (entre los que me y pos venta”
apoyar a estos profesionales, los crear en diversas zonas del país
incluyo) que pensamos en brindar cuales siempre alentaron mi labor, Centros de Investigación, Desarrollo
al ciudadano una adecuada tecni- además de asistir y aportar tecno- y Producción Tecnológica para la
ficación de control y monitoreo logías para el rescate de víctimas Seguridad. Hay en la actualidad
ciudadano, tanto para prevención en varios puntos del planeta, lo varios proyectos importantes en el
del delito como accidentología vial. cual esaltamente gratificante. En área de la seguridad así como en
Aún nos falta un gran camino por estos 20 años de trabajo y más de ahorro energético y salud, que se
recorrer. En mi caso, hace más de 70 desarrollos, haber contribuido encuentran un poco dejados de
20 años desarrollo tecnología para a salvar, aunque sea, una sola vida lado por falta de apoyo y respaldo
aportar algún tipo de solución en me deja plenamente satisfecho. económico. 

64
PERFIL PROFESIONAL http://www.rnds.com.ar

David Petliuk
30 años al servicio de la industria

Reconocido por sus pares y formador de profesionales en el sector, repasamos con David su trayectoria, signada
por la perseverancia y los vaivenes de nuestro país. Hoy disfruta del presente y analiza su futuro personal y el
de la industria de la seguridad, especialmente en el segmento de la detección de incendio.

S u primera experiencia laboral


fue el inicio de una larga tra-
yectoria en la industria de la se-
guridad electrónica. “Estuve tra-
bajando desde que egresé del se-
cundario, por 15 años, en una em-
presa dedicada a las alarmas, Ge-
neral Industries S.A., donde aprendí
los fundamentos de la seguridad
electrónica. Junto a amigos y com-
pañeros de la secundaria fundamos
Alarmas Guard, en 1980 aproxi-
madamente. Su primera sede es-
tuvo en la calle Congreso, en Villa
Urquiza, para luego mudarse a un
edificio importante en la calle Char-
cas”, rememora David Petliuk acerca
de sus inicios en la actividad.
“De Guard tengo los mejores re-
cuerdos, hice grandes amigos y
comencé a conocer gente muy
valiosa para el medio. ¿Por qué
dejé Guard…? Creo que un poco
para explorar nuevas opciones y mente, para conocer sobre la tec- bamos a la detección de incendios
cambiar la metodología de trabajo, nología digital, que era la que co- y control inteligente”.
enfrentar un nuevo desafío”, explica menzaba a proponer Notifier hace La relación con Detcon se pro-
acerca del final de su ciclo en esa muchos años” cuenta Petliuk. longó a lo largo de una década,
empresa. Sobre su relación con Notifier, tiempo en el que la empresa tuvo
relación que aún hoy continúa, un crecimiento exponencial. “A lo
NUEVA TECNOLOGÍA, narra: “hace 26 años conocí la largo de diez años, el negocio que
NUEVA EMPRESA marca Notifier. En ese momento, más creció, por mucho, fue la de-
“Hace 30 años la tecnología uti- no había una conducta ni una cul- tección de incendios y la marca
lizada era analógica, en casi todos tura en detección de incendio y Notifier se posicionó como un re-
los equipos para seguridad elec- este fue un equipo revolucionario ferente del mercado. Para lograrlo,
trónica y mucho más en aquellos por su tecnología. En ese momento, tomé un camino diferente al con-
sistemas para detección de incen- terminada mi vinculación con vencional: comencé a asesorar a
dios. Además, cuando comencé Guard, comenzó mi relación con los especificadores de corrientes
en el rubro, no existía el profesional Alberto Alvarez con quien creamos débiles que estaban anclados a
de incendio tal como se lo conoce DETCON. una tecnología analógica muy an-
hoy. Tuve que estudiar, y mucho, El nombre Detcon tiene su ex- tigua, y no lo digo por vender sis-
para lograr entender la problemá- plicación: “se llamó así -cuenta el temas digitales, sino que tiene que
tica de incendio y, fundamental- protagonista- porque nos dedicá- ver con el constante avance de la

 Timeline

1980 1986 1993 2003

Funda Alarmas Guard, cuya se- Comienza su relación con la Junto a Alberto Alvarez funda Se suma a Fuego Red, hoy per-
de inicial estaba en Villa Urquiza empresa Notifier, a la que repre- Detcon, en la que permaneció teneciente al grupo Securitas,
para luego mudarse a un edificio sentó -y representa- a lo largo durante una década. empresa para la que continúa
en la calle Charcas. de toda su trayectoria en distintas trabajando.
compañías.

68 >
PERFIL PROFESIONAL http://www.youtube.com/negociosdeseguridad

tecnología”, explica. perder el terreno ganado hasta Guard, Detcon, fui desarrollándome
Vendedor por naturaleza, buscó ese momento por parte del fabri- profesionalmente y tuve la suerte
el camino para lograr que la marca cante. Tanto la gente de Fuego de poder ir creciendo en la faz co-
comenzara a ser reconocida. “Si Red como los directivos de Notifier mercial. Creo que un vendedor
no se le enseña a los asesores, a estuvieron de acuerdo y fueron está formado por cuatro variables:
los ingenieros y a los arquitectos ellos quienes continuaron la rela- una componente de suerte, mucho
qué es lo que hay disponible, el ción comercial, a la que me sumé don de gente, facilidad de comu-
mercado no reacciona. Si no se una vez desvinculado definitiva- nicación y un buen producto para
crea la necesidad y se da a conocer mente de Detcon y Johnson Con- vender. Esa combinación, que fui
una solución para esa necesidad, trols”, detalla. construyendo con los años, me
difícilmente pueda imponerse un Paralelamente, David Petliuk co- dio muy buenos resultados”.
producto, cualquiera sea el mer- menzó una aventura: “me asocié “Siempre me rodeé de gente de
cado”, cuenta acerca de su trabajo con un amigo, Alfonso Michelín primera y tuve la fortuna de tener
en Detcon con Notifier. Salomón en su empresa en Uru- socios muy capacitados y, funda-
Esta tecnología para la prevención guay que se denominó SIC, la mentalmente, muy buena gente.
de incendio en el mercado fue un cual se vendió el año pasado a Pudiendo tener una empresa uni-
punto de partida: todos los pliegos Prosegur”, cuenta. personal, nunca me sentí capaci-
y proyectos comenzaron a trabajar El crecimiento sostenido y el tado para manejar lo comercial,
con esa tecnología. nombre ganado por Fuego Red lo técnico, lo administrativo… Co-
Afianzada Detcon en el mercado, en el mercado hicieron que Schnei- mo buen vendedor soy una per-
tres compañías se interesaron en der Electric y Securitas se intere- sona muy desorganizada y como
su compra: Tyco, Johnson Controls saran por la compañía. “Ambas buen vendedor, también, me con-
y Chekpoint. “Tomé la decisión de empresas se interesaron por Fuego sidero un tipo creativo. Con el
vender a Johnson Controls y des- Red, básicamente porque conta- tiempo fui desarrollando un grupo
pués de un tiempo no pude adap- “Siempre estuve mos con el conocimiento de la de profesionales y hoy puedo decir,
tarme a la cultura de negocios de rodeado por tecnología de BMS muy afianzado, con orgullo, que al lado mío se
la empresa ni ellos pudieron tam- gente de primera muy probado en el mercado y formaron quienes hoy son dueños
poco adaptarse a la mía. El fin de la y tuve la fortuna destaco que Building Management de algunas de las principales em-
relación fue muy conflictivo y hasta de asociarme con System será una de las más im- presas del rubro, todos estuvieron
resigné dinero para poder quedar gente muy portantes tecnologías en los pró- más de 10 años a mi lado, for-
en libertad de rearmar mi camino capacitada. ximos años, donde el manejo y el mándose, perfeccionándose… Me
profesional, que fue en Fuego Red”. Pudiendo control del confort y la energía parece muy bien y me da mucha
encarar una serán puntos trascendentes. Adi- alegría que puedan crecer de ma-
FUEGO RED empresa cionalmente se valoraba mucho nera independiente”.
Fuego Red estaba conformada unipersonal, el profundo conocimiento y ma-
por Claudio Wainer y Gustavo En- nunca me sentí nejo de la marca Schneider Electric. LA PROFESIONALIZACIÓN
ríquez, a los que pronto se fueron capacitado de También interesó su profunda pe- “El profesional evolucionó a la par
sumando Daniel Aiello, Pablo Dia- manejar todas netración en el mercado de de- de la tecnología y hoy es muy difícil
kow, Nazareno Areal y Roberto sus facetas... tección y aviso de incendio. conseguir una persona formada
Schottlender, quienes desarrollaron Como buen Securitas fue, de las dos, quien en ese aspecto. No se consiguen,
el proyecto. vendedor me más se apuró, por decirlo de alguna por ejemplo, vendedores técnicos.
“Fuego Red se había iniciado co- considero una manera, en adquirirnos y con ella Se ha cortado la cadena de las
mo distribuidor de Notifier, relación persona tan estamos trabajando”. viejas escuelas técnicas, entonces
que era obvia para darle continui- desorganizada La experiencia Detcon-Johnson los que se forman de alguna manera
dad a la marca en Argentina, dado como creativa” Controls no había sido buena. ¿Por dentro del rubro, son muy codicia-
que Detcon se vio obligada, por qué insistir entonces? dos. El futuro para quienes ingresen
parte de Johnson Controls, a cam- “Tenía mis reparos después de en este segmento es enorme, ya
biar su marca y no tenía sentido la experiencia Johnson, pero la que hay una escasez muy grande,
verdad nos encontramos con Se- no hay una formación constante
curitas con una empresa que te de estos profesionales y los que se
da absoluta libertad de trabajo y forman en una empresa son ten-
un soporte increíble sin atarte a tados siempre por alguna otra. Los
burocracias empresariales. Tienen técnicos y los vendedores crecieron
un claro conocimiento de la cultura en su formación al ritmo de la tec-
de negocios en Argentina y la res- nología”, dice Petliuk acerca de la
petan”, responde Petliuk. actualidad de la profesión.
Con respecto al futuro, Petliuk
LAS RELACIONES responde: “dependiendo del país
CON SUS COLEGAS y en la medida en que se tome en
Sin dudas, David Petliuk es uno cuenta la necesidad de la preven-
de los profesionales más recono- ción contra incendios, el mercado
cidos de nuestro mercado y no va a seguir creciendo y las empre-
solo por su trayectoria, sino tam- sas se verán obligadas a una mayor
bién por su persona. Así cuenta profesionalización e importantes
su derrotero: “Fui avanzando en saltos tecnológicos”. 

< 72
OPINIÓN PROFESIONAL http://www.rnds.com.ar

Cómo llevar a cabo un Estudio de Seguridad


Pautas, recomendaciones y análisis de riesgos – 1ra. Parte

Para llevar adelante una instalación o un plan de seguridad integral es necesario seguir ciertas pautas y pasos,
que harán que el objetivo planteado sea mucho más sencillo de implementar. Para lograrlo, hay una serie de
procedimientos que los profesionales de la seguridad deberían conocer.

1. LA SEGURIDAD Índice
1.1. CONCEPTOS BÁSICOS
La seguridad nace del “temor a 1ra. Parte 3.8. Técnicas para la
perder”, del producto de una ame- 1. La seguridad elaboración
naza. En su concepto tradicional, 1.1. Conceptos básicos 3.9. Coordinación
es la “ausencia de riesgo”, mientras 1.2. Determinación de la en la ejecución
que en un concepto más actuali- seguridad requerida 3.10. Qué debe obtenerse
zado, podría definirse como “el 1.3. Otras definiciones cuando se realiza
conjunto de riesgos controlados 2. Estudio de seguridad el trabajo de campo
adecuadamente”, entendiendo es- 2.1. Fases
to como el “riesgo” (concepto que 2.2. Introducción 2 da. Parte
veremos más adelante) en un nivel 2.3. Generalidades 4. Las empresas
aceptable. 2.4. Información general 4.1. Objetivos críticos
En definitiva, la seguridad es la
2.5. Medios y medidas de 4.2. Clases de recursos
evaluación de riesgos para deter-
minar su aceptabilidad (aproba- seguridad y deficiencias 5. Los riesgos
ción, admisión), efectuada por per- 2.5.1. Medios 5.1. Origen
sonas con diferentes niveles de 2.5.2. Medidas 5.2. Clasificación
conocimientos, experiencia y emo- 2.5.3. Deficiencias 5.2.1. Contra las personas
tividad, los cuales generan diversas 2.6. Aspectos del personal 5.2.2. Contra las instalaciones
percepciones sobre la misma. Cada 2.7. Aspectos de y la producción
una tendrá sus fundamentos para equipamiento 5.2.3. Contra las informaciones y
determinar qué es suficientemente 2.8. Antecedentes equipos de comunicaciones
seguro. 2.9. Recomendaciones 5.2.4. Contra el medio ambiente
3. Estudio de seguridad 5.3. Tipos
1.2. DETERMINACIÓN DE LA SE 3.1. Aspectos técnicos 5.4. Variables
GURIDAD REQUERIDA 3.2. Finalidad 5.5. Escenarios
La única forma de determinar la 3.3. Cuándo debe elaborarse 5.6. Gestión del riesgo
“seguridad requerida”es establecer un estudio de seguridad 5.7. Acciones sobre el riesgo
el consenso entre: 3.4. Quiénes lo elaboran 5.8. Niveles de
• Especialistas (aceptabilidad téc- Seguridad en el 3.5. Pasos previos aceptabilidad del riesgo
nica) nivel de 3.6. Normativa a tener en 5.9. Estrategias
• Gerencia (aceptabilidad política) aceptación de
cuenta para afrontar riesgos
• Autoridades (aceptabilidad legal). riesgos y las
3.7. Aspectos a considerar 6. Glosario
Este nivel de aceptabilidad está medidas y
muy ligado a la obtención del cos- medios que se
to/beneficio de un sistema de se- adopten e • Es una organización dinámica “trabajo de campo”, es decir, se
guridad de una organización. implementen de elementos psicológicos, lógi- obtiene la información en el local
para cos y físicos para neutralizar las materia de estudio de todos los
1.3. OTRAS DEFINICIONES enfrentarlos, de amenazas, presididas por hom- factores involucrados en la segu-
• Seguridad es el nivel de acepta- tal manera que a bres desarrollados mental y es- ridad (amenazas, riesgos, medidas
ción de riesgos y las medidas y medida que los piritualmente que inspiren paz de seguridad, vulnerabilidad, etc.)
medios que se adopten e imple- riesgos y salud mental. • De procesamiento: Es el trabajo en
menten para enfrentarlos, de tal aumentan, se • Seguridad es el control de pérdi- oficina, a través del cual se procesa
manera que a mayores riesgos abritan más y das accidentales toda la información obtenida, iden-
mayor aplicación de medios y mayores tificando, analizando y evaluando
medidas, y viceversa. medidas para 2. ESTUDIO DE SEGURIDAD todos los factores intervinientes en
• Es el estado de tranquilidad y contrarrestarlos 2.1. FASES la seguridad de un local. Asimismo,
confianza, basado en la sensación • Preliminar o de Coordinación: Se se delinea y establecen las reco-
de ausencia de peligro, que se efectúa el planeamiento del tra- mendaciones pertinentes.
logra luego de adoptar un con- bajo y las coordinaciones con el • De formulación: Se tipea el trabajo,
junto de acciones que permitan cliente, se fijan costos y se realizan insertándose fotografías, planos,
reducir la exposición a determi- visitas preliminares. gráficos, diagramas, y se le otorga
nados riesgos. • De recolección de datos: Es un el cuidado y esmero para la buena

76 >
OPINIÓN PROFESIONAL http://www.youtube.com/negociosdeseguridad

presentación. de tránsito, estacionamiento, zo- - ¿Los tableros de mando eléc-


• De sustentación: Se presenta o nificación y señalización de segu- tricos necesitan protección y man-
entrega el estudio y se expone ridad, ventilación e iluminación tenimiento?
el trabajo ante la gerencia de la natural, custodia de valores, zonas
empresa o cliente. reservadas y/o estratégicas, control 2.8. ANTECEDENTES
de acceso de personas, control de Establecer antecedentes sobre:
2.2. INTRODUCCIÓN vehículos, limpieza y orden interior, • Amenazas contra las personas:
Un estudio de seguridad com- tableros de llaves, fuerzas del orden, asalto y robo, agresiones (segui-
prende procesos en los que se exa- empresas de apoyo para casos de das de lesiones), secuestro, ex-
minan factores favorables y adversos emergencia, primeros auxilios, per- torsión, accidentes de trabajo,
de un sistema, se identifican las sonal de trabajadores. intoxicaciones, enfermedades
amenazas, analizan y califican los profesionales.
riesgos, y se emiten recomenda- 2.5.3. DEFICIENCIAS • Amenazas contra las instalaciones
ciones teniendo en cuenta el costo Aspectos de seguridad, estudios y producción: robo de equipos,
beneficio de las inversiones. de seguridad, planes de seguridad, mercaderías y materiales diversos;
Al referirnos al Riesgo, debemos comités y brigadas, procedimientos hurto sistemático; sabotaje; in-
aceptar que el riesgo siempre está normalizados, normas de seguridad. cendios (provocados y/o fortui-
presente en cualquier actividad y tos); vandalismo (ataques a las
no se le puede eliminar, pero si Al referirnos al 2.6. ASPECTOS DEL PERSONAL instalaciones); lluvias; inundacio-
podemos minimizar, disminuyen- riesgo, tema que - ¿Cuentan con Reglamento in- nes; sismos; espionaje industrial;
do de esta forma la amenaza. aboerdaremos terno de trabajo? plagas; explosiones.
en un próximo - ¿Existe cultura de Seguridad en • Amenazas contra las comunica-
2.3. GENERALIDADES capítulo, los trabajadores? ciones: interceptación, infidencia,
• Objetivo debemos aceptar - ¿Se ha preparado y capacitado sabotaje, espionaje.
• Finalidad que éste siempre al personal para actuar en casos • Amenazas contra el medio am-
• Coordinaciones está presente en de emergencias?, ¿cuál es la fecha biente.
• Periodo de Elaboración cualquier de la ultima capacitación?
• Equipo de Elaboración actividad, no se - ¿Se han constituido técnica- 2.9. RECOMENDACIONES
lo puede eliminar mente diferentes brigadas? Seguridad perimétrica, señaliza-
2.4. INFORMACIÓN GENERAL pero sí - ¿Existe publicación sobre rela- ción de seguridad; comunicaciones,
Sobre la Zona: Provincia; insertar minimizar, ción de brigadas? control y alarmas; primeros auxilios;
grafico de la provincia con distrito; disminuyendo la - En la práctica sobre el uso de material para emergencias; per-
aspecto socioeconómico. amenaza. las mangas contra incendios, ¿se sonal, contratistas y proveedores;
Sobre la planta, local e instalación: notó conocimiento? lucha contra incendios; planes y
Dirección; límites perimétricos (in- - ¿Se ha preparado adecuada- comités; entrenamiento y capaci-
sertar grafico de la planta en la mente a la telefonista para casos tación del personal; instalaciones
zona; descripción de actividades; de terrorismo blanco? eléctricas; vigilancia; valores; res-
distribución física; personal de tra- - ¿Se ha capacitado al personal ponsable del lugar.
bajadores; turnos; vecindad; vías de trabajadores sobre comporta-
importantes de circulación. miento en casos de sismos? 3. ESTUDIO DE SEGURIDAD
- ¿Se han realizado simulacros 3.1. ASPECTOS TÉCNICOS
2.5. MEDIOS Y MEDIDAS para casos de emergencia? Es un documento producto del
DE SEGURIDAD Y DEFICIENCIAS - ¿El encargado de seguridad es proceso metodológico del estudio
2.5.1. MEDIOS un especialista en el rubro? de los factores propios y externos
Medios de seguridad existentes: - ¿Se ha instruido al personal de que afectan o favorecen la segu-
barreras humanas; barreras físicas. trabajadores para evitar que co- ridad de una instalación, sin dis-
• Primera barrera: Muro perimétrico, meta delitos de infidencia? tingo de su dimensión, ubicación,
torres de observación, garita de con- - ¿Los trabajadores de los con- actividad o rubro, realizado por
trol, tranqueras, accesos al interior, tratistas efectúan sus labores con profesionales y el concurso de es-
puertas peatonales, portones. los equipos de protección perso- pecialistas afines, para definir la
• Segunda barrera: Edificaciones, nal? problemática operacional de se-
puertas y ventanas, cercos sobre - ¿Existen en los legajos del per- guridad (riesgos y vulnerabilidad)
los muros, equipos y medios de sonal, informes sobre certificación y emitir las recomendaciones per-
seguridad, arco detector de me- o verificación de antecedentes? tinentes, si fuere el caso.
tales, grupo electrógeno de emer- Se utiliza el término “si fuere el
gencia, sistemas de alarma, sistema 2.7. ASPECTOS caso”, ya que se detectan riesgos
contra incendios, cisternas; canillas DE EQUIPAMIENTO que requieren un estudio más ex-
y mangas de agua, extintores, ro- - ¿Existen equipos y uniforme haustivo para determinar la fre-
ciadores automáticos, central de para la lucha contra incendios? cuencia, potencialidad y agresivi-
monitoreo y CCTV, comunicacio- - ¿Cuenta con equipos de emer- dad, así como las consecuencias
nes, iluminación, instalaciones gencia? que pudieran, generar los mismos,
eléctricas, pozo a tierra. - ¿Existen equipos para rescate? entre otras razones.
- ¿Se ha realizado verificación Como otro concepto, el estudio
2.5.2. MEDIDAS para detectar o evitar intercepta- de seguridad es una actividad de
Control Vehicular: Señalización ción telefónica? contrainteligencia para ayudar a

< 80 >
OPINIÓN PROFESIONAL http://www.facebook.com/negociosdeseguridad

las empresas a determinar las me- de seguridad, deben tenerse en • Seguridad perimetral o de control
didas de seguridad requeridas cuenta los siguientes factores: de accesos.
para proteger una instalación. • Que exista la aceptación del ad- • Seguridad interna o de edificación
ministrador o propietario. interna.
3.2. FINALIDAD • Designar personal exclusivo para • Seguridad de áreas estratégicas
Reconocer riesgos y vulnerabili- hacer este trabajo. y/o recursos críticos.
dades con el fin de recomendar Además, debe recogerse infor- Además, debe ponerse especial
medidas para proteger al personal, mación previa sobre misión de la énfasis en lo siguiente:
materiales y equipos, información instalación, las personas que tra- • Sistema de Vigilancia.
e instalaciones de las acciones de bajan en ella, informarse sobre es- • Estructura física.
un adversario real o potencial o de tudios anteriores, determinar las • Sistema de control de acceso.
la materialización de un riesgo. áreas y personas que rodean la • Sistema de alumbrado.
Un estudio de seguridad debe instalación; conocer su ubicación • Investigación de personas cer-
servir de base para la elaboración y planos y poner especial cuidado canas.
de planes y programas de seguridad. en las deficiencias de seguridad. • Situación político-social y labo-
ral.
3.3. CUÁNDO DEBE 3.6. NORMATIVA
ELABORARSE UN ESTUDIO A TENER EN CUENTA 3.8. TÉCNICAS
DE SEGURIDAD Existen diversas normas técnicas PARA LA ELABORACIÓN
• Cuando se construye una nueva y obligaciones legales que los pro- Para realizar el trabajo de campo
instalación. pietarios, directivos, gerentes y/o o la búsqueda de información en
• Cuando se produzcan modifica- administradores de las empresas las instalaciones, se puede optar
ciones en la infraestructura. deben tener en cuenta cuando se por los siguientes métodos:
• Cuando se produzcan cambios diseña una instalación, sea cual • De abajo hacia arriba (del sótano
en la actividad que se realiza en sea el fin para la cual estará desti- hacia la azotea) o viceversa para
la instalación. Cada país tiene nada. Pero no siempre se empieza el caso de edificios. Debe tenerse
• Cuando se observa o sospecha su propio de cero, es decir que muchas veces en cuenta que cada piso es una
de la existencia de deficiencias conjunto de leyes las empresas funcionan sobre lo- realidad diferente, ya que mientras
en las condiciones de seguridad. y normativas en cales alquilados o comprados, ya uno puede contener al departa-
• Cuando no se conozca el historial materia de construidos. mento de sistemas otro puede
de un estudio de seguridad, o el seguridad, Esto exime de la responsabilidad contener el departamento de re-
que existe ya no corresponde a normativas que de adecuarlo a los dispositivos legales cursos humanos, otro puede in-
la situación actual de riesgos. el profesional que existen en torno a la seguridad corporar la gerencia general, etc.
• Cuando haya transcurrido un debería conocer de las instalaciones, a la salud e inte- • Ejemplos que pueden perjudicar:
tiempo prudencial (por lo general a la hora de llevar gridad de las personas y a la protec- bares de mala reputación, zonas
al año). a cabo un ción del medio ambiente. de expendio y consumo de dro-
estudio de Cada país tiene su propio con- gas, burdeles, zonas donde se
3.4. QUIÉNES LO ELABORAN seguridad. junto de dispositivos legales y cada cometen atracos, etc.
Lo ideal es que el estudio sea realizador del estudio de seguridad En cuanto al acceso a la instalación
elaborado por un equipo de pro- deberá conocer al detalle las nor- (seguridad perimetral), de manera
fesionales en seguridad de distintas mas técnicas y dispositivos legales muy general nos fijaremos en
disciplinas, calificados en protec- que existen en su país, para fun- todos aquellos medios instalados
ción de incendios, seguridad elec- damentar los riesgos sobre base que disuaden, impiden, dificultan
trónica, seguridad de la informa- legal así como las respectivas re- o contribuyen a monitorear el
ción, seguridad industrial, inge- comendaciones. acceso no autorizado: puertas,
niería industrial, etc. Hay algunas, sin embargo, que casetas, tranqueras, muros, cercas,
Además, debe solicitarse el con- son comunes: iluminación, señalización, medios
curso de especialistas en otras ma- • Normas que sobre la materia ha electrónicos, servicio de vigilancia,
terias, tales como electricistas, con dictado la Organización Interna- personal policial, etc., así como
la finalidad de descartar la posibi- cional del Trabajo (OIT). todas aquellas medidas estable-
lidad de riesgos o determinar la • Reglamento de Seguridad In- cidas para controlar el ingreso y
potencialidad de los mismos. dustrial salida de personas, vehículos,
Sin embargo, no siempre es po- • Reglamento de Servicios de Se- mercaderías y otros artículos nor-
sible formar un equipo de tales guridad Privada mas (seguridad interna, proce-
características, sobre todo en em- • Ley y Reglamento sobre posesión, dimientos, formatos, registros,
presas pequeñas. En tales circuns- tenencia y uso de armas de fuego pases, etc.).
tancias, puede ser realizado por de uso civil. • En lo referente a las edificaciones
un equipo más pequeño o un es- • Ley General de Seguridad y salud (seguridad interna) observaremos
pecialista en Seguridad, pero siem- en el trabajo el estado de puertas, ventanas, ce-
pre cuidando de contar con el rraduras, el procedimiento de con-
apoyo de profesionales o espe- 3.7. ASPECTOS A CONSIDERAR trol en los ambientes internos, sis-
cialistas en otras materias. Deben analizarse las cuatro líneas temas contra incendios, sistemas
o barreras de seguridad o protec- de alarmas, sistemas de control de
3.5. PASOS PREVIOS ción: accesos a áreas restringidas, com-
Antes de llevarse a cabo el estudio • Seguridad externa o adyacente. portamiento del personal (en cuan-

< 84 >
OPINIÓN PROFESIONAL http://www.twitter.com/noticiasRNDS

to a que puedan propiciar acci-


dentes de trabajo), procesos ad-
ministrativos y/o operativos., etc.

3.9. COORDINACIÓN
EN LA EJECUCIÓN
Para realizar un estudio de se-
guridad deben coordinarse las ne-
cesidades con la principal autoridad
del local o el funcionario que éste
designe para que autorice el acceso
a las instalaciones del equipo o
de la persona y colaboradores que
formularán el estudio, y disponga
también las facilidades del caso
para el desarrollo del trabajo.

3.10. QUÉ DEBE OBTENERSE


CUANDO SE REALIZA EL TRABAJO
DE CAMPO
Entre otras variables, debe solicitarse grosas, sismos, accidentes de tra- ya planeadas y formuladas (debe
la siguiente documentación: plano bajo, robos, asaltos, hurtos siste- elaborarse un listado de preguntas
de la instalación; planos de redes de máticos, etc.); otras informaciones y necesidad de información). 
agua, eléctricos, sanitario y estructural;
estudio de seguridad, emergencias,
contra incendios, etc.; plan de ins-
trucción y programa de seguridad. El material que aquí ofrecemos fue publicado a través de la red española Emagister
Además, para realizar el trabajo (www.emagister.com) en enero de 2011, un grupo dedicado al estudio y estrategias
de campo, debe obtenerse la si- de seguridad para uso público. El documento fue elaborado por Gino Herrera
guiente información: estadísticas Herrera, prestigioso experto en seguridad física peruano, y ofrecido a los integrantes
sobre siniestros ocurridos (incen- del Foro Negocios de Seguridad por el Ing. Oscar Hernando Forero González, CSP,
dios, derrames de sustancias peli- profesional colombiano de reconocida trayectoria.

< 88
OPINIÓN PROFESIONAL http://www.nvt.com

Una cuestión de elección


Las realidades del video analógico en un mundo IP que evoluciona

En un mundo de CCTV aún dominado por la tecnología analógica, el paso hacia el IP parece un salto de calidad
inalcanzable. Sin embargo, utilizando cableado UTP se puede pensar en una transición confiable y al alcance
de la pequeña y mediana empresa.

L as cámaras analógicas tradi-


cionales y su arquitectura co-
axial, en conjunto con las DVR, Guy Apple, Vicepresidente de Network Video Technologies (NVT)
continúan desempeñándose con www.nvt.com
éxito y confiabilidad, produciendo
imágenes de calidad constante. cesidades de seguridad a sus rea- LA FLEXIBILIDAD
Debido a que se han hecho inver- lidades presupuestarias. DEL CABLEADO UTP
siones importantes al instalar y Más que nunca, los directores Una infraestructura de cableado
mantener estos sistemas tradicio- de seguridad están conversando UTP representa muchas ventajas.
nes de CCTV, sus ventas dominan con sus colegas de IT y acordando La principal será instalar un tipo
el mercado con muchas opciones sobre algunos hechos a futuro. de cable que sea totalmente com-
de producto y precios económicos. Uno de ellos es que necesitan em- patible con la plataforma de la red
Aunque es sólo un pequeño por- pezar a instalar cable UTP para IT de tipo UTP existente. El UTP es
centaje del mercado de CCTV, el Una conectar sus redes de CCTV y dejar robusto y duradero; emplea un
video IP está creciendo en popu- infraestructura de conectar sus cámaras vía cable modo balanceado de transmisión,
laridad, a pesar del gasto y reque- de cableado UTP coaxial. haciéndolo altamente inmune a
rimientos especiales de instalación. representa Casi toda infraestructura de IT la interferencia; soporta distancias
Este crecimiento continuará, im- muchas ventajas. en el mundo se conecta vía cable largas y cuenta con un código de
pulsando mejoras en la tecnología Entre ellas, la de UTP, cumpliendo con un protocolo colores para facilitar la terminación.
digital y subrayando la importancia instalar un tipo estructurado de cableado. El pro- Además, el UTP permite que las
de una estrategia de cambio a de cable que es tocolo de cableado comercial más señales de video, energía y datos
estos sistemas. totalmente común es EIA/TIA 568B. Ya que residan en el mismo haz. El UTP
compatible con este protocolo no cuenta con dis- es muy sencillo de instalar y buena
UNA VERDAD INCONVENIENTE la red IT de tipo posiciones para cable coaxial, si terminación, por lo que la instala-
Para la gran mayoría de los usua- UTP ya existente, una organización va a emigrar a ción puede consumir menos tiem-
rios finales, un cambio total a una ahorrando video digital necesitará que esto po de mano de obra. Con el alto
red IP completa es inaccesible y costos futuros ocurra sobre una plataforma UTP precio del cobre, el cable UTP es
riesgoso y, sumando el soporte IT cuando esa red bien planeada. más económico que el cable coa-
continuo, los costos se elevan de deba crecer, por Estas compañías también se están xial, especialmente si está clasifi-
manera importante.Muchos están cualquier motivo dando cuenta de que los sistemas cado para pleno. La transmisión
reanalizando sus presupuestos y o necesidad de CCTV han sido, hoy inclusive, UTP cumple con los presupuestos
estudian cómo pueden tomar ven- una combinación de cámaras ana- actuales y, al mismo tiempo, está
taja de los avances técnicos que lógicas, grabación digital y sistemas preparado para el futuro, como
están ocurriendo en el mercado de codificación, también conocidos un reductor de costos para mejora
digital de CCTV. Ellos reconocen como redes CCTV híbridas. del sistema.
que deben apuntalar el amplio Entonces, ¿cómo unir las tecno-
conjunto de las opciones de cá- logías digitales y analógicas para ELECCIONES DE TRANSMISIÓN
maras analógicas disponibles ac- producir una solución rentable y Una vez que se eligió el uso del
tualmente para englobar sus ne- adaptable en el futuro? cable UTP para desplegar la red
de CCTV, es aconsejable estudiar
todas las implicaciones de un sis-
tema compuesto íntegramente
por cámaras IP. Si la aplicación es-
pecifica un número alto de cáma-
ras, debe ponerse mucha atención
en el presupuesto relacionado con
el ancho de banda. Una mala pla-
neación del ancho de banda, in-
cluso con cable categoría 6, puede
dar como resultado video de cali-
dad inferior a la estándar. Las cá-
maras IP requieren de una insta-
lación especial y capacitación en
mantenimiento o contratos ga-

92 >
OPINIÓN PROFESIONAL http://www.nvt.com

rantizados de soporte.

SOLUCIONES HÍBRIDAS
Tanto el presupuesto, como el
salto técnico a IP y la curva de
aprendizaje sobre el sistema que
lo acompaña, pueden ser factores
complejos para muchas organi-
zaciones y, a pesar de dichos retos,
el futuro es claramente una mezcla
de video digital y análogo.
Una de las arquitecturas más
populares, y que están creciendo
rápidamente, es la del sistema hí-
brido. Un sistema DVR es el ejem- La solución de
plo más simple en el cual el video transmisión
se digitaliza dentro del DVR y está UTP proporciona
disponible para verse de forma una forma
local o vía Internet. Cámaras ana- conveniente,
lógicas, transmisión UTP y digi- económica y
talizadores IP con grabadoras de adaptable a
video en red son el siguiente paso futuro para suministre energía a la cámara, TODO SE INTEGRA
en la evolución, donde la red tron- conectar energía, video analógico y datos PTZ en La solución de transmisión UTP
cal IP con ancho de banda amplia video y datos de el presente. Muchas compañías proporciona una forma convenien-
está cómodamente instalada den- una cámara al proporcionan transceptores que te, económica y adaptable al futuro
tro del cuarto de control. Aunque cuarto de control entregan estas señales sobre una para conectar energía, video y datos
es más caro que una DVR, dicho estructura UTP EIA/TIA568B. Esta de la cámara al cuarto de control.
sistema es modular y expansible. solución de transmisión ha pro- Esto permite al instalador, en pro-
Permite el uso de cámaras analó- bado ser confiable, fácilmente yectos grandes o pequeños, basar
gicas económicas y elimina la ne- disponible y proporciona señales totalmente la infraestructura de ca-
cesidad de un sistema de distri- en tiempo real de alta calidad, bleado existente conforme a las
bución IP completo. Este también que se conectan fácilmente por normas de cableado estructurado,
hace posible la migración a una medio de un codificador o NVR a aprovechando al máximo la varie-
arquitectura IP completa en el la red IT. dad y economías de las cámaras
camino. Al utilizar las ventajas de un sis- analógicas y, al mismo tiempo, per-
tema de cableado estructurado mitiendo la conexión y/o migración
ENERGÍA, VIDEO Y DATOS y una topología de cableado en a tecnologías digitales.
Los sistemas híbridos pueden estrella, estos productos pueden Hoy es el momento para los usuarios
diseñarse de forma tal que la in- energizar de forma remota las cá- finales, integradores tradicionales de
fraestructura de cableado pueda maras 24VAC en distancias que CCTV y sus clientes de comprender
sustentar una solución IP completa cómodamente excedan las de que el UTP es una tecnología simple,
más adelante, y, al mismo tiempo, Ethernet. favorable y vinculante. 

< 94
PRODUCTOS http://www.youtube.com/negociosdeseguridad

DETECTOR EXTERIOR DE ALTA SEGURIDAD


XD10T TAM DE PYRONIX

El XD10T TAM es un detector exterior de alta


seguridad que combina establecidas y patentadas
tecnologías como el procesamiento de señales • Protección contra insectos, temporales y luz
de detección TRIO digital y tecnología antien- solar directa: El detector diferenciará entre una
mascaramiento TRIO, que fueron adaptadas para amenaza real y los eventos naturales como
mejorar su rendimiento en condiciones extremas lluvia, nieve, caída de las hojas, insectos, etc. El
al aire libre. brillo del sol es un conocido problema para la
La carcasa del XD10T TAM está hecha de plásticos protección al aire libre. Si es posible, se reco-
de policarbonato de 3mm de espesor. Este mienda no instalar el detector de cara al sol. De
material sólido aumenta la durabilidad y protege no ser así, debe utilizarse la cuadrícula de en-
el PCB ante situaciones extremas de clima. El mascaramiento fija. La cuadrícula junto con la
plástico también está cubierto con un filtro ul- tecnología Tri integrada le ayudará a prevenir
travioleta de alta resistencia para evitar su deco- El XD10T TAMes un falsas alarmas en esas condiciones.
loración a través del tiempo. detector que combina
Tanto la carcasa como la parte trasera del tecnologías probadas y
detector están equipadas con un cable canal así eficientes como el
como con un tamper para protección adicional. procesamiento de señales
• Carcasa: Está fijada en la parte trasera del de detección TRIO digital
detector para asegurar su alto rendimiento en y la tecnología
cualquier condición meteorológica. antimasking TRIO, que
• Soporte de pared (opcional): El sistema opcional mejoran el rendimiento
de alta resistencia a prueba de manipulaciones en condiciones extremas
consiste en un cable con características, para una al aire libre
fácil instalación y mayor seguridad ya que los • Tecnología antienmascaramiento Trio: La tec-
cables están ocultos en el soporte. Se mueve 45º a nología patentada Pyronix antienmascaramiento
la derecha y a la izquierda, lo que permite una co- ofrece la protección de enmascaramiento para
bertura de área total de hasta 90º cuando dos de- ambos PIRs y el detector de microondas. Una
tectores se han instalado uno junto al otro. Si por burbuja microondas antienmascaramiento se
alguna razón el cable no se puede ocultar en la crea en frente del detector. Es ajustable desde
pared externa, existe la posibilidad de instalar un 0 a 1m. Una vez que la burbuja protectiva ha
adaptador de conducto para proteger los cables. sido violada y cualquier otra tecnología es en-
mascarada con sustancias como papel, aerosoles,
CARACTERÍSTICAS lacas, cinta adhesiva, cajas de cartón, etc., el
• Microondas: Se provee con tres bandas diferentes XD10T TAM entrará en una condición de en-
de microondas. Cada una de ellas está indicada mascaramiento activando un relay de enmas-
con una etiqueta de color diferente. Esta carac- caramiento dedicado. 
terística permite la instalación de múltiples de-
tectores cerca, sin el peligro de interferencia de
frecuencias.

• Eliminación del balanceo de la vegetación: El


balanceo de la vegetación en condiciones cli-
máticas ventosas puede producir falsas alarmas.
La eliminación de ese balanceo en el XD10T
TAM está diseñado para proteger contra la ac-
tivación de falsas alarmas en esas condiciones.
El detector no debe estar instalado a menos de
6 metros de distancia de los árboles. Si esto no + DATOS:
es posible, debe utilizarse la cuadrícula de en- www.pyronix.com
mascaramiento ajustable. www.facebook.com/pyronix

102 >
PRODUCTOS http://www.rnds.com.ar

kit de Desarrollo de Software (SDK). Éste consiste


en bibliotecas bajo plataformas Windows y Linux
para el desarrollo de aplicaciones que interactúen
con los equipos de Control de Accesos y Tiempo
RELOJ ELECTRÓNICO y Asistencia, con el soporte de sus ingenieros. 
PARA CONTROL HORARIO
REI IN2 CON LECTOR INTERNO + DATOS
ICLASS/MIFARE www.intelektron.com
ventas@intelektron.com
Intelektron, siempre en constante desarrollo y (54 11) 4305 5600
atendiendo las necesidades del mercado, presenta
nuevas opciones de lectura para los equipos REI
IN-2, en este caso de tecnología iCLASS/Mifare.
Ahora, el módulo iCLASS OEM está totalmente
incorporado al gabinete, permitiendo la lectura
de tarjetas inteligentes sin contacto a 13,56 Mhz.
Para aplicaciones de control de acceso, el OEM CÁMARA LECTOR DE 4 MEGAPÍXELES
puede leer credenciales iCLASS como Mifare, en GVCR420 DE GEOVISION
formato Wiegand.
Ya es altamente reconocida la efectividad de GV-CR420 es una perfec-
los equipos REI IN-2 en el Control de Tiempo y ta combinación de vigi-
Asistencia, con sus múltiples tecnologías de lancia digital de video y
lectura como biometría, proximidad, EM, Mifare, control de acceso. Se trata
código de barras, banda magnética y ahora, la de un lector incorporado
posibilidad de lectura iCLASS interna. con un objetivo de gran
Su configuración es muy simple: puede realizarse angular de 4 megapíxeles
remotamente a través del Web Server o localmente que provee una amplia
a través de la conexión USB. Además, posee co- vista de las entradas de
nectividad TCP/IP nativa, RS-485/232. puerta, con la finalidad de
Estos modernos relojes vienen con parlantes recopilar más detalles en
incorporados para emitir mensajes de voz confi- el lugar. Cuando la función de detección de
gurables ante cada evento y, además, utilizan rostros está habilitada, este lector con objetivo
una batería de Ion-Litio para backup de alimen- solo detecta los rostros de frente y los captura,
tación, garantizando que ante un corte del su- ignorando los enmascarados o quienes llevan la
ministro eléctrico, el REI IN-2 siga funcionando cabeza cubierta.
con una autonomía de más de 3 horas en forma El GV-CR420 puede brindar, en comparación
continua. con una cámara convencional, una vista panorá-
Además, y opcionalmente, se puede solicitar el mica. Esta ventaja permite capturar rostros com-
pletos a cualquier altura. Además del poseedor
de la tarjeta, también es posible capturar a
quienes vienen detrás en el video.
La cámara captura imágenes en vivo y las trans-
mite a través de la red al GV-ASmanager, el
software de manejo del control de acceso y al
sistema de GeoVision.

MODO DE AUTENTIFICACIÓN AVANZADO


GV-CR420 mejora la seguridad con el modo de
autentificación especializado: detectar tarjeta y
rostro. Este modo da acceso solo cuando detecta
el rostro y la tarjeta a la vez. La idea es asegurar
que, al entrar por la puerta, las fotos del rostro
puedan ser capturadas correctamente y también
esto lo exige más tarde, al salir. El modo de de-
tección de rostros puede ejecutarse según horarios
predefinidos.
Se puede usar un navegador para ver los videos
en directo, aplicar funciones de video inteligente
así como detección de movimiento, máscara de
privacidad y notificaciones de alerta. 

+ DATOS
(54 11) 4857 0861
www.simicro.com
ventas@simicro.com

< 104
TECNOLOGÍA http://www.brista.com.ar

Tecnología en blindajes
Nuevos materiales, nuevas prestaciones

El blindaje de vehículos, en general, se utiliza para proteger al rodado de situaciones extremas, en las cuales
están en peligro sus tripulantes. Hoy, esta industria cuenta con nuevos materiales que añaden seguridad al
automóvil sin modificar su estética ni confort.

E s sabido que el avance tecno-


lógico nos permite disfrutar,
cada vez más, de cosas ya conocidas,
gracias a los últimos y novedosos
avances tecnológicos, adiciona nue-
vas ventajas. Estos ya no están ligados,
pero en nuevos y formatos. Así, hoy como la generación anterior recién
es posible, sin ir más lejos, controlar descripta, a las zonas opacas del ve-
en un simple reloj de pulsera la can- hículo, sino que se relacionan con
tidad exacta de metros recorridos avances en la tecnología aplicada a
por medio de un GPS de escasas di- las zonas traslúcidas. Y son nuevos
mensiones o contar con una cantidad materiales, de procedencia europea
de almacenamiento en bits mucho (más específicamente de Alemania),
mayor que las primeras computa- los que permiten llegar a los mismos
doras en simples y diminutos dis- niveles de protección pero con es-
positivos de estado sólido. pesores y pesos sensiblemente me-
El avance tecnológico no es ajeno nores, redefiniendo el concepto de
al blindaje vehicular. En la tecnología “blindaje ultraliviano”.
de blindaje, el último salto tecno- Está claro que no es un salto como a blindajes de la generación inme-
lógico -hasta ahora- vino años atrás el anterior, donde los niveles de peso diatamente anterior.
de la mano de las fibras aramídicas se redujeron a un diez por ciento de “La combinación de la exitosa apli-
(Kevlar® y Twaron®, entre las marcas la generación primitiva, pero sí es cación de materiales de última ge-
comerciales más conocidas). La cos- un avance lo suficientemente im- neración, con años de experiencia
toefectividad de estos materiales portante como para proveer el dis- en el mercado del blindaje vehicular,
revolucionó en su momento el frute del vehículo blindado, olvidando nos ha permitido liderar el segmento,
mercado, ya que permitió realizar prácticamente que lo está. con un producto no solo de alta ca-
el blindaje de las zonas opacas de lidad, sino también con un servicio
los vehículos prescindiendo de ace- “La combinación ÚLTIMAS TECNOLOGÍAS de posventa de excelencia, adecuado
ros balísticos. de la exitosa Este último salto tecnológico re- al nivel de clientes con quienes te-
Estos aceros, más allá de otorgar aplicación de ciente, nos permite agregar un no- nemos el placer de trabajar. Habi-
un importante nivel de seguridad, materiales de table nivel de confort al vehículo tualmente, el cliente de un blindaje
adicionaban al vehículo un peso última blindado. Permite otorgar ventajas vehicular realiza muchos blindajes,
que dejaban fuera del juego a cual- generación estéticas, y de hecho hasta blindar ya sea porque se asegura de proteger
quier móvil cuyo destino no fuera sumada a la modelos de vehículos que antes a todo su entorno familiar, o porque
específico a la alta seguridad. Y experiencia de eran de muy dificultosa resolución son Directivos de Empresas que pro-
aquellos automotores que se blin- Brista en el como un Audi A7, cuyos vidrios no veen seguridad a todo su alto mando.
daban, debían contar no solo con mercado, nos encajan en un parante, sino que Esto conforma un desafío de trabajo
múltiples refuerzos, sino también permite hoy ser simplemente apoyan sobre el marco en excelencia continuo, que toma-
con importantes consideraciones líderes en el de la puerta. También permite con- mos con la mayor responsabilidad
en la conducción -distancia de fre- sector” ducir un vehículo más cercano al y que nos ha permitido crecer en
nado, consumo de combustible, Gustavo Calanni original (no blindado), ya que el peso forma sostenida en el tiempo”, explica
etc.-, hoy ya olvidadas. El acero ba- adicionado es sensiblemente menor Gustavo Calanni.
lístico se continúa utilizando solo al de un blindaje tradicional y el nivel “También es muy importante para
para zonas absolutamente claves, de trabajo artesanal intrusivo se re- nosotros estar a la vanguardia de
siempre atento el blindador para duce notablemente. Todas las ven- las brechas tecnológicas. En este
evitar intersticios o zonas blancas tanillas del vehículo, por ejemplo, caso, por ejemplo, somos los pri-
por los cuales pudieran pasar even- bajan completamente, lo cual permite meros en certificar en Renar y ofre-
tuales proyectiles. no solo disfrutar del automóvil en cer esta nueva generación de ma-
Las fibras aramídicas permitieron, su totalidad, sino que también está teriales, lo cual es muy bien recibido
en su momento, expandir el mer- más cerca, estéticamente, de un au- por parte de nuestros clientes ha-
cado del blindaje vehicular a usua- tomóvil no blindado. bituales, quienes aprovechan para
rios privados y flotas de empresas, Gustavo Calanni, CEO de Brista cambiar sus vehículos por nuevos
quienes gozan desde entonces de Blindados desde marzo de 2012, modelos, no solo del automóvil en
vehículos con muy buenas presta- explica que esta tecnología ya fue sí, sino también con la última tec-
ciones con poca cesión de confort certificada en Renar por la empresa nología de protección en tránsito
y prestaciones originales. y que se comercializa, actualmente, disponible a nivel mundial”, con-
La nueva generación de blindajes, con niveles de costos muy similares cluyó el directivo. 

108
TECNOLOGÍA http://www.dehnargentina.com.ar

Seguridad en instalaciones
Protección contra rayos y sobretensiones en instalaciones de vigilancia

Una de las características más relevantes de la sociedad industrial es la presencia de equipos y que incluyen com-
ponentes electrónicos extremadamente sensibles a las sobretensiones, cualquiera que sea el origen de las mismas.
Ofrecemos aquí un panorama acerca de cómo evitar que esas sobretensiones perjudiquen una instalación.

L as compañías de seguros re-


velan que las sobretensiones
son la primera causa de daños cau- (54 11) 4431 9415
sados en equipos electrónicos. Re- www.dehnargentina.com.ar / ingenieria@dehnargentina.com.ar
presentan un grave peligro y pue-
den suponer pérdidas muy impor- por caída de tensión en la resis- PROTECCIÓN EXTERNA
tantes por costos de reparación y tencia de toma de tierra, así como Las cinco partes esenciales de un
reposición de equipos o la conti- por efectos de inducción que se sistema de protección externa son:
nuidad de un determinado servicio. producen como consecuencia del • Instalación captadora, para recibir
La protección contra rayos y so- campo electromagnético gene- el impacto directo del rayo.
bretensiones es una inversión que rado por el rayo. • Instalación derivadora, para con-
siempre resulta rentable, pues tiene • Descarga lejana: tienen lugar a gran ducir la corriente del rayos
como destino la protección de per- distancia de la instalación (descargas • Instalación de tierra donde dis-
sonas, de su trabajo, de las instala- en líneas de MT, descargas entre persarla.
ciones y los equipos. nubes...) y provocan la aparición • Riguroso respeto de las distancias
de sobretensiones de menor valor de seguridad para evitar el salto
en la instalación a proteger. de chispas peligrosas.
- Procesos de conmutación: • Aplicación estricta del principio
• Desconexión de cargas inductivas de equipotencialidad.
(bobinas, transformadores, mo- Estos cinco pilares básicos se re-
tores...). cogen en la normativa nacional e
• Encendido y rotura de arcos. internacional vigente: IEC 62305,
• Disparo de fusibles EN 62 305, UNE 21185 y CTE.
Un sistema de protección correcto
y eficaz contra rayos y sobreten- PROTECCIÓN INTERNA
siones se compone de dos partes: La protección interna de un edificio
protección externa de los edificios o de una instalación puede ser ne-
e instalaciones contra descargas cesaria o no en función del riesgo
PROTECCIÓN INTEGRAL directas de rayo y la protección que exista de que se produzcan
En un sistema de protección inte- interna en las líneas de suministro descargas directas de rayo, pero
gral se distinguen básicamente dos de energía de baja tensión y líneas es, siempre, insuficiente si se pre-
partes: protección externa de los de transmisión de datos que ac- tende llevar a cabo una protección
edificios e instalaciones contra des- ceden a los equipos y cuyo prin- adecuada de los consumidores
cargas directas de rayos, incluyendo cipal objetivo es reducir los efectos eléctricos y electrónicos que ella
la instalación de puesta a tierra ne- eléctricos y magnéticos de las co- se encuentran.
cesaria para dispersar la corriente rrientes de rayo dentro del espacio Las instalaciones y equipos pueden
del rayo, y la protección interna de a proteger. sufrir graves daños e incluso ser des-
las redes técnicas de energía y de
datos que acceden a los equipos y
cuyo principal objetivo es reducir
los efectos eléctricos y magnéticos
de las corrientes de rayo dentro del
espacio a proteger.
Las sobretensiones que deterioran
e incluso destruyen los equipos
eléctricos y electrónicos, tienen di-
ferentes orígenes:
- Descarga de rayo
• Descarga directa/cercana: se pro-
ducen en la instalación a proteger,
en sus inmediaciones o en alguno
de los conductores que acceden
a la misma. En estos casos se ori-
ginan sobretensiones de alto valor

112 >
TECNOLOGÍA http://www.dehnargentina.com.ar

truidos al verse afectados por co- a las instalaciones de vigilancia de video. dispuesta sobre un mástil. Una descarga di-
rrientes de rayo (onda 10/350) o so- recta de rayo sobre la cámara puede evitarse
bretensiones (onda 8/20) que acce- PROTECCIÓN PARA CCTV instalando una punta captadora en el extremo
dan a los mismos a través de las Una instalación de vigilancia con cámaras del mismo. Hay que prestar atención especial,
líneas de alimentación de baja tensión de video se compone, como mínimo, de tanto a la cámara como también a los cables,
o de las líneas de transmisión de una o varias cámaras, un monitor y una línea para asegurar una distancia de separación
datos (audio, video o telefonía). de transmisión de la señal de video. Las cá- suficiente de estos elementos respecto de
Por lo tanto, es necesario disponer maras, controlables a distancia, están equi- la protección externa contra rayos (UNE E
descargadores de corrientes de padas, por lo regular, con soportes inclinables 62305-3. IEC 62305-3). Normalmente, los ca-
rayo y sobretensiones que garan- y giratorios, de modo que su posición y bles de unión entre la caja de conexiones y
ticen la equipotencialidad del sis- ángulo de visión puede ser adaptado por el la cámara se instalan en el interior de postes
tema y eviten la llegada de sobre- usuario. metálicos.
tensiones a los equipos, cualquiera
que sea su origen. Gráfico 1
La selección de los dispositivos
de protección se realizará aten-
diendo a los principios de protección
escalonada y coordinación ener-
gética. En el caso de dispositivos
de protección a instalar en líneas
de telecomunicaciones será preciso
atender a otras variables (tipo de
señal, técnica de conexionado) para
elegir el protector adecuado.
También en este apartado existe
un amplio fondo normativo de re-
ferencia: EN 62 305, IEC 61643, EN
61643-11.

PROTECCIÓN EN
INSTALACIONES DE SEGURIDAD
En el campo de la seguridad, la
electrónica está especialmente pre-
sente. La complejidad cada vez ma-
yor de los equipos los hace muy Como se expone en el Gráfico 1, la trans- Si esto no fuera posible, el cable de la
vulnerables a perturbaciones elec- misión de imagen y el suministro de corriente cámara debe llevarse a través de un tubo
tromagnéticas. Además, un sistema a la cámara se efectúan a través de un cable metálico y conectarse eléctricamente con el
de seguridad debe ser fiable y debe situado entre la caja de conexiones y la cá- mástil. En caso de longitudes de cable de
prestar su servicio ininterrumpi- mara. pocos metros, puede prescindirse de un cir-
damente. El cable de transmisión de señal que discurre cuito de protección en la caja de conexiones.
La combinación de ambos factores entre la caja de conexiones y el monitor Para el cable coaxial o para el cable de dos
tiene como resultado que, en este puede ser, o bien un cable coaxial, o bien un hilos, así como para el cable de control (cable
tipo de instalaciones, sea mucho conductor simétrico de dos hilos. La trans- de mando) que llega desde la caja de cone-
más que conveniente invertir en misión de las señales de video a través de xiones en el mástil hasta un edificio equipado
protecciones. En definitiva, debe- cables coaxiales es el sistema más empleado con protección externa contra rayos, debe
mos plantearnos si nuestra insta- en la técnica de video. Se trata aquí de una realizarse la correspondiente equipotencia-
lación de seguridad es, a su vez, transmisión asimétrica, es decir, que la señal lidad para la protección contra rayos.
segura. se transmite por el interior del cable coaxial. Debemos conseguir un sistema equipo-
Cada vez con mayor frecuencia, El blindaje (masa) es el punto de referencia tencial. Esto supone conectar el sistema de
tanto en la industria como en el para la transmisión de señal. La transmisión protección externa contra rayos con las tu-
sector privado, se incluyen dispo- de dos hilos es otra posibilidad también berías, las instalaciones metálicas existentes
sitivos para la vigilancia de la pro- muy utilizada. Si en la zona que se pretende dentro del edificio y la instalación de puesta
piedad y de los accesos a los edificios vigilar existe ya una infraestructura de tele- a tierra. Adicionalmente, deben incluirse en
de todo tipo. comunicaciones, se recurre con frecuencia la compensación de potencial de protección
En este tipo de instalaciones es a un par de hilos no ocupado de los cables contra rayos todas las partes puestas a tierra
prioritario asegurar la disponibilidad de telecomunicación para la transmisión de de las instalaciones de energía y comunica-
de servicio. Es decir, debe asegurarse la señal de video. ciones. Todos los cables, tanto eléctricos
su funcionamiento ininterrumpido. Las instalaciones de vigilancia de video re- como de comunicaciones, que entren o
Una de las causas que puede pro- ciben el suministro de energía normalmente salgan de la instalación, se conectarán a la
vocar la interrupción del mismo desde los cuadros eléctricos de baja tensión, compensación de potencial de protección
son las sobretensiones. A conti- pero también lo hacen a través de UPS. contra rayos indirectamente a través de des-
nuación se describen medidas de cargadores de corriente de rayo (tipo 1). Si
protección contra sobretensiones ELECCIÓN DE LOS EQUIPOS DE no hay instalados descargadores de corriente
que cumplen los requerimientos PROTECCIÓN CONTRA SOBRETENSIONES de rayo (tipo 1) en el cuadro general de baja
de disponibilidad que se plantean En el Gráfico 1 la cámara de vigilancia está tensión, hay que informar al usuario que

< 116 >


TECNOLOGÍA http://www.dehnargentina.com.ar

deben instalarse. Si este riesgo se asume, también en caso bretensiones que deben utilizarse para el
En el Gráfico 1 (Nro. 4) se muestra de montaje posterior de una instalación de cable de energía según la imagen del Gráfico
la aplicación de un descargador transmisión de vídeo, se logrará protección 3 pueden consultarse en la Tabla 2.
combinado DEHNventil modular. suficiente mediante instalación de descar- Los descargadores de sobretensiones utili-
Este descargador combinado reúne gadores de sobretensiones. zados para protección de los cables de señal
en un solo equipo un descargador Los dispositivos de protección contra so- en el Gráfico 3 están indicados en la Tabla 1. 
de corriente de rayo y uno de so-
bretensiones (Tipo 1+2). Se utiliza Gráfico 3
sin inductancia de desacoplo y está
disponible para su suministro como
unidad completa, totalmente cable-
ada, para cualquier sistema de baja
tensión (TN-C, TN-S, TT).
Si entre el DEHNventil y el equipo
final a proteger existe una distancia
eléctrica inferior a aprox. 5 metros,
no hay necesidad de instalar de equi-
pos de protección suplementarios.
En caso de mayores longitudes
de cable, podría ser necesario incluir
protección específica para equipos
finales mediante descargadores de
Tipo 3. Por ej. el DEHNrail modular.
Al instalar una cámara en una fa-
chada exterior de un edificio, hay
que asegurarse de que quede si- TABLA 1
tuada por debajo del borde exterior
Referencia en el gráfico Protección para Equipos de protección
del tejado, en zona protegida. Si
esto no fuera así, hay que generar 2
Cable de 2 hilos BLITZDUCTOR XT,BXT ML4 BE HF 5 +
una zona protegida contra descar- (transmisión de video) BXT BAS
gas mediante las correspondientes Cable coaxial
medidas de protección externa 2 UGFKBNC
(transmisión de video)
contra rayos. Cable de mando BLITZDUCTOR XT, BXT ML4 BD 24 +
3
(por ej.: 24 VDC) BXT BAS
Gráfico 2
TABLA 2
Descargadores combinados (descargadores de corriente de rayos y sobretensiones)
Referencia en el gráfico Protección para Equipos de protección
Sistema TN-C de líneas
4 DEHNventil DV M TNC 255
de energía
Sistema TN-S de líneas
DEHNventil DV M TNS 255
de energía
Sistema TT de líneas
DEHNventil DV M TT 255
de energía
Sistema TN de líneas
DEHNventil DV M TN 255
de energía
Sistema TT de líneas
DEHNventil DV M TT 255
de energía
Así, como se muestra en el Gráfico Descargador de sobretensiones
2, puede instalarse una punta cap-
tadora para lograr la protección de Referencia en el gráfico Protección para Equipos de protección
la cámara frente al riesgo de un im- Sistema TN-C de líneas de
pacto directo de rayo en la misma. 1 DEHNventil DG M TNC 275
energía
Sistema TN-S de líneas de
EDIFICIOS SIN PROTECCIÓN DEHNventil DG M TNS 275
energía
EXTERNA CONTRA RAYOS
En edificios sin protección externa Sistema TT de líneas de
DEHNventil DG M TT 275
contra rayos, se presupone que el energía
riesgo de daños causados por des- Sistema TN de líneas de
DEHNventil DG M TN 275
carga directa o muy próxima de energía
un rayo es muy reducido y, por Sistema TT de líneas de
tanto, puede ser asumido. DEHNventil DG M TT 2P 275
energía

< 120
NET REPORT http://www.rnds.com.ar

Seguridad de la información en la empresa


Los 10 mandamientos para proteger sus datos

Partiendo del concepto de que un proyecto de seguridad no empieza y termina, sino que es un proceso continuo,
ofrecemos una serie de pautas a tener en cuenta a la hora de proteger la información y los datos sensibles que
una empresa no desea que sean vulnerados.

L a resonancia alcanzada por el


caso Wikileaks y las recientes
intrusiones a bases de datos de Osvaldo Callegari
prestigiosas empresas como Sony, Analista de sistemas - ocalle@ar.inter.net
ubicaron al tema de la fuga de in-
formación entre los más discutidos
y controversiales de la agenda de entorno de la empresa es necesario red que no cuente con protección
medios. Si bien no se trata de una agregar un nuevo componente: la antivirus, un firewall o una herra-
problemática nueva, su creciente gestión de la seguridad. mienta antispam estará demasiado
difusión permitió a las empresas La implementación aislada de con- expuesta como para cubrir la pro-
tomar mayor conciencia sobre el troles de seguridad no termina de tección con otros controles. Según
valor de su información y la im- ser un enfoque eficiente para la pro- lo presentado en el ESET Security
portancia de la privacidad y confi- tección de la información de las Report Latinoamérica, el 46% de
dencialidad de la misma. compañías. En ese sentido, debe las empresas de la región se infectó
“La existencia misma del caso Wi- ententerse a la protección de los con malware en el último año.
kileaks determinó un antes y un datos como un proceso continuo.
después en lo que a fuga de infor- Con el primordial objetivo de con- 3. EDUCARÁS A TUS USUARIOS
mación se refiere. No es que antes tribuir con la educación e información Es necesaria la aclaración: educarás
no ocurriera, sino que -en muchas de las empresas, para alcanzar una a todos tus usuarios. Los usuarios
ocasiones- las fugas no se hacen mejor política de seguridad de la in- técnicos o del departamento de IT
públicas, con el fin de salvaguardar formación, los especialistas de ESET suelen ser omitidos en este tipo
la imagen de las empresas e insti- han elaborado los 10 mandamientos de iniciativas, como si estuviera
tuciones. Además, el incidente per- de la seguridad corporativa, enten- comprobado que están menos ex-
mitió entender que si este tipo de didos como los principios básicos puestos a las amenazas informáticas.
incidentes puede sucederle a or- que deben regir la protección de la Según las estadísticas de Threat-
ganizaciones tan grandes y prepa- información en las empresas Sense.Net, el 45% de las amenazas
radas, podría ocurrirle también a Es importante detectadas en la región utiliza In-
empresas y organizaciones más comprender a la 1. DEFINIRÁS geniería Social, por lo que atentan
pequeñas”, aseguró el Gerente de seguridad como UNA POLÍTICA DE SEGURIDAD contra el desconocimiento del usua-
Educación & Servicios de ESET La- un proceso, Es el documento que rige toda la rio para infectarlo.
tinoamérica, Sebastián Bortnik. dado que la seguridad de la información en la
protección de la compañía. No debe ser muy extensa 4. CONTROLARÁS EL ACCESO
PROTECCIÓN información no (ningún empleado podrá compro- FÍSICO A LA INFORMACIÓN
DE LA INFORMACIÓN es un proyecto meterse con un documento de 50 La seguridad de la información no
La protección en la empresa tiene con inicio y final, páginas), debe ser realista y es re- es un problema que deba abarcar
una característica muy particular: sino un proceso comendable que sean entregadas sólo la información“virtual”, sino tam-
no está en juego la privacidad del continuo. a los empleados por los altos cargos bién los soportes físicos donde ésta
usuario o la pérdida de fotos per- o el departamento de Recursos es almacenada. También deben ser
sonales, sino que un incidente de Humanos, en lugar del soporte téc- considerados los datos impresos,
seguridad puede perjudicar direc- nico de IT, para darles valor. como por ejemplo el acceso físico a
tamente al negocio, especialmente oficinas con información confidencial
en términos económicos. Por eso, 2. UTILIZARÁS (el gerente, el contador, entre otros.);
así como en el entorno hogareño TECNOLOGÍAS DE SEGURIDAD o el acceso a las impresoras (¿alguien
deben combinarse las tecnologías Son la base de la seguridad de la podría tomar “accidentalmente” in-
con la educación del usuario, en el información en la empresa. Una formación confidencial?).

124 >
NET REPORT http://www.youtube.com/negociosdeseguridad

5. ACTUALIZARÁS 7. NO USARÁS ser concebida como un proceso


TU SOFTWARE USUARIOS ADMINISTRATIVOS continuo, que no termina. Es cierto
Las vulnerabilidades de software De esta forma, una intrusión al que pequeñas implementaciones
son la puerta de acceso a muchos sistema estará limitada en cuanto de los controles pueden necesitar
ataques que atentan contra la or- al daño pueda causar en el mismo. de proyectos, pero la protección
ganización. Según el informe sobre Una vez más, vale destacar la im- general de la información no puede
el estado del malware en Latinoa- portancia de aplicar este control a ser pensada como un proyecto,
mérica, el 41% de los dispositivos toda la empresa: los integrantes sino como una etapa de mejora
USB está infectado y el 17% del del departamento de IT o la alta continua, como una necesidad per-
malware utiliza explotación de vul- gerencia, también deben utilizar manente del negocio.
nerabilidades. permisos limitados en el uso diario
Mantener tanto el sistema ope- de la computadora. 10. NO SUBESTIMARÁS
rativo, como el resto de las aplica- A LA SEGURIDAD DE LA
ciones, con los últimos parches de 8. NO INVERTIRÁS DINERO INFORMACIÓN
seguridad, es una medida de se- La vulnerabilidad EN SEGURIDAD, SIN PENSAR! Finalmente, entender el valor que
guridad indispensable. del software es el La seguridad debe ser concebida asigna al negocio tener la infor-
acceso a muchos para proteger la información y, por mación protegida, es nuestro último
6. NO UTILIZARÁS ataques contra ende, el negocio. Hacer inversiones y quizás más importante manda-
A IT COMO TU EQUIPO DE una empresa. En en seguridad, sin medir el valor de miento. Pensar que un control no
SEGURIDAD INFORMÁTICA Latinoamérica, el la información que se está prote- debe implementarse, porque “no
Es uno de los errores más frecuentes 41% de los USB
giendo, y la probabilidad de pérdi- creo que esto me ocurra”, es uno
en los que se suele ocurrir, omitiendo, está infectado y
das por incidentes; puede derivar de los peores errores que un eje-
además, la importancia de entender el 17% del
en dinero mal invertido, o básica- cutivo puede cometer y, en caso
que la seguridad, no es un problema malware utiliza
mente en dinero perdido. de que ocurra, serán muchos los
meramente tecnológico. la explotación de
que deban arrepentirse: muchas
Además, es importante que exista vulnerabilidades.
9. NO TERMINARÁS UN empresas, especialmente las pe-
un área cuyo único objetivo sea la PROYECTO EN SEGURIDAD queñas y medianas, no pueden re-
seguridad de la información, y ésta Sé que parece extraño, pero no cuperarse de un incidente de gra-
no pueda ser relegada por otros ob- lo es, porque tampoco empezarás vedad contra la seguridad de la in-
jetivos asociados a la usabilidad. un proyecto. La seguridad debe formación. 

< 128
DATA TÉCNICA http://www.rnds.com.ar

Gestión de evento de incendio/fuego


Procedimientos en estaciones de monitoreo – Capítulo 3

Una nueva entrega de esta obra, cuyo propósito es ofrecer al operador de una estación de monitoreo pautas
a seguir a la hora de resolver algún evento de alarma. En esta ocasión, describimos cómo proceder ante un
evento incendio o fuego.

3.1. INTRODUCCIÓN
Este evento se encuadra entre los
de más alta prioridad, debido a David Sejas
que puede estar en riesgo la inte- sejas.david@gmail.com
gridad física del cliente y, en general,
de las personas presentes en el Índice general de la obra
lugar del siniestro. Es también, sin
dudas, unos de los eventos menos Módulo 1 - RNDS nº 68 Módulo 4
frecuentes que le puede tocar a Comunicación telefónica Gestión de evento de
un operador de alarmas en su tra- para operadores de alarmas Emergencia Médica
yectoria. Por ese motivo, es que
deben considerarse simulacros de Módulo 2 - RNDS nº 69 Módulo 5
eventos como estos, a fin de inte- Gestión de evento de Gestión de evento de
riorizarse sobre su resolución y para Asalto/Pánico Robo/Intrusión
que el operador pueda tomar con-
fianza y estar preparado ante un Módulo 3 Módulo 6
hecho real de esta característica. Atención de alarmas - Gestión de evento de
Gestión de evento cancelación después de
3.2. RECEPCIÓN DEL EVENTO de incendio evento Robo/Intrusión
Puntualmente, este tipo de evento 3.1. Introducción
puede recibirse de dos maneras: 3.2. Módulo 7
Recepción del evento
a- Mediante detectores de humo
3.2.1. Operación Control de horarios
(fotoeléctricos u ópticos) ubicados
estratégicamente en zonas pro- 3.3. Procedimiento
pensas a incendios (por ejemplo, 3.4. Llamada de verificación o Módulo 8
un depósito). notificación Eventos técnicos
b- Mediante pulsadores ubicados
estratégicamente para la situación pueda asignarse un orden de lla- de la señal de alarma recibida. Esto
y preparados para tal fin. En la mayoría mados diferente ante cada señal es para informarle al sistema que es-
de los sistemas de alarmas, los te- de alarmas. Esto es para agilizar la tamos en conocimiento del evento.
clados del mismo tienen la opción acción de repuesta y notificación. d- Verificar directivas y/o notas
de enviar una señal de Incendio. • Registro de personal en el lugar. Debemos verificar en la cuenta del
Debe quedar registrado en la cuenta titular si tenemos alguna directiva
3.2.1. OPERACIÓN del Cliente si en el lugar protegido en particular a seguir sobre la cuenta
Para la operación de estos eventos, permanece personal de seguridad, de este cliente en general, o bien
hay varios factores a considerar: serenos u otras alternativas, prin- para el evento de alarma ingresado.
• Verificación Presencial Interna cipalmente en horarios nocturnos, e- Verificar historial
y/o Externa excluyente feriados y fines de semana. Con Debemos verificar el historial de la
Esto significa que antes de notificar esto se intenta minimizar el tiempo cuenta, partiendo desde las últimas
al cuartel de bomberos, si fuera de respuesta y verificación. 24 horas, para confirmar si el evento
necesario, deberá confirmarse pre- es repetitivo o aislado. De tratarse de
sencialmente que la situación de 3.3. PROCEDIMIENTO un evento repetido, debemos infor-
fuego sea real. Podría realizarse con a- Identificar prioridad marnos cuales fueron sus causas y
el cliente en el lugar, con algún Lo primero que debemos hacer es resoluciones dadas anteriormente.
usuario autorizado y/o con alguna identificar el evento que esta señal
persona cerca del lugar del hecho. representa: robo, pánico, fuego, 3.4. LLAMADA DE VERIFICACIÓN
• Data entry emergencia médica, otros. O NOTIFICACIÓN
En esta señal en particular, el proceso b- Identificar al dealer En caso de que el sistema de alarma
de data entry es muy importante Identificar si la cuenta monitoreada figure desactivado, debe llamarse
debido a que deberá fijar los actos es de la propia empresa o bien, si se primero al lugar para verificar la si-
a seguir. Cabe mencionar que la trata de una compañía diferente. tuación. A partir de la respuesta
mayoría de los programas de mo- c- Aceptar el/los eventos dada, debe procederse según las
nitoreo actuales, tienen la posibilidad Debemos aceptar el evento para co- diferentes situaciones, descriptas
de que, ante un evento en particular, menzar a informarnos con detalle anteriormente. 

132
INSTALANDO http://www.iselec.com.ar

Sistema Inteligente
de protección de Vida EST iO500
Panel analógico de hasta 500 puntos de GE Security

El sistema iO500 es una solución inteligente de gran capacidad para edificios pequeños y medianos. Su tec-
nología análoga avanzada ofrece las ventajas de una instalación flexible, mientras su interfaz de usuario,
sencilla y fácil de usar, permite que la operación y el mantenimiento se realicen de forma rápida e intuitiva.

1. CARACTERÍSTICAS para diagnóstico, programación ge- Índice


El sistema de protección de vida EST neración de reportes del sistema.
iO500 ofrece el poder de procesamiento • Dos interruptores programables con 1. Características
inteligente de alto nivel en una confi- LED y etiquetas personalizables. 2. Cableado y configuración
guración que brinda una solución sen- • Soporta el silenciamiento de sirenas 2.1. Circuitos de notificación (TB2)
cilla para aplicaciones de tamaño pe- Genesis sobre dos sincronizaciones 2.2. Salidas auxiliar y del detector
queño a mediano. Con detección in- de estrobos en conformidad con la de humo (TB3)
teligente, direccionamiento electrónico, norma Cableado Clase A estándar. 2.3. Lazo del dispositivo Signature
mapeo automático de dispositivos, • Soporta hasta ocho anunciadores se- 2.4.. Lazo de anunciación (TB4)
conectividad Ethernet® y una línea riales (LCD, sólo LED interfaz gráfica). 2.5. Relé de alarma, problema y
completa de tarjetas y módulos op- • Puede utilizarse el cableado existente supervisión (TB3)
cionales de fácil configuración, este en la mayoría de aplicaciones de ac-
3. Tarjetas opcionales
sistema, de gran flexibilidad, ofrece tualización (retrofit).
versatilidad para propietarios de edi- • Carga/Descarga remota o local. 3.1. Tarjeta de interfaz Ethernet
ficios y contratistas. • Notificación de mantenimiento de SA-ETH
• Incluye un lazo (expandible a dos) dos niveles. 3.2. Tarjeta extensora de lazo
que admite hasta 250 dispositivos • Verificación pre-alarma y alarma por XAL250
inteligentes (expandible a 500). Cada punto. 3.3. Convertidor de energía del
iO500 hasta 125 detectores y 125 • Detectores con sensibilidad ajustable. detector de humo SMK
módulos. • Pantalla LCD retroiluminada de 4 x 3.4. Marcador SA-DACT
• Soporta detectores y módulos inteli- 20 caracteres. 3.5. Interfaz RS-232 de SA-232
gentes Serie Signature.
• Cuatro NACs Clase B o dos NACs 2. CABLEADO Y CONFIGURACIÓN
Clase A 2.1. CIRCUITOS DE NOTIFICACIÓN TB2 continua, temporal, sincronizada y co-
• Contactos Forma C para alarma y Los paneles de control iO500 están dificada.
problema, Forma A para Direcciona- equipados con cuatro circuitos de no-
miento electrónico con mapeo au- tificación. Cada circuito puede confi-
tomático de Puerto Ethernet opcional gurarse individualmente para salida

Las marcas indican la polaridad de la


señal de salida cuando el circuito está
activo. La polaridad se invierte cuando

136 >
INSTALANDO http://www.iselec.com.ar

el circuito no está activo. Cablee los dispositivos de notificación del modo co- de la red.
rrespondiente. La tarjeta Ethernet se instala en el con-
La polaridad de los dispositivos de notificación del gráfico corresponde al junto plástico y se conecta a la tarjeta
estado activo. principal mediante un cable plano.

2.2. SALIDAS AUXILIAR Y DEL DETECTOR DE HUMO TB3


El panel de control ofrece dos salidas de energía auxiliar que pueden utilizarse
para conectar equipo auxiliar, por ejemplo anunciadores remotos y detectores
de humo de dos cables. La salida Aux 2 puede ser programada para funciona-
miento continuo. El circuito es supervisado por si se producen cortos y fallas a
tierra.

2.3. LAZO DEL


DISPOSITIVO SIGNATURE
El sistema incluye un circuito de lazo que puede utilizarse con cualquier com-
binación de detectores y módulos Serie Signature. El circuito de lazo se
supervisa por si se producen aberturas, cortos y fallas.

3.2. TARJETA EXTENSORA


DE LAZO XAL250
La XAL250 ofrece un lazo Serie Sig-
nature adicional en el panel de control.
La tarjeta amplía la capacidad del panel
para dispositivos a un total de 500 di-
recciones, 250 por+ lazo.
La tarjeta es compatible con cableado
2.4. LAZO DE ANUNCIACIÓN TB4 Clase B o Clase A, pero sólo puede uti-
El panel de control incluye una conexión para hasta ocho anunciadores lizarse con paneles de control iO500.
remotos activados y supervisados en serie. La tarjeta extensora de lazo se conecta
al conector J7 en tarjeta de circuito
principal.

2.5. RELÉ DE ALARMA, PROBLEMA Y SUPERVISIÓN TB3


El relé de problema está normalmente abierto, se mantiene cerrado y se abre
cuando se produce algún evento de problema o cuando se desconecta el
panel. El relé de supervisión está normalmente abierto y se cierra cuando se
produce algún evento de supervisión. El relé de alarma cambia cada vez que
se produce un evento de alarma.
Los circuitos del relé sólo pueden conectarse a fuentes de alimentación limitadas.

3. TARJETAS OPCIONALES 3.3. CONVERTIDOR DE ENERGÍA


Los paneles iO500 son compatibles con una gama completa de módulos y DEL DETECTOR DE HUMO SMK
equipos asociados que mejoran su rendimiento y amplían las capacidades del Este módulo convertidor de energía
sistema. Las tarjetas opcionales se conectan directamente en la tarjeta principal SMK ofrece una fuente de alimentación
del panel de control o mediante un cable plano. Después de la instalación, los de respaldo para circuitos de detectores
terminales permanecen accesibles. El gabinete tiene espacio suficiente para de humo de dos cables, conectados a
enrutar cables, manteniéndolos ordenados y facilitando el mantenimiento en un circuito de datos Signature.
cualquier momento. El SMK supervisa la energía operativa
del suministro de alimentación.
3.1. TARJETA DE INTERFAZ ETHERNET SAETH Cuando la energía comienza a de-
La tarjeta SA-ETH provee una conexión de red Ethernet Base T10/100 estándar gradarse, el SMK provee el voltaje de
para conectarse a una intranet, a una red local o a Internet. La tarjeta puede ser operación necesario a los circuitos de
usada para descargar programas de configuración del iO-CU al panel a través detección de humo de dos cables.

< 140 >


INSTALANDO http://www.iselec.com.ar

3.5. INTERFAZ RS232 DE SA232


La tarjeta SA-232 incluye una interfaz
RS-232 con los paneles iO500. Puede
utilizarse para conectar una impresora
al panel de control e imprimir eventos
del sistema, así como para conectar
un ordenador y descargar un programa
de configuración del iO-CU al panel
de control.

La tarjeta RS-232 se instala en el con-


junto plástico y se conecta a la tarjeta
principal mediante un cable plano.

3.4. MARCADOR SADACT


El SA-DACT permite la comunicación
entre el panel de control y la estación
central mediante un sistema de línea
telefónica. Transmite cambios de estado
del sistema (eventos) a un receptor
de alarma digital compatible, a través
de la red telefónica pública conmutada.
El marcador reporta eventos a través
de transmisión sencilla, doble y dividida,
a dos números de cuenta y teléfono
distintos. La función de módem del
SA-DACT también puede utilizarse
para cargar y descargar la configuración
del panel, el historial y su estado actual
a un PC con iO-CU.
El SA-DACT coloca los mensajes en
una cola y los envía en orden de prio-
ridad (alarma, supervisión, problema El sistema EST iO500 ofrece detección
y monitoreo). Las activaciones se trans- inteligente, direccionamiento electrónico
miten antes de las restauraciones. y mapeo automático de dispositivos.
El marcador SA-DACT se instala en el conjunto plástico y se conecta a la tarjeta Además, soporta una amplia gama de
principal mediante un cable plano. accesorios, incluyendo: módulos, detec-
tores y bases inteligentes de la Serie Sig-
Las líneas telefónicas del marcador se conectan a los conectores de la tarjeta nature; Anunciadores remotos Serie R y
principal del marcador. La línea telefónica 1 se conecta al conector J4 y la línea tarjetas opcionales para ampliar la ca-
2 al conector J1. pacidad del sistema y sus funciones.

< 144
MARKETING http://www.pampamarketing.com

La venta telefónica
El teléfono como herramienta para generar negocios

Las técnicas para concretar un negocio a través del uso del teléfono son muchas. Aquí ofrecemos tan sólo al-
gunas de ellas, recordando siempre que un vendedor profesional debe ser creativo en la búsqueda de métodos
para cerrar una venta.

L as llamadas telefónicas pueden


ser entrantes o salientes, pero
ambas son de vital importancia para Lic. Augusto D. Berard
toda empresa. Capacitar al personal Consultor de empresas - a.berard@pampamarketing.com
para que pueda utilizar el teléfono
adecuadamente es un requisito bá- más conocidas (Facebook y Lin- y ser de utilidad. Es un experto en
sico para marcar la diferencia y apro- kedIn). En la planilla se crea un su producto y debe enseñar y ca-
vechar todas las oportunidades que campo llamado “Observaciones”, pacitar al comprador, para que
brinda el mercado. en el que se anotan todos los éste tome la mejor decisión al mo-
La llamada entrante es aquella detalles de la llamada (nombres mento de decidir la compra.
que ingresa desde el exterior de de la recepcionista, horarios, mail La venta de empresa a empresa
la organización y la realiza un clien- del contacto, etc.). es racional en un cien por ciento
te actual o potencial para hacer • TELÉFONO: El equipo tiene que y los argumentos a desplegar tie-
un pedido, presentar una queja o estar ubicado en un lugar silen- nen que estar basados en elemen-
plantear una consulta, entre otras cioso y tranquilo, que permita tos contundentes y demostrables.
razones. Las personas que atienden concretar una comunicación fluida La habilidad del vendedor es des-
estas llamadas deben saber qué y sin ruidos de fondo que alteren cubrir el perfil del cliente y sus
responder y cómo resolver las dis- el diálogo. Se puede usar un equi- necesidades.
tintas inquietudes planteadas. po inalámbrico, celular, de vincha
La llamada saliente parte siempre o el tradicional teléfono de cable TÉCNICAS A APLICAR
desde alguno de los miembros de que se apoya en el escritorio. Tam- A nadie le gusta que le vendan o
la organización y, al igual que la Cuando el bién se utiliza el sistema Skype le impongan un producto. Por este
llamada entrante, tiene distintos vendedor llama para hablar desde una PC a un motivo, el candidato es reticente
motivos u objetivos. En esta nota, por primera vez a teléfono convencional. a conceder entrevistas a empresas
analizaremos en detalle la llamada una empresa que que no conoce ni respeta. El ven-
saliente, destinada a vender y ganar desea captar DISCURSO DE VENTAS dedor debe vender y hacer creer
nuevos clientes corporativos. Es como cliente, Hay que saber qué decir, en qué al comprador que es él quien está
decir, generar negocios de empresa la principal momento hacerlo y cuál es la fi- comprando, hay que guiarlo hacia
a empresa o“business to business”. finalidad es nalidad de la llamada. En el discurso el cierre de la venta, haciendo
recabar de ventas se pueden escribir las creer que él tomó la decisión y de
TARGET O MERCADO OBJETIVO información. preguntas que no deben faltar y que tomó la decisión correcta y
Armar un detalle de las empresas Esa información las frases que siempre tienen que conveniente para su empresa. Lla-
que son el objetivo de los pro- es la que permite estar presentes. mar para ofrecer un producto no
ductos que comercializa la orga- comenzar a es lo más conveniente. Si se men-
nización. conocer las OBJETIVOS DEL LLAMADO ciona que el motivo del llamado
necesidades del Cuando el vendedor llama por es ofrecer algo, ese llamado será
HERRAMIENTAS DE TRABAJO potencial cliente primera vez a una empresa que improductivo y no se avanzará en
• PLANILLA DE TRABAJO: Aquí se y sus hábitos de desea captar como cliente, la prin- la venta. Hay que usar la inteligencia
vuelca la denominación o razón consumo. cipal finalidad es recabar informa- y la capacidad de persuasión en
social de la empresa a la que se ción. Esa información es la que la venta telefónica.
va a llamar, teléfono y los nombres permite comenzar a conocer las El comprador industrial es espe-
de los compradores o posibles necesidades del potencial cliente cialista en su tarea y sabe como
contactos por quien preguntar. y sus hábitos de consumo. Hay seleccionar a un proveedor y des-
Es importante hacer una investi- que saber cómo compra, a quién cartar lo que no le conviene. Una
gación previa al llamado, para lo hace y por qué lo hace. de las maneras que utiliza para
contar con algún contacto y, de Cada organización es diferente esta selección es pedir que le en-
esta manera, poder pasar el obs- y única. Existe una cultura organi- víen una carpeta de presentación
táculo que presenta la recepcio- zacional en cada empresa y es ne- por correo, un mail de presentación
nista o secretaria de la persona a cesario conocer en profundidad o que le envíen una cotización o
la que se debe llegar. la misma, para generar negocios lista de precios. No hay que caer
La investigación previa puede y vínculos estables en el tiempo y en esta trampa.
realizarse usando los buscadores de mutuo beneficio. Como se mencionó, el vendedor
de Internet (Google, Yahoo o El vendedor es un profesional es un profesional que busca ser
cualquier otro) y las redes sociales que busca satisfacer necesidades de utilidad y generar un negocio

148 >
MARKETING http://www.pampamarketing.com

de mutuo beneficio. Presupuestar, telefónico que debe hacerle el conveniencia de adquirir los mis-
enviar precios o cotizaciones, car- vendedor al comprador sería el mos en un futuro cercano”.
petas de presentación o enviar siguiente: “Me gustaría conocer • Llamar para invitar a un curso o
mails no es vender. su opinión sobre el producto que demostración de producto: los
Hay que saber decirle al com- represento”. Nadie se niega a pedir productos técnicos, que requieren
prador que no se le va a enviar un una opinión y esto hace sentir un análisis detallado, pueden co-
presupuesto o una carpeta sin an- importante al comprador que está mercializarse invitando a los com-
tes haber tenido una entrevista o siendo consultado. La consulta pradores a una charla o curso sin
haber conocido en profundidad esconde a la venta, dado que el cargo, con el fin de dar a conocer
su necesidad o problemática. vendedor va a desplegar todos las ventajas técnicas del producto.
El comprador profesional trata los beneficios de su producto y el Toda capacitación es generalmen-
solo con vendedores profesionales comprador se mostrará interesado te muy bien recibida, dado que
y no pierde el tiempo atendiendo en avanzar y concretar la compra. no implica compromiso alguno y
a vendedores que no saben hacer • Llamar para concretar una entre- permite al comprador conocer
su trabajo a la perfección. Este tipo vista: Si el producto que se co- nuevas tecnologías y sus benefi-
de comprador tiene una misión mercializa es necesitado por el cios. La llamada sería la siguiente:
clara y concreta, que es la de selec- comprador, la concreción de la “Llamo para invitarlo a la presen-
cionar los mejores productos para entrevista será natural y se realizará tación técnica del nuevo equipo
su empresa, los más convenientes inmediatamente. Hay productos que fabrica mi empresa, que se
en precio y prestaciones. Por eso, escasos o novedosos que son desarrollará en nuestra planta in-
hay que ganarse la confianza y el buscados por los compradores. dustrial y en la que participarán
respeto del comprador, respetando Al haber poca oferta, si el llamado distintas empresas afines a la suya.
los tiempos de compra y toma de es atendido por el comprador, se La charla será técnica y la dictará el
decisiones que se aplican en las puede pedir la entrevista y éste la ingeniero encargado de la produc-
distintas industrias. Los productos concederá sin poner objeción al- ción general de nuestra planta”.
Si el comprador profesional se que requieren un guna. El llamado sería así: “Señor • Hacer referencia a otras empresas
equivoca en la elección del prove- análisis detallado comprador, comercializo el pro- que ya han comprado: mencionar
edor, pone en juego su puesto de pueden ducto XX y deseo tener una en- a empresas de la competencia,
trabajo y compromete a su empresa, comercializarse trevista con usted, para presentar que ya han comprado el producto,
arriesgándola a una pérdida eco- invitando a los los beneficios del mismo frente a es otra de las maneras de generar
nómica por comprar productos de compradores a las necesidades de su empresa”. interés y concretar entrevistas y
mala calidad o que no se ajustan al una charla o • Llamar para presentar una oferta: nuevas ventas. La llamada sería
requerimiento productivo. curso sin cargo, Se puede llamar para otorgar una la siguiente: “Hace unos días ha
En la venta de empresa a empresa, con el fin de dar a oferta por tiempo limitado y de comprado mi producto la empresa
el precio es una variable importante, conocer sus tipo exclusivo. El discurso de la XX, que entiendo es competencia
pero no es lo que prima al momento ventajas técnicas. llamada podría ser el siguiente: directa de la suya. La empresa XX
de tomar decisiones. El comprador Toda “Señor comprador, me gustaría decidió la compra luego de haber
busca la elección más conveniente capacitación es otorgarle el beneficio de una oferta realizado un pormenorizado aná-
para su empresa. generalmente exclusiva, que representará una lisis del producto y de los benefi-
muy bien ganancia para su empresa”. cios que trae aparejado su imple-
TIPOS DE LLAMADAS recibida, dado • Llamar para entregar una muestra mentación. Como su empresa tie-
• Llamar para hacer una consulta: que no implica sin cargo: entregar un producto ne características similares a la
mencionar que se llama para hacer compromiso sin cargo para que sea probado empresa XX, estimo que también
una consulta es la mejor manera alguno. es una técnica muy utilizada y puedo ser de utilidad, presentando
de distraer al comprador, hacerlo efectiva. El comprador puede eva- el producto a su organización”.
sentir importante y descomprimir luar el producto con tranquilidad Como se aprecia, las técnicas de
el estrés que provoca el llamado. y sin compromiso alguno. Si la venta telefónica son múltiples y
El vendedor puede decir que le muestra entregada es de su interés, variables. Se requiere creatividad y
gustaría saber a quién debe con- citará al vendedor para negociar actitud proactiva para captar nuevos
tactar, para presentar una nueva precios y condiciones comerciales. clientes. Las oportunidades siempre
alternativa de reducción de costos El llamado del vendedor frente al están presentes para aquellos que
y/o mejora de procesos para su comprador, se desarrollaría de la trabajan profesionalmente. 
empresa. siguiente manera:”Señor compra-
• Llamar para conocer la opinión: dor, me gustaría entregarle en
Pedirle una opinión al comprador mano una muestra sin cargo del Si no posee los capítulos anterio-
es una técnica muy utilizada por producto que comercializo, así res, puede descargarlos todos
los vendedores expertos. El planteo puede evaluar sus beneficios y la desde: www.rnds.com.ar
Boletín Institucional - Año 3 - Nº 7 - Julio / Agosto 2012

Jerarquización y capacitación para la industria

La importancia de la Cámara
en el control y la auditoría
Dentro de la El campo de la Seguridad Electrónica es uno de los ción de la totalidad de firmas dedicadas al rubro en
más innovadores, siendo pertinente la renovación control o auditoría, para que el cliente las tenga pre-
multiplicidad de
y actualización de equipos y tecnologías con el sentes a la hora de realizar las actualizaciones o
funciones, roles y objeto de mantener vigencia, y la correcta imple- reparaciones necesarias.
relaciones que mentación de la protección. Sin embargo, como la Es imperante destacar que llevar adelante esta fun-
aplicación de este principio muchas veces redun- ción requiere, como se hiciera mención, de plena
establecen las da en el plano económico, no es extraño presen- objetividad e interés en mantener al cliente pro-
Cámaras ciar instalaciones sin mantenimiento, equipos ob- tegido y seguro, sin pensar o considerar quién es
Empresariales, soletos o de calidades pobres contratados por con- el colega o empresa que ha hecho mal el trabajo o
veniencia económica o por ignorancia del cliente, lo ha mantenido desactualizado, sino siendo una
se destaca el rol de lo que a la larga repercute en fallas del sistema, voz de experiencia en el control de los equipos a la
Organismo de Control que pueden ocasionar graves consecuencias. hora de realizar la visita. Tampoco se deben reali-
y Auditoría como eje Es en este punto en el que debe actuar la Cámara zar interpretaciones respecto de por qué el clien-
Empresarial, desde un rol objetivo, justo y hones- te “se dejó estar” o aceptó una “clara estafa”, ya que
fundamental para el to, evaluando las instalaciones y comparando las po- el nivel de innovaciones y tecnologías disponibles,
mantenimiento, buen sibilidades aplicables a cada caso, buscando el ba- así como los costos aplicables no es información que
lance correcto entre las necesidades y las disponi- obligatoriamente deba estar en conocimiento de
funcionamiento y
bilidades de cada cliente. No se puede negar que quien ha solicitado el control.
prestación de los una empresa puede prestar un servicio de aseso- Queremos destacar que, debido a la importancia del
diferentes Sistemas ría, pero ciertas características propias de la unión área, estamos trabajando con diferentes organismos
de empresas permiten ir un paso más adelante en públicos locales para actuar y ser referentes desde
de Seguridad. una buena función de contralor: la C.E.S.E.C. en el control de los sistemas de segu-
- La heterogeneidad de rubros permite la evalua- ridad a nivel provincial y local.
ción por parte de profesionales de cada sector de En el mes de mayo pasado, tuvimos una expe-
los diversos elementos del Sistema de Seguridad en riencia exitosa al respecto, al ser solicitada una au-
una misma visita. ditoría sobre el sistema de videovigilancia de un im-
- Varias empresas de un mismo rubro pueden com- portante barrio cerrado de Córdoba. Las falencias
parar opiniones, cotejando no haber dejado ningún en el sistema allí detectadas fueron un importan-
aspecto o punto descuidado. te disparador para considerar que el trabajo que
- En general no se realizan comparaciones desde el puede llevar adelante esta Cámara es primordial
José Luis Armando punto de vista de costos, sino que se evalúa el es- para lograr el cumplimiento de los objetivos plan-
Presidente de CESEC
tado, operatividad, funcionalidad y adecuación a las teados en nuestros Estatutos Sociales, y que com-
necesidades de todas las instalaciones para las que parten las empresas y profesionales que integran
se requiera la visita, así como las que puedan ser evi- a la CESEC,, anteriormente compartido pero del
dentes durante el control para los Socios que actúan cual queremos rescatar los siguientes puntos:
como Contralores en ese momento. - Establecer pautas que formen, jerarquicen y de-
- La emisión de una resolución objetiva con el res- sarrollen la actividad.
paldo implícito de todas las firmas que integran la -Prestar su más amplio asesoramiento y colaboración
Cámara otorgan al solicitante material de gran gratuitos a los poderes públicos en todos los temas re-
peso para reclamos a la empresa contratada. lacionados con las actividades de sus miembros (…)
- Al ser requerida la Evaluación a la Entidad, el so- - Promover auditoría, investigación, difusión y ca-
licitante no se ve forzado o comprometido a man- pacitación como los instrumentos más eficientes
tener o iniciar una relación de negocios con una em- para optimizar el accionar empresario y su impacto
presa determinada, aunque sí se puede hacer men- comunitario.

Cámara de Empresas de Seguridad Electrónica del Centro - C.E.S.E.C. - Persona Jurídica Res. 142 "A"/10
Av. Duarte Quirós 3.950 Bº San Salvador - C.P.A. X5002APX - Córdoba Capital - Tel./Fax: 0351-4881121
cesecordoba@gmail.com / cesec@live.com.ar - www.cesec.org.ar
Boletín Informativo - Año 5 Nº 24 - Julio / Agosto 2012

CEMARA y su compromiso con la región

Nueva edición de Mercoseguridad


Se llevó a cabo en mayo un nuevo encuentro de profesionales de seguridad del Mercosur, cuya sede fue el
país hermano Uruguay. Durante los dos días del evento, se discutieron temas inherentes a la profesión y
proyectos de trabajo en conjunto.

E ntre el 23 y 24 de mayo, en los salones del Ho-


tel Conrad de Punta del Este y bajo el lema “Pa-
ra lograr una Región más Segura”, se llevó a ca-
bo el “Encuentro de Profesionales de la Seguri-
dad del Mercosur”, MERCOSEGURIDAD 2012. La
misma contó, además, con stands de exposición
como muestra comercial de los proveedores del
rubro y dos jornadas completas de conferencias.
Nuestra cámara, fiel a su política de apoyo al
sector en toda la región, participó de estas jornadas
que tuvo entre las conferencias anunciadas y
más destacadas, las siguientes:
- Situación de la Seguridad en los Países del Mer-
cosur; Representantes de la FESESUR.
- Nuevas tecnologías de alta resolución en vi-
deoseguridad; Cámaras megapíxel Avigilon.
- Presentación de la Plataforma Nanomir e in-
tegración con el cliente final, Nanocomm.
- Presentación de Cursos on line de capacitación;
CASEL/Convenio con CESI Uruguay.
- Paneles de alarma y detectores inalámbricos,
Interlogix. La LIc. Silvia La Ruffa, de la Subsecretaría de Planificación del Ministerio de Justicia y Seguridad bonaerense y
- Nuevas tecnologías en el Monitoreo electró- el Ing. Walter Dotti, Vicepresidente 1º de CEMARA
nico de Seguridad; Softguard.
- Monitoreo: contrato, diseño y presupuesto; Ing. de Buenos Aires, invitada especialmente por CE- social y las relaciones humanas fueron el acon-
Ricardo González y Sr. Franco Roccanova, Se- MARA. La funcionaria, luego de una breve in- tecimiento central, sin faltar el toque de comi-
cretario y Vicepresidente 2° de CEMARA, res- troducción en el tema a cargo del Ing. Walter M. cidad que le supieron dar los encargados de ha-
pectivamente. Dotti, Vicepresidente 1° de esta cámara, abor- cer deleitar a los presentes con un muy singu-
- La Incidencia del delito en la Seguridad Pri- dó el tema “Seguridad; relación entre el Esta- lar y emotivo show.
vada; Dr. Luis Vicat, Gerencia Ejecutiva/Con- do y los Privados”. Durante su disertación, La
sultora HGC. Ruffa ofreció a los asistentes un pormenoriza- Reunión intercámaras
- Presentación del Estudio del mercado argen- do panorama del tema, abordando, además, un El 24 por la mañana tuvo cita en el mismo Con-
tino de la seguridad; Ing. Enrique Greenberg, Pre- análisis situacional de las realidades que le rad una reunión entre los directivos de la Cámara
sidente de CASEL. impusieron oportunamente su espíritu a la aún Empresarial de Seguridad Integral del Uruguay
- Control de Accesos, Truportal. vigente Ley de Seguridad Privada de la Pro- (CESI) y nuestra cámara, con el propósito de ana-
- Sistemas de alarmas de incendio convencio- vincia, el mismo que hoy, desafortunadamen- lizar acciones en conjunto para el desarrollo de
nal, direccionable y de aspiración; Edwars. te, la mantiene desfasada de las necesidades nuevos planes de capacitación, a realizar man-
del presente. comunadamente entre ambas asociaciones.
El ciclo de conferencias fue cerrado con una El 23 por la noche, los organizadores y anfi- El presidente de CESI, el García Correale, pre-
exposición a cargo de la Licenciada Silvia La Ruf- triones del evento, en la persona de Hugo Gar- sentó una interesante propuesta con vistas a
fa, de la Subsecretaría de Planificación del mi- cía Correale, de CESI, agasajaron a los partici- toda la región, la cual no tardó en ser conside-
nisterio de Justicia y Seguridad de la Provincia pantes con una cena de camaradería, donde lo rada de alto interés para ambas cámaras.

Cámara de Empresas de Monitoreo de Alarmas de la República Argentina


Avenida Corrientes 753, 14º Piso, Oficina B - Buenos Aires - Argentina - Tel/Fax: (011) 4327-0668
info@cemara.org.ar / www.cemara.org.ar
ASIS INTERNATIONAL
Fundada en 1955, cuenta con más de 37.000
miembros en todo el mundo
Presidente: Raymond T. O’Hara, CPP
Región XXIV: Argentina, Chile, Bolivia,
Paraguay, Perú y Uruguay

Año 1 - Nº 2 - Julio / Agosto 2012

Actividades para este año

Compromiso con
la capacitación
Los prestadores de servicios de seguridad privada, re-
quieren desarrollar y formalizar el proceso de formación
de sus recursos técnicos y profesionales para posibilitar
una contribución efectiva al sector público, conociendo
Julio Fumagalli Macrae
sus exigencias, su complejidad y las problemáticas ge-
Vicepresidente de la Región XXIV de ASIS INTERNATIONAL
nerales inherentes a la función.

- ¿Qué tipo de capacitación brinda ASIS International? la tendencia de crecimiento de la inseguridad en la región sin
- La variedad de temáticas y contenidos que ofrece ASIS Interna- agregar mayores costos, a través de un adecuado sistema de in-
tional es muy vasta, abarcando desde programas muy generales centivos, como por ejemplo la reducción de las tasas impositivas
hasta otros de máxima especificidad. En particular, en referencia o de otros medios económicas (ej: subsidios), como sucede en las
al convenio recientemente suscripto con la UCASAL, se desarro- áreas de la Salud y la Educación en las que el sector privado con-
lló un programa de 120 horas destinado a capacitar profesionales tribuye con el Estado en el desempeño de sus funciones primarias.
en la responsabilidad de diseñar e implementar programas para la
protección de instalaciones físicas. Asimismo, en próximas etapas, - ¿Qué actividades realizará ASIS Región XXIV durante el año?
se habrá de proveer programas similares orientados a la Certificación - Adicionalmente a las actividades de capacitación, nos encontra-
en Management de la Seguridad, como así también programas es- mos organizando el Seminario Regional de ASIS International.
pecíficos en investigaciones y brindar respaldo al accionar de la Jus- Este encuentro es para nosotros un hito, dado que es la primera vez
ticia. En línea con esta iniciativa, estamos comprometidos en ge- que se realiza en nuestra región y deseamos que por calidad y con-
nerar y promover la generación de documentación y material edu- vocatoria alcance un nivel equivalente al de los organizados en otros
cativo en idioma español para toda la región. continentes. El Seminario de ASIS Región XXIV se realizará en el
marco de la Exposición Intersec, los días 15 y 16 de agosto. Parti-
- ¿Qué vinculaciones y sinergias ve entre la seguridad privada y la ciparán del mismo destacados profesionales de la Región, mu-
pública? chos de ellos ya certificados y que se desempeñan en el campo de
- De acuerdo a un estudio realizado por CAESI (Cámara Argentina la Seguridad. Invitaremos también a funcionarios públicos, quienes
de Empresas de Seguridad e Investigaciones), entre los años 2000 nos brindarán su calificada opinión acerca de las principales pro-
y 2009, se registró en América Latina una disminución en las blemáticas y desafíos que enfrentan en sus países, así como tam-
fuerzas de Seguridad Pública de unos 550.000 efectivos (-16%), bién sobre las estrategias que implementan para dar solución a las
al mismo tiempo que se registró un crecimiento de 400.000 efec- mismas.
tivos en la Seguridad Privada (+34%). Esta situación genera un es-
cenario que amerita una estrategia de integración, que le permi-
ta al Estado hacer un uso adecuado del esfuerzo ya realizado por
la ciudadanía, el cual le permitiría aumentar en aproximadamen-
te un 40% los recursos humanos afectados a la prestación de los
servicios de seguridad privada, como así también de un 25% la lo-
gística operativa pública sin incurrir en mayores costos. Este es-
cenario, gestionado adecuadamente, puede generar un quiebre de

De izq. a der: Julio Fumagalli Macrae, de ASIS International; la Dra. Rosario Hernandorena, Coordinadora Gral,
de la Sub Sede Buenos Aires de la Universidad Católica de Salta (UCASAL); el Ing. Carlos Amaya, Director Ad-
junto de Ingeniería, y el Lic. Diego Carvajal, Director de Criminalística; todos funcionarios de la misma entidad.
http://www.mission500.org

Se vienen las vacaciones…


Actividades para el período invernal

Los voluntarios de Mission 500 en Argentina ya están pensando en lo que serán las vacaciones de invierno para
sus apadrinados y proyectan una salida en conjunto. También harán un mural en la Villa 31. En medio, sigue
la entrega de alimentos y el seguimiento escolar.

D urante el mes de mayo, los


voluntarios de Mission 500
continuaron con su obra solidaria,
entregando, en dos etapas, alimentos
sede de la Fundación El Pobre de
Asís de ese barrio.
El trabajo será organizado para un
fin de semana y del mismo partici-
La idea es hacer participar a los
chicos apadrinados por Mission500
y sus familias de la jornada que co-
menzaría un sábado o domingo por
para todo el núcleo familiar de cada parán todos los chicos, bajo la coor- la mañana (falta aún la designación
uno de los chicos apadrinados. dinación de Emilio Fatuzzo, artista de la fecha), en la que Emilio y los
Cada entrega se compone de 4 plástico, que donará los materiales chicos pintarán el frente, luego se
kg. de arroz, 4 kg. de fideos, 2 kg. y ayudará en la realización de la obra. hará el almuerzo y por la tarde, Fa-
de polenta, 1 kg. de copos de Ese mismo día se organizará también tuzzo cerraría la obra, la cual quedará
maíz, 4 kg. de harina, 2 kg. de len- un almuerzo para todos los apadri- como símbolo del apoyo de Mis-
tejas, 2,5 kg. de dos tipos diferentes nados y sus familias. sion500 al proyecto. 
de leche en polvo, 6 kg. de varie-
dades de galletitas, 1 kg. de mer-
melada, 1 kg. de dulce de leche,
1kg. de dulce membrillo o batata,
2 kg. de azúcar, 1 kg. de cacao,
una caja de 50 saquitos de té y
una de mate cocido, 5 litros de
aceite, 1,80 kg. de tomate en lata,
1,2 kg. de choclo en lata, 1,2 kg.
de arvejas en lata y 900 grs. de
atún en lata.
Por otra parte, los voluntarios
continúan realizando la tarea de
seguimiento escolar y a medida
que pasa el tiempo, la relación
con los chicos y los padres se va
haciendo más fluida.
En los seguimientos, se ayuda al
apadrinado en las tareas que más
les cuesta y también se le da prio-
ridad a la charla con cada uno de
ellos, para conocer su estado, su
relación con el colegio y si los ali-
mentos que se les brindan son
destinados de manera correcta.

VACACIONES DE INVIERNO
A poco de las vacaciones de invierno
del ciclo lectivo, los voluntarios de
Mission 500 están ya planeando una
salida con todos los chicos y una de
las opciones que se manejan, es la
visita al parque temático Temaikén,
lugar que hasta el momento ninguno
de los chicos conoce.
Otra actividad programada es la
realización de un mural en la Villa
31, que estará ubicado frente a la

Los interesados en colaborar con Mission500 en Argentina pueden escribir a las siguientes casillas de correo:
Patricio Quevedo, voluntario responsable en Argentina: pq@tellex.com.ar
Carolina Porto, voluntaria coordinadora: carolina.porto@tellexpress.com.ar

168
Negocios de Seguridad
Redacción y Administración: Yerbal 1932 Piso 5º Dto. C (C1406GJT) Ciudad de Buenos Aires
STAFF - ANUNCIANTES Tel./Fax: (54 11) 4632-9119 (rotativas) e-mail: info@rnds.com.ar web: www.rnds.com.ar

DIRECCIÓN EDITORIAL 43 ALIARA 110 DCM SOLUTION S.A. 105 INTELEKTRON 38 RNDS
Claudio Alfano (Propietario) Tel./Fax: (54 11) 4795-0115 Tel./Fax: (54 11) 4711-0458 171 Tel./Fax: (54 11) 4305-5600 162 Tel./Fax: (54 11) 4632-9119
Celular: (15) 5112-3085 e-mail: ventas@aliara.com e-mail: info@dcm.com.ar e-mail: ventas@intelektron.com e-mail: info@rnds.com.ar
editorial@rnds.com.ar web: www.aliara.com web: www.dcm.com.ar web: www.intelektron.com web: www.rnds.com.ar
51 ALSE 90 DEFENDER 119 IRTEC AUTOMATISMOS SRL. 141 SECURITAS
DIRECCIÓN COMERCIAL Tel./Fax: (54 11) 4761-4222 Tel./Fax: (54 11) 4361-5621 Tel./Fax: (54 11) 4717-2967 Tel./Fax: (54 11) 4014-3200
Néstor Lespi (Propietario) e-mail: ventas@alseargentina.com.ar info@defenderseguridad.com.ar e-mail: info@irtec-arg.com.ar web: www.securitasargentina.com
Celular: (15) 5813-9890 web: www.alseargentina.com.ar www.defenderseguridad.com.ar web: www.irtec-arg.com.ar 70 SECURITY ONE
comercial@rnds.com.ar 157 ALTEL S.R.L. 42 DIALER ALARMAS 137 ISELEC 71 Tel./Fax: (54 11) 4555-1594
Tel./Fax: (0351) 586-9307 Tel./Fax: (54 11) 4932-8175 Tel./Fax: (54 11) 5294-9362 e-mail: info@securityone.com.ar
ATENCIÓN AL LECTOR e-mail: info@sistemasaltel.com e-mail: ventas@dialer.com.ar e-mail: info@iselec.com.ar web: www.securityone.com.ar
web: www.sistemasaltel.com web: www.dialer.com.ar web: www.iselec.com.ar 55 SEG
159 ANICOR CABLES 46 DISTRIBUIDORA TELLEXPRESS 135 ISOLSE Tel./Fax: (54 11) 4730-4731
Javier Ochoa e-mail: info@seg.com.ar
Tel./Fax: (54 11) 4878-0923/24/25/26 47 Tel./Fax: (54 11) 4852-1333 Tel.: (54 11) 4621-0008
lectores@rnds.com.ar e-mail: ventas@anicorcables.com.ar e-mail: contacto@isolse.com.ar web: www.seg.com.ar
e-mail: info@tellexpress.com.ar
web: www.anicorcables.com.ar web: www.tellexpress.com.ar web: www.isolse.com.ar 16 SELNET
ADMINISTRACIÓN 17 Tel./Fax: (54 11) 4943-9600
61 ANIXTER 35 DRAMS TECHNOLOGY 124 LANDWAVE SOFT
Tel./Fax: (54 11) 4909-5200 e-mail: info@landwavesoft.com 18 e-mail: info@selnet-sa.com.ar
37 Tel./Fax: (54 11) 4856-7141 19 web: www.selnet-sa.com.ar
Graciela Diego web: www.anixtersoluciones.com web: www.landwavesoft.com
39 ventas@dramstechnology.com.ar
admin@rnds.com.ar 155 AR CONTROL S.R.L. 41 www.dramstechnology.com.ar 126 LANTRIX - GCS S.A. 129 SF TECHNOLOGY S.A.
Tel.: (54 11) 4523-8451 Tel./Fax: (54 11) 4014-0578 154 Tel./Fax: (54 11) 4923-0240
ADMINISTRACIÓN 21 DSC e-mail: info@sf-technology.com
e-mail: ventas@arcontrol.com.ar web: www.dsc.com e-mail: info@lantrixgps.com
web: www.arcontrol.com.ar web: www.lantrixgps.com web: www.sf-technology.com
65 DVR STORE 26 SIMICRO S.A.
Hugo Acuña 22 ARG SEGURIDAD 66 Tel./Fax: (54 11) 4632-5625 74 LANTRONICA
91 Tel.: (54 11) 4674-6666 75 Tel./Fax: (54 11) 5368-0503 a Tel./Fax: (54 11) 4857-0861
admin@rnds.com.ar 67 e-mail: info@dvr-store.com.ar 31 e-mail: ventas@simicro.com
93 e-mail: ventas@argseguridad.com web: www.dvr-store.com.ar e-mail: ventas@lantronica.com.ar
web: www.simicro.com
ADMINISTRACIÓN web: www.argseguridad.com web: www.lantronica.com.ar
161 DX-CONTROL S.A. 28 SOFTGUARD
49 ARROW ARGENTINA 118 LARCON-SIA S.R.L.
Tel.: (54 11) 4647-2100 34 Tel./Fax: (54 11) 4136-3000
Claudia Ambesi Tel./Fax: (54 11) 4122-3500 Tel./Fax: (54 11) 4735-4121
e-mail: dxcontrol@dxcontrol.com.ar e-mail: info@softdemonitoreo.com
e-mail: ventas@arrowar.com e-mail: ventasba@larconsia.com
admin@rnds.com.ar web: www.dxcontrol.com web: www.softdemonitoreo.com
web: www.arrowar.com web: www.larconsia.com
57 DYNA GROUP 73 SONY
PROD. PERIODISTICA 113 BCG 81 LASER ELECTRONICS S.R.L.
Tel./Fax: (54 11) 4546-3140 web: www.sonypro-latin.com
114 Tel./Fax: (54 11) 4308-0223 Tel./Fax: (54 11) 4763-9600
Pablo Lugano* e-mail: ventas@dynagroup.com.ar 01 STARX SECURITY
115 e-mail: info@bcgroup.com.ar ventas@laserelectronics.com.ar
Celular: (0221) 15 400-5353 web: www.dynagroup.com.ar 23 Tel./Fax: (54 11) 5091-6500
web: www.bcgroup.com.ar web: www.laserelectronics.com.ar
prensa@rnds.com.ar 87 ELCA SEGURIDAD S.R.L. 25 e-mail: ventas@starx.com.ar
95 BIG DIPPER 83 MEDITECNA web: www.starx.com.ar
a Tel./Fax: (54 11) 4481-9475 89 Tel./Fax: (54 11) 4921-3796/3384 Tel.: (54 11) 4585-5800
DISEÑO EDITORIAL 99 e-mail: ventas@bigdipper.com.ar e-mail: info@elcasrl.com.ar e-mail: flir_extech@meditecna.com.ar 117 SUNDIAL
web: www.bigdipper.com.ar web: www.elcasrl.com.ar web: www.meditecna.com.ar Tel./Fax: (54 11) 4115-7505
62 ELECTROSISTEMAS e-mail: info@sundial.com.ar
Alejandra Pereyra* 79 BIGSON 33 MESSE FRANKFURT ARGENTINA
63 Tel./Fax: (54 11) 4713-889 web: www.sundial.com.ar
arte@rnds.com.ar Tel./Fax: (54 11) 4857-3300 Tel.: (54 11) 4514-1400
e-mail: info@bigson.com ventas@electrosistemas.com.ar intersec@argentina.messefrankfurt.com 45 SYMTRON-COLOMET
web: www.bigson.com web: www.electrosistemas.com.ar www.intersecbuenosaires.com.ar Tel./Fax: (54 11) 4657-9545/0529
DISEÑO PUBLICITARIO e-mail: info@symtron.com.ar
02 BOSCH 88 ELECTRÓNICA APLICADA 58 MINEAR
José Luis Carmona* web: www.symtron.com.ar
03 Tel.: (54 11) 5295-4400 Tel./Fax: (54 11) 4362-7079 Tel./Fax: (54 11) 4573-3311
Celular: (15) 5498-3028 e-mail: info@detectores.com.ar 145 SYSTEM SENSOR Latin América
04 e-mail: seguridad@ar.bosch.com e-mail: info@minearsa.com
19logograf@gmail.com web: www.detectores.com.ar Tel./Fax: (54 11) 4324-1909
05 web: www.boschsecurity.com.ar web: www.minearsa.com
50 ERNESTO MAYER S.A. systemsensorla@systemsensor.com
DEPARTAMENTO 109 BRISTA 149 NAGROZ S.R.L. web: www.sistemsensor.com
Tel./Fax: (54 11) 4795-4444 Tel.: (54 11) 4760-1322 Tel.: (54 11) 4912-1807 / 1897
CONTABLE e-mail: info@brista.com.ar e-mail: mayer@pcb.com.ar e-mail: ventas@nagroz.com.ar
94 TECNITOTAL
Luis Fraguaga* web: www.mayerpcb.com.ar Tel./Fax: (54 11) 4697-7900
web: www.brista.com.ar web: www.nagroz.com.ar
luisfraguaga@speedy.com.ar e-mail: tecnitotal@ciudad.com.ar
122 ByH Ingeniería s.r.l. 32 ESPACIO DISEÑO 125 NANOCOMM S.A. web: www.tecnitotal.com.ar
Tel./Fax: (03496) 42-7652 Tel./Fax: (54 11) 4803-3884 Tel.: (54 11) 4505-2224
DEPARTAMENTO LEGAL e-mail: dianalanail@gmail.com 06 TECNOLOGÍA EN SEGURIDAD
e-mail: info@byhingenieria.com nanocomm@nanocommweb.com
Marcelo G. Stein web: www.espaciodisenio.com 07 Tel./Fax: (54 11) 5238-5553
web: www.byhingenieria.com web: www.nanocommweb.com
08 info@tecnologiaenseguridad.com
Estudio Jurídico 134 BYKOM S.A. 69 FERGUS SECURITY 127 NETIO 09 www.tecnologiaenseguridad.com
marstein@arnet.com.ar Tel./Fax: (54 223) 495-8700 Tel./Fax: (54 11) 4021-9980 Tel.: (54 11) 4554-9997
e-mail: info@fergussecurity.com.ar 78 TECNOSOPORTES
e-mail: info@bykom.com.ar e-mail: info@nt-sec.com
IMPRESIÓN web: www.fergussecurity.com.ar Tel./Fax: (54 11) 4683-0836
web: www.bykom.com.ar web: www.nt-sec.com
ventas@tecnosoportes.com.ar
Imprenta Ecológica® 167 CABLE NETWORK 12 FIESA 138 NIMITEK web: www.tecnosoportes.com.ar
Manuel Garcia 465 (C1284ACI) Tel./Fax: (54 11) 4755-5200 13 Tel./Fax: (54 11) 4551-5100 139 Tel.: (54 11) 4545-1110
150 TEKHNOSUR S.A.
Teléfono: (54 11) 4942-8228 e-mail: coaxiales@cablenetwork.net 169 e-mail: fiesa@fiesa.com.ar e-mail: info@nimitek.com.ar
Tel./Fax: (54 11) 4791-3200
web: www.cablenetwork.net web: www.fiesa.com.ar web: www.nimitek.com.ar
e-mail: comercial@tekhnosur.com
DISTRIBUCIÓN 54 CEM 142 FUEGO RED S.A. 121 NYKEN AUTOMATIZACIÓN web: www.tekhnosur.com
(capital, GBA e interior del país) Tel.: (0351) 456-8000 143 Tel./Fax: (54 11) 4555-6464 Tel.: (54 11) 4441-1060
147 VALLS S.A. - ALARI 3
Legroupe Servicios srl. e-mail: ventas@cemsrl.com.ar e-mail: info@fuegored.com info@nykenautomatizacion.com.ar
Tel./Fax: (54 11) 4302-3320
web: www.cemsrl.com.ar web: www.fuegored.com www.nykenautomatizacion.com.ar
R.N.P.S.P. Nº 670 ventas@cercoselectricosdeseguridad.com
14 CENTENNIAL ELECTRONICA 40 GERENCIA EJECUTIVA 152 PAMPA MARKETING www.cercoselectricosdeseguridad.com
(*) Externo
15 Tel.: (54 11) 6777-6000 Tel./Fax: (54 11) 5279-4794 Tel./Fax: (54 11) 4629-5556
85 VILLFORD
TIRADA 4000 EJEMPLARES e-mail: centennial@getterson.com.ar e-mail: info@gerenciaejecutiva.com e-mail: a.berard@pampamarketing.com
Tel./Fax: (54 11) 4523-8800
Negocios de Seguridad® es una publicación bimestral web: www.getterson.com.ar web: www.gerenciaejecutiva.com web: www.pampamarketing.com
sobre empresas, productos y servicios de seguridad, e-mail: info@villford.com.ar
distribuida entre instaladores, integradores y 163 CIKA ELECTRONICA 10 GFM ELECTRONICA 123 PPA ARGENTINA web: www.villford.com.ar
empresas profesionales del rubro. 165 Tel.: (54 11) 4522-5466 11 Tel./Fax: (54 11) 4298-4076 Tel./Fax: (54 11) 4566-3069
Negocios de Seguridad® es marca registrada por
133 VIRTUALTEC
e-mail: cika@cika.com e-mail: ventas@gfm.com.ar e-mail: info@ppa.com.ar
Claudio Alfano y Nestor Lespi S.H. e-mail: info@virtec.com.ar
Registro de la Propiedad Intelectual Nº 429.145
web: www.cika.com web: www.gfm.com.ar web: www.ppa.com.ar web: www.virtec.com.ar
Se prohibe la reproducción parcial o total del contenido de 166 CONTINEA S.R.L. 151 GONNER 111 PUNTO CONTROL S.A. 82 VISIÓNXIP
esta publicación, sin autorización expresa del editor. Tel.: (54 11) 4865-5141 Tel./Fax: (54 11) 4674-0718 172 Tel./Fax: (54 11) 4361-6006 Tel./Fax: (54 11) 3221-0309
Artículos: se han tomado todos los recaudos para pre-
sentar la información en la forma más exacta y confiable e-mail: info@continea.com.ar e-mail: ventas@gonner.com.ar e-mail: ventas@puntocontrol.com.ar e-mail: info@visionxip.com
posible. El editor no asume responsabilidad por cual- web: www.continea.com.ar web: www.gonner.com.ar web: www.puntocontrol.com.ar web: www.visionxip.com
quier consecuencia derivada de su utilización, las notas
firmadas son de exclusiva responsabilidad de sus auto- 100 DAHUA TECHNOLOGY CO. LTD. 130 GTE 103 PYRONIX 53 X-28
res, sin que ello implique a la revista en su contenido. 101 Tel./Fax: (86 571) 8768-8883 131 Tel./Fax: (54 11) 4896-0060/1 Tel./Fax: (54 11) 6091-4692 Tel./Fax: (54 11) 4114-9905
Publicidad: para todos los efectos, se considera que la e-mail: overseas@dahuatech.com
responsabilidad por el contenido de los avisos corre e-mail: info@gte.com.ar e-mail: martinh@pyronix.com info@x-28.com
por cuenta de los respectivos anunciantes. web: www.dahuasecurity.com web: www.gte.com.ar web: www.pyronix.com www.x-28.com
Los colaboradores y los columnistas lo hacen ad-honorem. 146 DATCO 01B HID 77 RADIO OESTE 153 X-TEND
Agradecemos la confianza depositada por nuestros
anunciantes, sin cuyo apoyo económico no hubiera Tel./Fax: (54 11) 4103-1300 01S Tel./Fax: (54 11) 4855-5984 Tel./Fax: (54 11) 4641-3009 Tel./Fax: (54 11) 5777-6087
sido posible editarla. e-mail: scai@datco.net e-mail: smazzoni@hidcorp.com e-mail: info@radio-oeste.com.ar info@xtend.com.ar
Revista Negocios de web: www.datco.net web: www.hidcorp.com web: www.radio-oeste.com.ar www.xtend.com.ar
Seguridad® es medio 128 DAZ CONDUCTORES 86 INGAL 158 RISTOBAT 106 ZK SOFTWARE ARGENTINA
de difusión de las Tel./Fax: (54 11) 4657-8888 Tel./Fax: (0230) 48-3896 Tel./Fax: (54 11) 4246-1778 107 Tel./Fax: (54 11) 4701-4610
actividades de CESEC e-mail: ventas@dazconductores.com.ar e-mail: ventas@ingal-leds.com ventas@bateriasristobatsrl.com.ar info@zksoftware.com.ar
www.cesec.org.ar web: www.dazconductores.com.ar web: www.ingal-leds.com web: www.ristobat-srl.com.ar www.zksoftware.com.ar
Revista Negocios de
Seguridad® es medio Si Usted desea asesorarse sobre los innumerables beneficios de anunciar en Negocios de Seguridad ®
de difusión de las
actividades de CEMSEC
por favor contáctenos de lunes a viernes de 9 a 18 al (54 11) 4632.9119
www.cemsec.org.ar
Revista Negocios de
Seguridad® es medio
de difusión de las
actividades de CEMARA
www.cemara.org.ar
Revista Negocios de
Seguridad® es Socio
Adherente de CASEL
www.casel.org.ar

176

También podría gustarte