Documentos de Académico
Documentos de Profesional
Documentos de Cultura
27 Nº5, 2023
Ingrese y renueve su suscripción en www.ventasdeseguridad.com
ISSN 1794 340X
Seguridad perimetral:
un mercado cada vez
más diverso
ESCANEE Y
SUSCRÍBASE
GRATIS
EDITORIAL
Los integradores de
Es una publicación periódica propiedad de
Latin Press, Inc.
DIRECCIÓN GENERAL
del mercado
Max Jaramillo / Manuela Jaramillo
EDITOR JEFE
Duván Chaverra dchaverra@ventasdeseguridad.com
EDITOR
Álvaro Pérez aperez@ventasdeseguridad.com
Hace pocos días realizamos un panel virtual con dos integradores
importantes del mercado y con un experto en seguridad electrónica GERENTE DE PROYECTO
Sandra Camacho scamacho@ventasdeseguridad.com
y que ahora está sumergido en la consultoría y gerenciamiento.
GERENTES DE CUENTA
En este panel denominado “Desafíos tecnológicos y empresariales MÉXICO
que enfrentan los integradores de seguridad”, se resaltó que una Verónica Marín vmarin@ventasdeseguridad.com
las principales necesidades actuales de los integradores es contar COLOMBIA
con estrategias de ventas efectivas. En América Latina el precio Fabio Giraldo fgiraldo@ventasdeseguridad.com
sigue siendo un factor clave en la decisión de compra y el mercado
de la seguridad electrónica es cada vez más competitivo, por lo que DATABASE MANAGER
los integradores deben encontrar formas de diferenciarse de sus Maria Eugenia Rave mrave@ventasdeseguridad.com
competidores y llegar a más clientes.
JEFE DE PRODUCCIÓN
Una estrategia de ventas efectiva debe incluir un buen Fabio Franco ffranco@ventasdeseguridad.com
conocimiento del mercado, un equipo de ventas capacitado y un DIAGRAMACIÓN Y DISEÑO
plan de marketing sólido. Los integradores también deben estar Jhonnatan Martínez jmartinez@ventasdeseguridad.com
dispuestos a invertir en tecnología y recursos que les permitan
mejorar sus procesos de ventas. PORTADA
Canva
Otra necesidad actual de los integradores es contar con un equipo
de trabajo capacitado. El mercado de la seguridad electrónica TELÉFONOS OFICINAS:
Latin Press USA
está en constante evolución, por lo que los integradores deben Miami, USA Tel +1 [305] 285 3133
asegurarse de que sus empleados estén actualizados en las últimas
tecnologías y tendencias. Los integradores que invierten en la LATIN PRESS MÉXICO
capacitación pueden mejorar la calidad de sus servicios, reducir los Ciudad de México Tel +52 [55] 4170 8330
costos y aumentar la satisfacción de sus clientes. LATIN PRESS COLOMBIA
Bogotá, Colombia Tel +57 [601] 381 9215
Además de las estrategias de ventas y la capacitación, los
integradores también deben atender a las siguientes necesidades São Paulo, Brasil Tel +55 [11] 3042 2103
actuales: ofrecer soluciones de seguridad integrales y
personalizadas y ofrecer servicios de soporte y mantenimiento que Miembro de Sirviendo a
los miembros de
les permita tener más probabilidades de retener a sus clientes.
03 CARTA EDITORIAL
08 NOTICIAS
- Empresas y Mercados
PORTADA
18
18 Seguridad perimetral: más que un
rubro, una necesidad creciente
Respaldado por alentadoras proyecciones, el
sector está enfocado en el desarrollo de soluciones
innovadoras, destinadas a un mercado cada vez
más diverso.
ANÁLISIS TECNOLÓGICO
22 La nube: entre mitos y verdades (II)
Continuamos con la segunda parte de este
artículo que aborda el tema de la nube y desarrolla
conceptos sobre la seguridad e implementación de
esta clase de herramientas tecnológicas.
28 46
gubernamental, nuestro Profesional del Mes
encontró el éxito en la industria de la seguridad.
ÍNDICE DE ANUNCIANTES
CUENTA POSICIÓN CUENTA POSICIÓN
ALAI TELECOMUNICACIONES S.A.S 5 IDIS 29
ALTRONIX CORP. 7 JOHNSON CONTROLS - SEGURIDAD CARÁTULA 4
ANVIZ GLOBAL INC. 17 MAIZE MARKETING 41
ASIS MÉXICO CAPÍTULO 217 37 MISSION 500 - WORLD VISION USA 45
ABRIL Algunos actores tras este fenómeno son bien conocidos, como la
delincuencia común, el crimen organizado y los grupos armados.
9 al 12 Sin embargo, de algún tiempo hacia acá los expertos han
ISC West 2024 comenzado a hablar de otros detonantes de inseguridad, como
Las Vegas, EE.UU. la ciberdelincuencia, las bandas criminales transnacionales y los
www.iscwest.com traficantes de personas.
"Esperamos explorar las oportunidades de una Con el apoyo de ESA, IntegraTEC Colombia contará con la par-
asociación con IntegraTEC™ y Latin Press", dijo ticipación, como expositores, de una serie de empresas del sec-
Jillian Bateman-McIntosh, COO de ESA. "Es un tor de la seguridad electrónica.
primer paso para que ESA comprenda mejor el
mercado de integradores latinoamericanos con Más información en www.integratec.show/en/
Para su adecuado funcionamiento, Id-Guard debe instalarse en Entre las ventajas ofrecidas por Id-Guard a entidades estatales
un sistema de videovigilancia completo. El procedimiento tarda se pueden mencionar el control por listas, el seguimiento de
pocos minutos y la implementación se lleva a cabo en cues- visitantes y la búsqueda en archivos. En el órgano legislativo,
tión de días, mientras que el software se configura de forma la funcionalidad de software está involucrada casi al 100%,
remota. lo cual es poco frecuente para soluciones técnicas complejas.
Ronald Zuniga, nuevo gerente de Marketing Francisco Figueroa Figueroa, nuevo gerente
de Producto para Latinoamérica de Cuenta para Perú
Ingeniero en Mecatrónica dedicado al diseño Profesional en Gestión de Proyectos, este Inge-
técnico, evaluación financiera e implementación niero Electrónico tiene 20 años de experiencia
de proyectos de integración tecnológica. Zuniga en automatización, sistemas contra incendios y
genera estrategias para el desarrollo de productos y servicios seguridad electrónica. Además, ha sido gerente de proyectos
de ingeniería basados en investigación, pruebas de concepto y e ingeniería, gestor de negocios y soporte técnico comercial en
estudio de tendencias de mercado. empresas transnacionales presentes en Latinoamérica.
Instalarán más de un
centenar de cámaras
nuevas en Bogotá
Colombia. La Secretaría de Gobierno de
la capital colombiana informó que in-
vertirá una millonaria suma para poner
en servicio 119 nuevos dispositivos de
videovigilancia en distintos sectores de
la ciudad.
mil millones (alrededor de US $930 mil). críticas, entre las cuales se encuentran
De esta manera, las autoridades busca- Son equipos de última tecnología que Ciudad Bolívar, Bosa, Kennedy, Engativá,
rán fortalecer los niveles de seguridad ubicaremos estratégicamente en cada Suba y Usaquén.
mediante cámaras dotadas con tecnolo- localidad para mejorar la seguridad en
gía de última generación, las cuales tra- entornos específicos de la ciudad”, indi- En estos lugares, los multisensores pre-
bajarán articuladamente con el comando có el secretario de Gobierno, José David sentes en las cámaras permitirán llevar a
de la Policía de Bogotá. Riveros, a través de la red social X. cabo un monitoreo en tiempo real. Así,
las autoridades esperan disminuir los ín-
“Instalaremos 119 nuevas cámaras de El funcionario precisó que las tareas de dices de robos, extorsiones y homicidios
videovigilancia en 17 localidades de Bo- monitoreo se llevarán a cabo con espe- en áreas comerciales, de entretenimien-
gotá con una inversión superior a los $4 cial énfasis en zonas identificadas como to y parques públicos bogotanos.
México. Con la apertura del primer Centro de Control Inteli- en los centros de control, realizó en México una inversión de
gente (iSOC) en el país, Prosegur Security pone a disposición mas de US $550 mil en su apuesta por ofrecer un servicio inte-
de sus clientes un revolucionario formato híbrido de seguridad gral a sus clientes.
privada, el cual mejora diversos aspectos operacionales en las
empresas que lo implementan. “El concepto de seguridad no es el mismo que hace 30 años,
ha ido evolucionando y es por eso que también la forma en
El nuevo iSOC es capaz de analizar grandes cantidades de la que se implementa la seguridad privada debe cambiar. La
datos, prevenir riesgos y aportar información relevante a sus seguridad de manera inteligente arroja datos para mejorar la
clientes, a través de la red Prosegur Connect. De igual forma, se experiencia y saber qué es lo que está pasando en las organi-
enlaza con la tecnología, generando servicios inteligentes para zaciones. Queremos que sean centros de experiencia en donde
que de manera híbrida se coordine el sistema. los clientes vean cómo desarrollamos la seguridad híbrida y
que conozcan nuestros servicios, así como toda la tecnología e
“Estamos muy orgullosos de traer este servicio al mercado innovación que los respalda”, aseguró Daniel Ballato, director
mexicano, ya que el mismo constituye un nuevo modelo de de Tecnología de Prosegur México.
cómo se puede implementar la seguridad privada de la mano
con la última tecnología. Esto no es un centro de control común
y corriente, es seguridad integral a otro nivel. El iSOC cuenta
con inteligencia y software que ayuda al monitoreo y es capaz
de prevenir catástrofes que no son percibibles bajo formatos
tradicionales”, dijo Héctor Alejandro Gutiérrez, director general
de Prosegur México.
Inversión en el iSOC
Prosegur, que a nivel global ha invertido más de US $5 millones
Asimismo, el ejecutivo indicó que seguirán invirtiendo en in- “Estamos muy orgullosos de nuestros logros y confiamos en
vestigación y desarrollo, destinando aproximadamente el 15% nuestra capacidad para satisfacer las necesidades cambiantes
de sus ingresos anuales a estas áreas y aumentando su equipo de nuestros clientes. Aunque pusimos en marcha muchas he-
de ingenieros a más de 2.000 profesionales. "Nuestro compro- rramientas nuevas para facilitar nuestros esfuerzos, lo que más
miso con la I+D, unido al refuerzo de nuestras operaciones, ilusión me hace es escuchar directamente a nuestros socios en
nos permite avanzar a toda máquina en lo que respecta a inno- eventos como el ACCC", declaró Jeanette Skjelmose, vicepresi-
vaciones", comentó al respecto. denta de operaciones de Axis Communications.
Colombia. La ciudad de Cali informó que realizará una im- para la prevención y captura de delincuentes", afirmó el secre-
portante inversión para hacer mejoras tecnológicas en todo el tario de Seguridad y Justicia, Jimmy Dranguet Rodríguez.
sistema de cámaras de seguridad, tras el contrato suscrito por
$21 mil millones de pesos colombianos (unos US $5 millones) El funcionario también abordó un desafío importante en el
por parte de la secretaria de Seguridad y Justicia. sistema de vigilancia actual: la fibra óptica. Debido al vanda-
lismo y a obras en la ciudad, aproximadamente el 40% de las
La alcaldía reveló que la ejecución del contrato englobará un cámaras se encuentran desconectadas debido a problemas en
completo mantenimiento tanto preventivo como correctivo a la fibra óptica. Para abordar esta situación, el plan incluye un
las más de 2.000 cámaras de vigilancia distribuidas en toda la reforzamiento de la red y un monitoreo constante para prevenir
ciudad, así como a los más de 1.200 puntos de visualización. futuros daños.
Este proceso integral abordará no solo las propias cámaras, sino
también la totalidad de la infraestructura relacionada, abarcando Además de la modernización de las cámaras existentes, se ins-
elementos como las coronas anti-escalatoria, brazos y soportes, talarán nuevas cámaras en los parques que están construyendo
acometida eléctrica, sistemas de puesta a tierra, gabinetes, ca- la Administración Distrital y en la zona de expansión al sur de la
bleado, conexiones eléctricas, conexiones de red, UPS, switches ciudad, como Bochalema, Hacienda Kachipay y Ciudad Pacífica.
y elementos de ajuste de ubicación de cámaras, todo ello con También se implementará un recorrido de cámaras LPR en las
el objetivo primordial de asegurar un funcionamiento óptimo y principales avenidas y rutas donde se ha presentado incremen-
confiable de todo el sistema de videovigilancia. to de la actividad delictiva.
Además, se destaca la implementación de tecnología de reco- Este plan de modernización se basa en la información recopila-
nocimiento de placas (LPR) y de inteligencia artificial en dife- da por la inteligencia de la policía, el Grupo Técnico de Investi-
rentes puntos estratégicos de Cali. gación CTI de la Fiscalía y el Observatorio de Seguridad Distri-
tal. Busca integrar un sistema de videovigilancia de vanguardia
"Vamos a adquirir la tecnología más avanzada disponible en el que sirva a la fuerza pública para ejercer un control efectivo del
mercado para contar con el mejor sistema de vigilancia posible. territorio y brindar mayor seguridad a los ciudadanos.
Es improbable brindar seguridad a nuestros ciudadanos sin un
fortalecimiento tecnológico adecuado. Por eso, llevaremos al Los recursos destinados a la ejecución de este proyecto provie-
máximo nivel el circuito cerrado de televisión, para que sir- nen de asignaciones al organismo y del presupuesto participa-
va como herramienta fundamental tanto para la Fiscalía como tivo de las diversas comunas del Distrito Especial.
intercomunicadores de
video portero
Internacional. Las nuevas soluciones de comunicación para
edificios de uso mixto son los denominados Turbine Extended
Intercoms TEIV1+ y el TEIV4+, precisó la compañía.
Seguridad física y cibernética Esta es una plataforma que integra todos los subsistemas pre-
Uno de los principales aspectos abordados durante el webinar sentes en una edificación y, además, puede detectar fallas de
fue el de la seguridad de los ocupantes, las instalaciones, bie- manera predictiva, así como necesidades de mantenimiento en
nes e información del Centro de Tratamiento e Investigación cualquiera de ellos. También tiene un nivel de escalamiento
sobre Cáncer Luis Carlos Sarmiento Angulo. rápido a diferentes niveles, lo cual permite tomar las medidas
necesarias en caso de contingencias.
Al respecto, los participantes recalcaron las características
particulares del proyecto, descrito como el primer hospital del El director del Canal de Ventas de Johnson Controls para Lati-
mundo con una conexión de 100 gigabytes por segundo, des- noamérica, Andrés Álvarez, destacó que, más allá de integrar
tinada al tránsito de información protegida, desde y hacia cada la tecnología, lo ideal es que el usuario final pueda reaccionar
periférico. oportunamente si se presenta una falla: “Por eso es necesario
un panel que reciba todas las señales, pero que también permi-
“En un proyecto como este, la seguridad tiene un enfoque ho- ta escalarlas, monitorearlas y programar mantenimientos para
lístico que va más allá de la prevención de pérdidas. Así, se que, por ejemplo, un equipo no deje de funcionar durante una
tuvieron en cuenta los flujos de personal, huéspedes y visitan- cirugía”, explicó.
tes, se incluyó un programa estructurado para hardware, soft-
ware y comunicaciones del sistema, además de implementar Proyecto finalista los CALA Awards
una capacidad de respuesta ágil a las amenazas que surjan La instalación HVAC realizada por la empresa Dismec S.A.S.
para asegurar la continuidad operacional”, puntualizó Ignacio en el Centro de Tratamiento de Investigación Contra el Cán-
Castiñeira, gerente de Ventas de Productos de Seguridad para cer Luis Carlos Sarmiento Angulo fue reconocida como uno de
Cuentas Clave de Johnson Controls. los proyectos finalistas durante la más reciente edición de los
CALA Awards.
Por su parte, Víctor Hugo Dávila enfatizó en la importancia de
la ciberseguridad en el contexto actual: “El delincuente no solo Dicha solución incluye, entre otros, tres enfriadores tipo poliva-
entra por la puerta, sino también por la red, hackeando una lente con capacidad de enfriamiento de 432 toneladas de refri-
cámara o un control de acceso. Por ello garantizamos la protec- geración y capacidad de calefacción de 6, 216,234 BTU/hr. Adi-
ción de todos los sistemas y seleccionamos controles de acceso cionalmente, cuenta con tres enfriadores adicionales con una
con tarjetas cuyo código cambia cada que alguien se autentica. capacidad de enfriamiento de 186 toneladas de refrigeración.
El sistema permite además perfilar usuarios y administrar los
ingresos a cada área desde el sistema o servidor”. También se incorporaron 39 unidades manejadoras de agua
fría, sumando un total de 273,420 CFM´s, 34 equipos tipo fan
Integración para la eficiencia en términos de cliente final coil de agua fría, para un total de 67,760 CFM´s. Asimismo, in-
El equipo concibió una infraestructura instrumentada, monito- corpora 95 equipos de ventilación mecánica sumando un total
reada e interconectada para articular eficientemente los subsis- de 869,900 CFM´s para atender los pisos del edificio.
Seguridad perimetral:
más que un rubro,
una necesidad creciente
por ÁLVARO LEÓN
PÉREZ SEPÚLVEDA Respaldado por alentadoras Una demanda en aumento y una notable
evolución tecnológica son los rasgos más
proyecciones, el sector está relevantes de la seguridad perimetral en la
actualidad.
enfocado en el desarrollo
de soluciones innovadoras, Así, tras valorarse en US $70,8 mil millones
en 2022, se espera que el mercado global de
destinadas a un mercado sistemas perimetrales de detección de intru-
cada vez más diverso. siones (PIDS) se cotice al alza en los próximos
años. La firma consultora Research and Mar-
kets le asigna una tasa de crecimiento anual
del 7,2%, la cual equivale a un estimado de
US $100 mil millones de ingresos para el
año 2027.
¿Reacción o prevención?
El buen momento del rubro contrasta con la percepción
tradicional de los usuarios finales, quienes durante años
han considerado al aseguramiento de perímetros como
una medida de reacción, más que de prevención.
• Residencias, urbanizaciones, condominios y cotos. como Regional Product Manager Latam - Video, en
• Centros de readaptación social y prisiones. Johnson Controls.
• Toda clase de empresas privadas.
Aun así, hay que considerar que la Inteligencia Artificial
¿A qué se debe este auge? Aunque el aumento de la sigue teniendo limitaciones. René Cuenca lo señala: “El
delincuencia y la complejidad de ciertos entornos sociales video analítico todavía no puede sustituir a un sensor
son factores determinantes, no son los únicos. físico, diseñado para que las condiciones ambientales no
impidan su correcto funcionamiento, como le ocurre a las
cámaras con IA”.
Hernán Darío Herrera aporta luz al asunto, al referirse a la
oferta comercial actual: “La creciente demanda se debe a
En este contexto, el ejecutivo destaca que los sensores
que los costos son más accesibles que antes y las soluciones
físicos, algunos ya integrados con IA, constituyen solucio-
son más efectivas. Eso significa que lo que antes estaba al
nes predictivas basadas en la clasificación de eventos, tal y
alcance únicamente de grandes compañías, ahora puede
como sucede con los sensores por fibra óptica, los radares
implementarse en la mayoría de las empresas”, sentencia.
de tierra, los sensores LiDAR y los sensores ultrasónicos.
Al respecto, Antonio Olmedo Morales puntualiza que “la
Desarrollo tecnológico sectorial integración de VMS con detectores perimetrales como
las barreras fotoeléctricas inalámbricas, los sensores ina-
La combinación de la Inteligencia Artificial y las cámaras lámbricos de puertas exteriores, así como los sensores de
ha abierto la puerta al desarrollo de una nueva generación movimiento de ángulo amplio y cerrado permite dirigir
de productos innovadores, con ventajas como los costos automáticamente las cámaras móviles a zonas de intru-
relativamente bajos y, sobre todo, el valor agregado de sión y crear un registro de video para hacer búsquedas
la analítica. posteriores”.
todo apunta al
posicionamiento
de la seguridad
perimetral, en los
años venideros.
demos que la seguridad en la nube es una responsabilidad controles a los requisitos de gobierno específicos y con un
compartida entre el proveedor de servicios en la nube y monitoreo continuo, se cierra el ciclo de retroalimentación
el cliente. con respecto a la gobernanza efectiva. La arquitectura, la
ingeniería y las operaciones de seguridad se construyen
Pero ¿qué hay acerca de la nube y la ciberseguridad? sobre la base de GRC.
Tantos reportes que hablan de los diferentes ataques
cibernéticos y brechas de seguridad que solo crecen Sin un programa de GRC, la gente tiende a centrarse
desmedidamente a nivel mundial, lo que genera muchas únicamente en la tecnología y los procesos básicos. La
dudas y poca confianza en la seguridad de migrar a la amplitud y profundidad de un programa GRC varía con
nube o comenzar con este proceso. cada organización. Independientemente de su simplicidad
o complejidad existen oportunidades para transformar
Implementar un programa de gobernanza, riesgo y o escalar ese programa para la adopción de servicios en
cumplimiento (GRC por sus siglas en ingles) a veces se la nube, tecnologías emergentes y otras innovaciones
considera como burocracia que se interpone en el trabajo futuras.
de ciberseguridad, sin embargo, ayuda a sentar las bases
para el cumplimiento de objetivos de seguridad. Sin embargo existen básicos que debe cumplir cada parte
del programa de GRC, la gobernanza debe identificar los
Los tres componentes de la ciberseguridad (personas, requisitos de cumplimiento, llevar a cabo la evaluación
procesos y tecnología), con un enfoque programático y del programa y actualizar y publicar políticas, procesos y
escalable son esenciales por lo que un programa eficaz de procedimientos; mientras que la gestión de riesgos debe
GRC ayudará a alcanzar el objetivo y garantiza se adopte realizar una evaluación de riesgos usando modelos de
una visión holística en la tan interminable misión de la amenazas preestablecidos que pueden ayudar a simplificar
ciberseguridad. el proceso de evaluación de estos, tanto inicial como de
actualización, debe redactar planes de riesgo, autorizar
Aunque la gobernanza, el riesgo y el cumplimiento a sistemas e incorporar información sobre riesgos en las
menudo se consideran funciones separadas, existe una decisiones; por último el cumplimiento debe supervisar
relación simbiótica entre ellas. El gobierno establece la el cumplimiento de políticas, estándares y controles de
estrategia y los barandales para cumplir con los requisitos seguridad, autoevaluarse continuamente, responder a
específicos que alinean y respaldan el negocio. La gestión eventos y cambios en el riesgo y comunicar eventos y
de riesgos conecta controles específicos con la gobernanza cambios al riesgo.
y los riesgos evaluados, y proporciona a los líderes em-
presariales la información que necesitan para priorizar los La gobernanza debe estar basada en objetivos y capaci-
recursos y tomar decisiones informadas sobre los riesgos. dades, incluyendo el contexto de riesgo en la toma de
El cumplimiento es la adhesión y el seguimiento de los decisiones y automatizar el monitoreo y la respuesta.
No olvides que la nube ha habilitado tecnologías emer- La ciberseguridad y la nube están inextricablemente unidas
gentes como el Internet de las Cosas (IoT), el análisis en el mundo digital actual. A medida que más empresas
de datos a gran escala, el aprendizaje automático y y personas adoptan servicios en la nube, es fundamental
más, a medida que avanza el tiempo, es probable que reconocer los riesgos y las oportunidades asociadas. La
la nube continúe evolucionando para abordar nuevos implementación de prácticas sólidas de ciberseguridad,
desafíos y oportunidades en el mundo de la tecnología y como la autenticación multifactor, la encriptación de
los negocios. datos y la concienciación del usuario, es esencial para
garantizar la integridad y la confidencialidad de nuestros
Ha ayudado a compañías e individuos a convertir los costos datos en este entorno en constante cambio. Al abrazar la
de infraestructura de un gran gasto de capital, por adelan- innovación tecnológica y mantener un enfoque proactivo
tado, a un costo operativo de “pago por uso”. Permitió hacia la ciberseguridad, podemos proteger mejor nuestro
que muchas nuevas empresas despegaran rápidamente futuro digital en la nube.
mientras reducían la cantidad de efectivo requerida para
configurar la infraestructura inicial. Las empresas que Si aun sigues pensando en migrar a la nube, investiga e
adoptan un modelo de computación en la nube cambiarán infórmate bien sobre los proveedores, servicios y niveles
los costos de capital iniciales (CAPEX) por costos operativos de seguridad que vayan acorde a las necesidades del ne-
recurrentes (OPEX). gocio, o tuyas como individuo. Explora las soluciones en la
nube y comienza a usarlas; siempre es un buen momento
En resumen, la computación en la nube es una alternativa para hacerlo.
a la instalación y mantenimiento de los recursos de tu in-
fraestructura informática física. Existen diferentes modelos ¡Hasta la próxima!
* Gigi Agassini, CPP
de servicio y diferentes modelos de implementación, cada Consultora Internacional de Seguridad
uno de los cuales cumple con un conjunto distinto de GA Advisory
requisitos y restricciones. gigi.agassini@gmail.com
Herramientas de seguridad
para instituciones
educativas
¿Cómo la tecnología de video El uso de la tecnología de video juega
un papel fundamental en la mejora de la
basada en datos contribuye a seguridad y la eficiencia operativa de los
centros educativos. Contar con un sistema
mejorar la seguridad de las de videovigilancia basado en datos puede
instituciones educativas de marcar la diferencia al momento de proteger
a estudiantes, docentes, personal adminis-
América Latina? trativo y en general a toda la comunidad
estudiantil.
por DAVID SÁNCHEZ*
Impacto de la tecnología
de drones en la seguridad
El uso de drones al servicio En la actualidad, los drones han adquirido un
papel crucial en la industria de la seguridad,
de la seguridad conlleva una desempeñando funciones que van desde la
vigilancia hasta la respuesta ante desastres,
serie de retos, cumplimiento de pasando por la protección de fronteras y
regulaciones y estrategias para un la lucha contra el crimen. Su versatilidad y
eficacia los han convertido en herramientas
efectivo funcionamiento. fundamentales para garantizar la seguridad
de personas y activos.
por ANDREA OCHOA
RESTREPO
En América Latina y específicamente en
el ámbito de la vigilancia y el monitoreo
de áreas extensas, como fronteras, zonas
urbanas y áreas rurales, los drones han
contribuido a una
mejora relativa
en las tasas de
criminalidad en
algunos casos.
visión aérea valiosa para identificar actividades ilegales. ca su capacidad para proporcionar una visualización aérea
Sin embargo, se reconocen los desafíos relacionados con en tiempo real. Equipados con cámaras de alta resolución
el uso de drones, incluyendo la preocupación por la inva- y, en algunos casos, cámaras térmicas o infrarrojas, los
sión de la privacidad y la posibilidad de un uso indebido drones pueden ofrecer una perspectiva completa desde
con fines delictivos. Además, se destaca la limitación de el aire. En palabras concretas:
tiempo de vuelo de los drones, generalmente entre 30 y
40 minutos, lo que plantea restricciones en las operaciones "Los drones pueden proporcionar una perspectiva comple-
de vigilancia a largo plazo. ta desde el aire, lo que permite a los equipos de seguridad
monitorear eventos en tiempo real, evaluar situaciones
A su vez, Juan David también puntualiza que el uso de de manera más efectiva y tomar decisiones informadas".
estos aparatos plantea preocupaciones éticas y legales en
relación con el uso de drones en la grabación y vigilancia. Otra ventaja importante radica en la capacidad de los
“Esto implica la necesidad de obtener permisos, pagar drones para cubrir áreas extensas de manera rápida y
derechos de imágenes y asegurarse de contar con un piloto eficiente: "Los drones pueden cubrir áreas extensas de
de drones certificado. También se destaca la importancia manera rápida y eficiente, lo que es especialmente be-
de respetar la privacidad de las personas al utilizar drones neficioso en situaciones de búsqueda y rescate, donde la
para la grabación, evitando la violación de la intimidad a velocidad es esencial".
través de cámaras de seguridad en edificios”.
Una de las ventajas más notables de los drones es la
Otro aspecto importante es la utilización de sensores para reducción de riesgos para el personal de seguridad: "Los
detectar obstáculos y evitar colisiones, así como el desa- drones pueden reducir significativamente los riesgos para
rrollo de algoritmos de IA para el procesamiento de datos el personal de seguridad, al proporcionar información y
recopilados por los drones, incluyendo la capacidad de reconocimiento desde una distancia segura, especialmente
reconocimiento facial y detección de armas. Por ejemplo, en operaciones antiterroristas o en entornos hostiles".
“en el caso de AI27 ilustra cómo la combinación de la IA y
los drones se utiliza para mejorar la seguridad en el trans- Frente al panorama anterior, puede concluirse que el
porte de carga, proporcionando información en tiempo impacto de los drones en la seguridad será moldeado no
real sobre la ubicación de la mercancía y reduciendo el solo por su capacidad para sobrevolar obstáculos físicos,
riesgo de robos”, expone Juan David. sino también por su habilidad para superar los desafíos
normativos y éticos que surgen en su camino. Los drones
Seguridad y visibilidad
360° en redes
Cómo poner fin al desafío de En el ámbito de la seguridad de redes,
la premisa de “out of sigh, out of mind”
alcanzar una visibilidad de 360º ya no es adecuada. Con el aumento de las
arquitecturas de multi-nube y el trabajo
en la red. remoto, alcanzar una visibilidad de red de
360 grados se ha vuelto más complicado y
difícil de mantener.
dispositivos diarios, crea un aumento en las vulnerabilida- ha convertido en una prioridad para los altos directivos,
des que los actores maliciosos pueden aprovechar. especialmente porque el costo promedio de una violación
de datos es de aproximadamente 2.6 millones de dólares.
Antes de la pandemia, el promedio de dispositivos conecta-
dos a una red por empleado era de 4.9, y es probable que En México, el 65% de las organizaciones globales han
esta cifra haya alarmado con el auge del trabajo remoto. acelerado la transformación digital teniendo en cuenta a los
Esto ha llevado a que el 44% de los dispositivos remotos trabajadores remotos. La importancia de la integración y la
sean propiedad de los empleados, descubriendo desafíos visibilidad como filosofía Tener herramientas de visibilidad
para el 42% de las organizaciones. de extremo a extremo en su lugar no significa mucho si las
áreas de la empresa, incluidos los equipos de seguridad,
Las violaciones de seguridad en los últimos 12 meses se permanecen aislados y separados unos de otros.
originaron principalmente en dispositivos remotos propie-
dad de los empleados, dispositivos remotos propiedad del Casi dos tercios (61%) de los encuestados también estu-
empleador (27%) y aplicaciones o infraestructura en la nube vieron de acuerdo en que invertir en infraestructura de
(41%). Además, las brechas también se producen a través descubrimiento de red era la mejor manera de mejorar
de puntos de acceso wifi (34%), fuentes internas como sus capacidades de seguridad. Estos son requisitos inne-
empleados o contratistas (32%), dispositivos o redes de IoT gociables si las empresas quieren mantener el control en
(28%) y servidores de red como DNS, DHCP, IPAM (21%). un entorno en cambio constante.
Utilizando las últimas imágenes de satélite a través de Para obtener más información o adquirir la herramien-
Google Maps, Raven permite a los usuarios colocar cual- ta de planificación de emplazamientos Raven, visite
quier número de cámaras FLIR, incluyendo los últimos https://www.flir.com/products/raven/?segment=solutions.
lanzamientos como la serie FLIR FC AI y las cámaras fijas
multiespectrales FLIR FH Series ID, en ubicaciones altamen-
te precisas y controladas por coordenadas en cualquier
lugar de la Tierra.
Los riesgos
de los nuevos
dominios TLD
de Google
ción privada y sin ánimo de lucro ICANN (Internet Corpo- Cuando una persona ve instrucciones con hipervínculos,
ration for Assigned Names and Numbers). ICANN gestiona generalmente piensa que tiene que descargarse algún
directamente los sistemas de nombres de dominio de archivo para seguir con las indicaciones. De esta forma,
primer nivel (gTLD) y de códigos de países (ccTLD), y delega si un atacante ha comprado el dominio manual_usuario.
en unos registradores acreditados, entre ellos Google, las zip, una persona puede visitar erróneamente el lugar y
tareas de gestionar y administrar los dominios a los usuarios caer en una trampa.
y empresas que los solicitan. Ahora Google ha obtenido
el permiso para gestionar los TLD .zip y .mov, lo que ha En las aplicaciones de correo electrónico, si un usuario
generado controversia porque se considera que esto puede recibe un correo de un remitente de confianza, y en
facilitar aún más la posibilidad de estafas digitales como el dicho correo el remitente le indica que ha adjuntado un
phishing, que es el engaño a un usuario para que haga clic a fichero de fotos_verano.zip, el usuario podría pensar
un enlace malicioso que se hace pasar por una web legítima. que clicando sobre el enlace creado automáticamente
De las leyes a la
seguridad operacional:
la historia de Héctor Coronado
por ÁLVARO LEÓN
PÉREZ SEPÚLVEDA Abogado de profesión y ex Nacido en 1969 en Ciudad de México,
Héctor Coronado tiene en su haber espe-
funcionario gubernamental, cialidades en Derecho Penal y en Seguridad
Integral, así como una maestría en Adminis-
nuestro Profesional del Mes tración de la Seguridad. Además, el ejecutivo
cuenta con varios diplomados y certificacio-
encontró el éxito en la industria nes nacionales e internacionales, tales como
de la seguridad. Certified Professional Protection (CPP) y
Dirección de Seguridad de Empresas (DSE).
VDS: ¿Cuáles han sido los hitos más importantes de VDS: ¿Qué ha cambiado durante estos años?
su trayectoria laboral? La industria de la seguridad ha evolucionado a pasos
Llevo más de 30 años trabajando. Los primeros cinco años gigantes y tiene que seguir evolucionando. En el banco,
trabajé en el Gobierno y, posteriormente, en Banamex- los principales riesgos eran los asaltos bancarios y luego
Citibank. Después trabajé en Radio Schack, como Gerente los fraudes electrónicos. Quienes atendíamos el asalto
de Prevención de Pérdidas y en Hewlett Packard, llegando después atendimos el fraude en la banca electrónica. Al
a ser el Director de Seguridad para Latinoamérica. Luego principio empíricamente y luego comenzamos a aprender,
pasé a Amazon, tras lo cual fui Vicepresidente Global de con más errores que aciertos. Ahora hay más herramientas
Seguridad para Kavak. Actualmente trabajo en Mercado de aprendizaje que hace 30 años. Sin embargo, no son
Libre, como responsable del área de Seguridad y Opera- suficientes y nuestro compromiso es apoyar a los nuevos
ciones para Latinoamérica. profesionales.
VDS: ¿Cómo incursionó en la industria de la seguridad? VDS: ¿Considera a ese compromiso como un reto?
Empecé por error. Yo como abogado no tenía planes de Vivimos un momento donde convergen dos generaciones de
entrar a la industria de la seguridad. Sin embargo, pasé expertos: los de la seguridad tradicional, a la que pertenezco,
de hacer investigaciones para el Gobierno, en Fiscalías, a y la actual que está más enfocada en la tecnología y la ciber-
hacer investigaciones en un banco y esa fue mi primera seguridad. El reto es hacer que convivan estos dos mundos
experiencia en el sector. y sacar lo mejor de ellos, generando sinergia generacional .
VDS: ¿Cómo consiguió adaptarse a su nuevo VDS: ¿Qué les diría a los profesionales que recién
rol profesional? empiezan su carrera?
Al principio me especialicé en investigaciones. El primer Una de las cosas que más cuestiono es no salir de la zona
cambio hacia un perfil más generalista ocurrió cuando de confort. A veces no nos cuestionamos lo suficiente
entré al área de Prevención de Pérdidas de Radio Shack. para romper paradigmas y buscar mejores formas de hacer
Ahí conocí la seguridad corporativa en sus distintas áreas las cosas. Considero que las claves del éxito son conocer
de especialidad. Posteriormente, trabajé en corporaciones muy bien el negocio, pero además tener esas habilidades
que eran número uno a nivel global. Aprendí las mejores técnicas suaves que nos complementan como líderes.
prácticas de seguridad, fui CSO de una empresa donde Hay que hablar el lenguaje que se habla en las empresas
planteé la seguridad desde cero y he estado en la industria y entender el enfoque financiero, de Recursos Humanos,
por más de 18 años. Operaciones y de nuestros clientes.
VDS: ¿Qué se siente al ser reconocido como Profe- VDS: ¿Cómo interactúa la tecnología con el rol de
sional del Mes? líder en esta industria?
Quiero expresar que estoy muy agradecido y honrado La tecnología ya es una realidad y debemos saber aplicarla
de recibir este reconocimiento. No creo ser mejor que en la industria de la seguridad de la mejor manera. Pasamos
muchos de mis colegas, quienes al igual que yo luchan de un déficit a un exceso de información, ahora el reto es
en este complejo mundo de la seguridad y dan lo mejor utilizarla eficientemente. El líder de seguridad antes era ex FBI,
de ellos mismos. ex militar o ex agente de la CIA. Después llegaron profesio-
nales como abogados e ingenieros. Hoy, se están formando
VDS: ¿Cómo está la región en materia de seguridad? auténticos profesionales de seguridad corporativa y privada
América Latina ha sido una de las regiones más comple- que están preparados para atender los riegos actuales.
jas en materia de seguridad. Hay factores sociopolíticos
y económicos que hacen que varios países de la región VDS: ¿Años atrás se visualizó a usted mismo en su
sean caldo de cultivo de problemáticas que no se ven en cargo actual?
otras partes. Sin embargo, las crisis que hemos vivido, la En un curso del trabajo, el instructor nos pidió escribir
creatividad propia de nuestra idiosincrasia y nuestro pro- nuestro mayor sueño profesional y escribí que el mío era
fesionalismo nos hacen ejemplos únicos de cómo arreglar ser Director de Seguridad para América Latina. En ese mo-
los problemas y hacer las cosas bien. mento solo era gerente regional y no pensé que mi sueño
fuera alcanzable a corto plazo. Sin embargo, una vez que
lo visualicé, empecé a trabajar por él y en menos de tres
años alcancé esa posición. Así me di cuenta de que hay
que tener sueños, pero también trazar un plan de trabajo
y luchar diariamente por ellos.
Haz Clic o
Escanea
el código
para ver
el video
Ajax Systems es el mayor fabricante de sistemas de seguridad de productos consta de más de 70 dispositivos inalámbricos y
en Europa. El éxito mundial de la compañía ha sido impulsado cableados tanto para interiores como para exteriores, que garan-
principalmente por sus innovaciones, especialmente las tecno- tizan la máxima seguridad. Actualmente, Ajax protege a más de
logías patentadas como Jeweller, Wings y OS Malevich. La línea 1.8 millones de usuarios en 169 países.
Haz Clic o
Escanea
el código
para ver
el video
Temas:
• Aplicaciones del IoT y digitalización en la industria logística. • La última milla.
• Claves para decidir el socio en telecomunicaciones. • Nuevas estrategias de logística y seguimiento de activos sostenibles