martes, 30 de julio de 2013

Axis mejora Integración con socios de software

altAxis Communications anunció que ha desarrollado su Programa Socios Desarrolladores de Aplicaciones (ADP por sus siglas en inglés) para aumentar las soluciones de software inteligentes para clientes finales regionales aumentando el apoyo local y con la creación de un programa de socios más definido.

Axis ha fortalecido el Programa ADP mediante la contratación de personal más dedicado a la colaboración más estrecha con los desarrolladores de software regionales.  Intercambiando capacidades locales, conocimientos de mercado, conciencia cultural y legal, que se traducirán en una más sencilla y temprana integración de los productos y capacidades de Axis con soluciones de software específicas, especialmente las que están adaptadas para una determinada región o segmento de la industria.

"Vemos la oportunidad de trabajar más estrechamente con ADPs de importancia estratégica en los mercados locales como un paso importante en mantener nuestro continuo liderazgo en el mercado global.  Al hacer una inversión para tener empleados dedicados en todas las regiones, seguiremos actualizando el Programa de ADPs, fortaleciendo aún más nuestra posición de líder en el mercado y creando verdaderas alianzas ganar-ganar", dijo Bodil Sonesson,  Vicepresidente de Ventas de Axis Communications.

“El programa de ADPs ha crecido rápidamente de tener 60 socios en el 2002 a mucho más de 1000 desarrolladores en el mundo en la actualidad y cabe mencionar que el crecimiento también se ha observado en México, Centroamérica y Sudamérica”, dijo Fernando Esteban, Gerente para México, Centroamérica y el Caribe,  “Al tener una mejor definición de los niveles de ADPs y el crecimiento de nuestro soporte local, comprometiéndose a tener más recursos, podemos impulsar la industria hacia una era de vigilancia proactiva a través de soluciones de video en red inteligente para nuestros clientes finales mutuos”, comentó.
Axis ha presentado oficialmente tres niveles de colaboración en el Programa ADP para fomentar la participación abierta, crecer la lealtad comercial y de recompensas con beneficios y requisitos claros:

Socio Desarrollador de Aplicaciones
Todos los proveedores de software calificados que están listos para integrar su software comercial con productos de video en red de Axis son elegibles para participar en el programa como Socios Desarrolladores de Aplicaciones.  Axis ofrece una serie de herramientas de desarrollo técnico, soporte y beneficios de marketing para ayudar a los ADP tengan un comienzo exitoso.

ADP Plata
Socios en el nivel Plata desarrollan su negocio junto con Axis, centrándose en las instalaciones conjuntas, nuevas oportunidades e iniciativas de marketing.  Los ADP nivel Plata afrontan con éxito las demandas de clientes finales de Axis con soluciones de software específicas para sectores industriales prioritarios.

ADP Oro
Los PDA Oro son empresas líderes en el mercado que trabajan muy de cerca con Axis para centrarse en la integración temprana y en el desarrollo de negocios conjuntos.  Los Socios Oro ofrecen aplicaciones de video en red, robustas, flexibles y escalables.  Ellos ofrecen apoyo de primera-línea y han demostrado que Axis es su proveedor de videovigilancia en red preferido.

El Programa de Socios Desarrolladores de Aplicaciones de Axis, ofrece herramientas enfocadas, servicios y capacitación para satisfacer las necesidades específicas del cliente.  Por ejemplo, junto con el aprovechamiento de una interfaz Pública de Programación de Aplicaciones (API por sus siglas en inglés), Axis ofrece a los socios diferentes Kits de Desarrollo de Software (SDK por sus siglas en inglés) para integrar con mayor facilidad las secuencias de video en red de Axis en sus aplicaciones.

Además, Axis ofrece el Desarrollo Integrado SDK a socios para que puedan escribir aplicaciones para la Plataforma de Aplicaciones de Cámara AXIS, así como la Cámara Virtual Axis que permite a los desarrolladores simular múltiples señales de cámaras para probar el rendimiento de las aplicaciones.

El Programa de ADP es una piedra angular de la red de socios de Axis y de vital importancia para Axis ya que ayuda a los proveedores de software integrar plenamente los productos de video en red de Axis en las soluciones de los clientes finales.  Al proporcionar interfaces de programación abiertas, el apoyo dedicado, documentación técnica y especificaciones de los desarrolladores de aplicaciones con las que pueden integrarse fácilmente con una amplia cartera de productos y capacidades únicas de Axis.

Fuente: Ventas de seguridad

lunes, 29 de julio de 2013

Videovigilancia: Consejos para tiendas de conveniencia

alt
El incremento en las ventas, desencadena una gran escalada en las pérdidas, así como situaciones de inseguridad. Por lo anterior, es claro que tiendas de autoservicio, almacenes y tiendas de conveniencia son un nicho importante para el desarrollo del segmento de videovigilancia.

Centro de Conectividad Colombia, mayorista especializado en la distribución de productos, sistemas de cableado estructurado, telefonía, seguridad, herramientas, equipo de medición, equipo activo y administración de cableado; nos comparte información acerca de las medidas que deben tomar, mientras la época de buenas ventas se incrementa; así como los beneficios que puede obtener con la implementación de soluciones tecnológicas como las del CCTV o lo que se conoce comúnmente como cámaras de videovigilancia.

Hoy en día casi todas las tiendas y negocios cuentan con cámaras de vigilancia de circuito cerrado (CCTV). Estos sistemas refuerzan las labores de prevención de pérdidas y controlan otros aspectos importantes -como la confianza hacia los empleados, por ejemplo-.

El avance tecnológico en estos dispositivos ha crecido a gran velocidad y  hasta hace poco sólo se contaba con instalaciones de alcances analógicos; pero la llegada del video digital, montado sobre redes IP, ha traído una gama de posibilidades que van más allá de combatir la delincuencia, pues con aplicaciones de última generación, que se han convertido en un verdadero aliado en la mejora de las ventas y hasta en el perfeccionamiento del flujo de las operaciones.

El equipo
Jamás se podrá tener un verdadero sistema de video vigilancia si no se cuenta con el equipo adecuado. La idea generalizada es que para cambiarlo, se requiere de inversiones extravagantes; sin embargo eso no es necesariamente real. Centro de Conectividad cuenta con un amplio  y accesible portafolio de soluciones y productos que permiten instalar con una inversión justa, un circuito cerrado de televisión con alcances IP, que ayudan a optimizar el Programa de Prevención de Pérdidas.

Instalación
La tecnología digital ofrece  beneficios superiores; el instalar un sistema de video basado en IP, no sólo se permite contar con video vigilancia; sino que además permite agregarle sistemas de control de acceso, sistemas de alarmas de emergencia, control de punto de ventas, entre otros. De esta manera, el administrador puede cerciorarse de que en caja no hagan descuentos no autorizados o regalos, accionar alertas en el momento indicado y garantizar la seguridad de los clientes y el personal.

Ventajas
Los sistemas de vigilancia basados ​​en IP, también pueden ser ofrecidos como un plus para atraer socios y proveedores. Con el uso de una contraseña, pueden registrarse para comprobar en sus pantallas la entrega de sus productos o provisión de servicios.

Ahorro en Auditoría Interna
El auditor regional de seguridad en tienda, debe revisar grandes cantidades de video. El contar con un sistema de video IP hace considerablemente más sencillo buscar, marcar y localizar circunstancias “dudosas”. Además, cuenta con capacidades de visualización remota, de tal forma que el investigador puede ver el video desde cualquier parte del país desde la comodidad de su casa u oficina, ahorrando tiempo, dinero y viajes.

“Robo en bola”
Esta modalidad de atraco se ha convertido en una tendencia atemorizante. Con un sistema de CCTV, pueden detectarse grandes formaciones de gente -también conocidas como una blob-, así, la administración de la tienda se entera de una gran multitud que se reúne en o alrededor de la tienda, estante o caja en particular y toma las medidas necesarias.

Beneficios
La integración de los sistemas, es una buena manera de explotar a fondo su sistema de video vigilancia, pero sacarle hasta la última gota a la inversión va más allá, y sólo requiere de un poco de creatividad; ya que a través de él, se pueden ahorrar horas en desplazamientos, gracias al monitoreo en tiempo real, que permite reponer productos en las repisas y anaqueles; mantener la limpieza y el orden de los almacenes, contar con buen servicio al cliente y observar de cerca las conductas sospechosas de algún trabajador.

¿Clientes sospechosos?
Un sistema de video analítico, puede ser muy eficiente en el conteo y detección de cuántos clientes entran a los establecimientos; el gerente pueda reaccionar con anticipación para abrir una caja adicional. También se podrá seguir de cerca la actividad de “clientes ansiosos”, y el momento de hacer “devoluciones fraudulentas”.
 
Acerca de Centro de Conectividad
Centro de Conectividad es el mayorista mexicano con mayor penetración en el mercado de las telecomunicaciones. Su objetivo es brindar productos y servicios de la más alta calidad, generando soluciones integrales que excedan las expectativas de sus clientes. Centro de Conectividad trabaja con las mejores marcas del mercado tales como: Belden, Charofil, Ideal, Panasonic,  Trendnet, Tripp Lite y Bolide. Centro de Conectividad brinda al integrador capacitación constante, soporte, inventarios y lealtad al canal de distribución.

Fuente: ventas de seguridad

martes, 23 de julio de 2013

Redes sociales: debate, tendencia y vulnerabilidad

alt
Las redes sociales son el fenómeno actual resultante de las tecnologías en la Web 2.0. Nacieron como nacen las redes comunicacionales con el fin de interconectar usuarios en un ambiente común, posteriormente con su plataforma consolidada empiezan a aparecer negocios e inconvenientes.
Es posible generar una gran cantidad de funciones y o comportamientos en las RS, a veces algunos pueden producir cierta susceptibilidad, importante es informarlo.

Uno de los factores más importantes en el éxito de las RS es que el usuario se siente omnipresente, las RS le brindan la posibilidad de estar en muchos lugares a la vez, esto seduce y alimenta el ego,  no siempre en la mejor medida.

Otro factor es el contenido, donde se entremezclan una diversidad de manifestaciones, todos juntos sin distinción de sexo, raza o condición política, esto particularmente favorece la integración de distintas comunidades y o países.

En algunos tipos de RS conocidas se regula severamente los insultos, formas de discriminación, etc.  Esto hace que el usuario este acotado a proferir agresiones hacia otra persona, igualmente esto sucede en todos los ambientes como si fuera una condición natural del ser humano.

En algunos casos generan adicción viéndose obligados de verificar las redes a cada rato.  Este punto se ve reforzado por los equipos móviles que van con el usuario a cualquier sitio.  Genera distracción a eventos o situaciones donde otras personas necesitan de su atención, mientras que él permanece consultando su teléfono para ver quien le escribió en las redes sociales.

Podemos decir que dentro de las redes sociales existen grupos o modalidades, que vienen a ser la manera en que la gente se expresa, son de lo más variado y van de lo más honesto a lo más peligroso.

Por ejemplo:

* Amistad
* Grupos de deportes o esparcimiento
* Clubes u organizaciones
* Escuelas, universidades, graduaciones
* Publicidad
* Marketing
* Videos en línea
* Negocios
* Delitos a la información confidencial
* Delitos varios

Las comunicaciones en las RS no siempre son las más efectivas, existen casos donde una persona plantea una broma que cae mal interpretada por el receptor de la misma, dado que las circunstancias en que este las recibe no son las ideales, es decir por que justo su grupo de compañeros la vio y le generó la burla magnificada.  El criterio para escribir en las redes está ausente en la mayoría de los casos, la automatización hace que uno ponga lo primero que le viene a la mente, cuando esto se escribe y publica hace impracticable cualquier retractación inmediata, diferente de la comunicación directa entre dos personas.

Un poco de historia de las Redes Sociales según el Observatorio Tecnológico de España.

Historia de las redes sociales
Trazar la historia de las redes sociales no es una tarea fácil, su origen es difuso y su evolución acelerada. No existe consenso sobre cuál fue la primera red social, y podemos encontrar diferentes puntos de vista al respecto. Por otro lado, la existencia de muchas plataformas se cuenta en tiempos muy cortos, bien sabido es que hay servicios de los que hablamos hoy que quizá mañana no existan, y otros nuevos aparecerán dejando obsoleto, en poco tiempo, cualquier panorama que queramos mostrar de ellos. Su historia se escribe a cada minuto en cientos de lugares del mundo.

Lo que parece estar claro es que los inicios se remontan mucho más allá de lo que podríamos pensar en un primer momento, puesto que los primeros intentos de comunicación a través de Internet ya establecen redes, y son la semilla que dará lugar a lo que más tarde serán los servicios de redes sociales que conocemos actualmente, con creación de un perfil y lista de contactos. Por todo ello, vamos a plantear su historia contextualizada mediante una cronología de los hechos más relevantes del fenómeno que suponen las redes sociales basadas en Internet.

1971. Se envía el primer e-mail entre dos ordenadores situados uno al lado del otro.

1978. Ward Christensen y Randy Suess crean el BBS (Bulletin Board Systems) para informar a sus amigos sobre reuniones, publicar noticias y compartir información.

1994. Se lanza GeoCities, un servicio que permite a los usuarios crear sus propios sitios web y alojarlos en determinados lugares según su contenido.

1995. La Web alcanza el millón de sitios web, y The Globe ofrece a los usuarios la posibilidad de personalizar sus experiencias on-line, mediante la publicación de su propio contenido y conectando con otros individuos de intereses similares. En este mismo año, Randy Conrads crea Classmates, una red social para contactar con antiguos compañeros de estudios. Classmates es para muchos el primer servicio de red social, principalmente, porque se ve en ella el germen de Facebook y otras redes sociales que nacieron, posteriormente, como punto de encuentro para alumnos y ex-alumnos.

1997. Lanzamiento de AOL Instant Messenger, que ofrece a los usuarios el chat, al tiempo que comienza el blogging y se lanza Google. También se inaugura Sixdegrees, red social que permite la creación de perfiles personales y listado de amigos, algunos establecen con ella el inicio de las redes sociales por reflejar mejor sus funciones características. Sólo durará hasta el año 2000.

1998. Nace Friends Reunited, una red social británica similar a Classmates. Asimismo, se realiza el lanzamiento de Blogger.

2000. Estalla la “Burbuja de Internet”. En este año se llega a la cifra de setenta millones de ordenadores conectados a la Red.

2002. Se lanza el portal Friendster, que alcanza los tres millones de usuarios en sólo tres meses.

2003. Nacen MySpace, LinkedIn y Facebook, aunque la fecha de esta última no está clara puesto que llevaba gestándose varios años. Creada por el conocido Mark Zuckerberg, Facebook se concibe inicialmente como plataforma para conectar a los estudiantes de la Universidad de Harvard. A partir de este momento nacen muchas otras redes sociales como Hi5 y Netlog, entre otras.

2004. Se lanzan Digg, como portal de noticias sociales; Bebo, con el acrónimo de "Blog Early, Blog Often"; y Orkut, gestionada por Google.

2005. Youtube comienza como servicio de alojamiento de vídeos, y MySpace se convierte en la red social más importante de Estados Unidos.

2006. Se inaugura la red social de microblogging Twitter. Google cuenta con 400 millones de búsquedas por día, y Facebook sigue recibiendo ofertas multimillonarias para comprar su empresa. En España se lanza Tuenti, una red social enfocada al público más joven. Este mismo año, también comienza su actividad Badoo.

2008. Facebook se convierte en la red social más utilizada del mundo con más de 200 millones de usuarios, adelantando a MySpace. Nace Tumblr como red social de microblogging para competir con Twitter.

2009. Facebook alcanza los 400 millones de miembros, y MySpace retrocede hasta los 57 millones. El éxito de Facebook es imparable.

2010.
 Google lanza Google Buzz, su propia red social integrada con Gmail, en su primera semana sus usuarios publicaron nueve millones de entradas. También se inaugura otra nueva red social, Pinterest. Los usuarios de Internet en este año se estiman en 1,97 billones, casi el 30% de la población mundial. Las cifras son asombrosas: Tumblr cuenta con dos millones de publicaciones al día; Facebook crece hasta los 550 millones de usuarios: Twitter computa diariamente 65 millones de tweets, mensajes o publicaciones de texto breve; LinkedIn llega a los 90 millones de usuarios profesionales, y Youtube recibe dos billones de visitas diarias.

2011. MySpace y Bebo se rediseñan para competir con Facebook y Twitter. LinkedIn se convierte en la segunda red social más popular en Estados Unidos con 33,9 millones de visitas al mes. En este año se lanza Google+, otra nueva apuesta de Google por las redes sociales. La recién creada Pinterest alcanza los diez millones de visitantes mensuales. Twitter multiplica sus cifras rápidamente y en sólo un año aumenta los tweets recibidos hasta los 33 billones.

2012. Actualmente, Facebook ha superado los 800 millones de usuarios, Twitter cuenta con 200 millones, y Google+ registra 62 millones. La red española Tuenti alcanzó en febrero de este año los 13 millones de usuarios. Pero, como decíamos al comienzo de este apartado, es cuestión de semanas que estas cifras se queden anticuadas, y a lo largo del mismo año podemos encontrar registros completamente diferentes.

Casos de Éxito

Como es habitual analizamos casos de estudio y de éxito. Hoy comentamos la popularidad y repercusión que tuvo una empresa pionera en la Argentina como es Atma.

La atención al cliente es cada vez una tarea más difícil, Atma apostó al uso de las redes sociales como una herramienta para mejorar este servicio.  Hoy no es suficiente una presencia en un sitio web sino que es necesaria una mayor interacción con los usuarios respondiendo inquietudes o solicitudes técnicas.
 
Tal es así que en Twitter como en Facebook Atma amplía en mayor detalle las características y el uso de los productos, informando de nuevas y múltiples prestaciones.
Este tipo de implementación le ha resultado satisfactorio respecto a la anterior prestación de una línea 0800, donde se debía marcar un número para servicio técnico, otro para atención al cliente, así sucesivamente.   De esta manera se ahorra mucho tiempo en la respuesta al cliente, siendo a su vez más amigable a través de las redes sociales.

Según Atma el diálogo a través de las RS es mucho mayor, hay como un voto de confianza al tener más cerca el servicio de alguna manera.

Una gran ventaja es que la propagación de los productos es mayor dado que otros contactos amigos también ven el servicio. Ingresando es su sitio, podemos ver que se ofrecen recetarios con los productos que fabrican, como una extensión mayor a las prestaciones. Los usuarios replican comentarios de cómo les fue con tal o cual receta hay una interacción cierta dentro de la página.

Resumen
Podemos decir que las redes sociales como otras herramientas en Internet tienen su lado bueno y malo, la manera en que los usuarios la utilicen definirá la posición.  
Prevalecerán las redes que ofrezcan confianza, privacidad y sobre todos los aspectos libertad.  En la actualidad están apareciendo nuevas redes orientadas a grupos sociales de manera directa, se verán cambios importantes en el corto plazo.

 En el próximo artículo hablaremos de la clasificación de las redes sociales: horizontales y verticales. Las redes sociales horizontales no tienen una temática definida, están dirigidas a un público genérico, y se centran en los contactos.

Las redes sociales verticales ganan diariamente miles de usuarios, otras tantas especializadas se crean para dar cabida a los gustos e intereses de las personas que buscan un espacio de intercambio común.

Los nombres y marcas mencionadas son nombres y marcas registradas de sus respectivas empresas, un agradecimiento al Observatorio Tecnológico de España.

Fuente: Ventas de seguridad

lunes, 22 de julio de 2013

SEDE REGIONAL DEL SENA REFUERZA SU SEGURIDAD CON CÁMARAS AXIS

alt

El SENA, una institución pública colombiana encargada de la enseñanza de programas técnicos y tecnológicos, contará con una solución de videovigilancia de la compañía Axis.

Precisamente una de sus sedes regionales principales se encuentra en Bogotá y cuenta con un área de 18.000 mt2, generando la necesidad de controlar y vigilar la seguridad tanto de las personas que permanecen en el campus, como del patrimonio del mismo.

El SENA fue creado en 1957 y desde entonces su crecimiento a nivel nacional ha permitido que hoy cuente con 33 sedes regionales, ofreciendo un completo portafolio de cursos de formación académica.
Por todo lo anterior y viendo la necesitad de contar con una plataforma de seguridad en la sede Regional Distrito Capital del SENA, Observer Monitoring presentó la oferta con 44 cámaras de red Axis de alta definición, formato de compresión H.264, Antitampering, entre otros.  

Las áreas que protege el sistema de videovigilancia son: aulas, oficinas administrativas, parqueaderos, laboratorios e ingresos de personal. Allí se instalaron cámaras AXIS M1054, AXIS M1114 – E  y la cámara AXIS P5534 – E, así como un Jostick PTZ que permite tener el control de las imágenes.

La solución brinda ahora seguridad en las instalaciones, contando con una gran capacidad para atender situaciones especiales. El sistema en la actualidad ha mostrado ser eficiente, competitivo y rentable gracias a la garantía y respaldo que tienen los equipos utilizados.

Actualmente está iniciando un nuevo proceso para ampliar la red, así como se está pensando en la posibilidad de aplicar el proyecto y el sistema en otros centros educativos a nivel nacional.

“La experiencia con las cámaras Axis ha sido buena, nos ha brindado seguridad , gracias al monitoreo en alta calidad de las instalaciones de la sede, por ello pensamos en proyectos futuros donde ésta tecnología nos permita continuar creciendo”, comentó Daniel Benavides, Administrador de Edificios SENA Regional Distrito Capital.

La solución incluye el software de gestión de las cámaras de Netcamara City, desarrollado por Netcamara, que contó con una red de datos Cat 6, un servidor, 10 TB Disco, 20 GB RAM y 4 monitores de alta resolución que permiten tener imágenes en tiempo real de cada una de las zonas monitoreadas.

fuente: ventas de seguridad.

sábado, 20 de julio de 2013

Los 10 mejores sitios Web en español sobre seguridad de la información

Cryptex – Seguridad de la Información
Blog dedicado a la seguridad de la información, privacidad, seguridad y auditoría de TI: recopilación de principales noticias, eventos, políticas de seguridad, guías de buenas prácticas, normas, estándares, herramientas, etc.
Instituto Nacional de Tecnologías de la Comunicación (INTECO)
Diversas noticias y artículos informativos sobre seguridad: incluye una biblioteca con artículos, estudios y guías.
ISACA en español
Una biblioteca con gran cantidad de documentos útiles en español.
Kriptópolis – Criptografía y Seguridad
Revista independiente en línea sobre seguridad en Internet; su objetivo es ayudar a proteger la privacidad y la seguridad de los usuarios de Internet y facilitar la difusión de diversas herramientas con esta finalidad.
Security Art Work
Un blog con artículos relacionados con la gestión de áreas como SGSI,continuidad del negocio y protección de privacidad de datos, información técnica sobre vulnerabilidades lógicas y fortalecimiento de redes y de aplicaciones, tendencias y amenazas actuales y futuras.
Security by Default
Blog sobre seguridad en TI dedicado a compartir experiencias y a discutir cuestiones técnicas relacionadas con la seguridad informática.
Segu-Info
Blog actualizado diariamente que se dedica a todas las áreas en la esfera de la seguridad. Su objetivo es hacer que la seguridad sea un tema accesible tanto para los profesionales como para los usuarios finales. Publica un boletín mensual con artículos originales de diversos autores.
Subdirección de Seguridad de la Información
Sitio Web centrado en noticias y alertas sobre seguridad de TI, pero también ofrece listas de vulnerabilidades y diversos documentos.
Xavier Ribas Blog
Blog dedicado a los aspectos legales en la tecnología de la información y, particularmente, en la seguridad de la información.
This post is also available in: Inglés
Autor: Dejan Košutić
Fuente: Ventas de seguridad

jueves, 18 de julio de 2013

Municipios colombianos instalarán sistemas de videovigilancia

altColombia. Los municipios de Flordiablanca y Bucaramanga sumarán cámaras de seguridad a sus sistemas de control de la inseguridad ciudadana.

Según informó el secretario de Desarrollo y alcalde (e) de Floridablanca, Juan Ángel Triana Hernández, ya está en ejecución la primera fase de esta estrategia de seguridad que consiste en instalar 80 cámaras en las calles.

“Ya estamos instalando los postes donde estarán las respectivas cámaras”, dijo Triana Hernández, al tiempo que sostuvo que se espera que a finales de agosto ya entre en funcionamiento este sistema.

El centro de monitoreo, que está en proceso de construcción, estará en la estación de Policía de Floridablanca, informó el funcionario.

La inversión para los nuevos dispositivos de seguridad fue de más de cuatro mil millones de pesos (US$2,1 millones), según Triana Hernández.

Entre tanto, Bucaramanga instalarán 40 nuevas cámaras de seguridad. Estos equipos, que usará la Policía y las entidades encargadas de la seguridad de la ciudad, hacen parte del Plan de Seguridad Integral de Bucaramanga, hasta el momento se ha consumado una cifra de $22 mil millones (US$11,5 millones), que tiene como vigencia 2012 a 2013 del presupuesto que  tiene la Administración Municipal.

Dos de las nuevas cámaras serán móviles, es decir, las autoridades las utilizarán a su criterio en diferentes puntos de la ciudad para detectar las personas que generen disturbios, alteren el orden público o cubrir procedimientos de capturas.

El secretario del Interior de Bucaramanga, René Garzón, manifestó que de acuerdo con indicadores nacionales, Bucaramanga es la cuarta ciudad más segura del país y “lo lógicamente hay que trabajar por bajar indicadores fuertes de inseguridad que tiene actualmente la ciudad”.

Fuente: Ventas de seguridad

martes, 9 de julio de 2013

CICLOS EN PROYECTOS DE SEGURIDAD ELECTRÓNICA

alt

Hace algunas semanas he estado contestando aclaraciones sobre el artículo publicado en ediciones pasadas, que enseña cómo lograr rápidamente un presupuesto de seguridad electrónica al emplear los índices de estimación.

Esto me permite sugerir un ajuste en el proceso a seguir durante los proyectos de Seguridad Electrónica en la región Latinoamericana, donde las cosas pasan de una manera diferente al resto del mundo. Veamos los antecedentes.

a. No existen programas de formación para nuestra área. La capacitación es parcializada, porque está en manos de las fábricas cuyo interés se concentra solo en comercializar sus productos y servicios, pero no en educar integralmente al profesional del sector.

b. Los constructores y arquitectos, erróneamente aun piensan que la seguridad electrónica es un elemento de dotación y no de construcción. Aun clasifican estas redes como sistemas especiales entonces creen que se usan solamente para proyectos fuera de lo común.

c. En nuestras naciones, no existe normatividad clara, amplia y detallada. Nuestras empresas integradoras e instaladoras, no siguen ni siquiera estándares de calidad internacional.

d. Como no se ha masificado el uso de estos sistemas, el usuario final no conoce realmente los beneficios, limitaciones y fortalezas. Los considera un lujo y no una necesidad.

e. Al usuario final nadie le explica que debe pagar por una fase de planeación, en muchos casos la omite, generando los principales problemas. Confunde las fases de planeación y diseño. No sabe la diferencia y el uso de la ingeniería conceptual, básica y de detalle.

f. No existe una adecuada madurez en el mercado de nuestro sector, que permita empresas responsables y comprometidas con el servicio al cliente y excelencia en el soporte técnico.

Los mercados en tecnología, siguen un proceso que inicia en la comercialización (mercadeo y venta), pasa a la parte técnica (suministro e instalación) y finaliza -cerrando el ciclo-, en servicio al cliente y mantenimiento.

En seguridad electrónica se debe tener especial cuidado en algunas fases, debido al desconocimiento generalizado y el sentido de “facilismo” (todo lo queremos fácil y gratis) en la región. Sugiero que adicionemos algunas fases en el ciclo tradicional expuesto.

Debido al desconocimiento generalizado de estos sistemas, muchas veces nuestro cliente nos contacta, buscando solo conocer cuánto cuesta tener un buen sistema de seguridad. Realmente aún no tiene una intensión de compra, solo desea saber un valor aproximado (pero serio y responsable) para verificar la viabilidad del proyecto o tenerlo en cuenta dentro del presupuesto general. No desea detalles, no desea marcas, no desea estudios, no desea visitas, no desea esperar, simplemente quiere saber un estimado general.

Esto no lo haría, si conociera del tema, si tuviera experiencia y si fuera común el uso de sistemas de seguridad en cualquier proyecto nuevo o de remodelación, pero ya sabemos que consideran estas redes electrónicas como de lujo o de tipo especial.

Por eso necesitan saber más, entonces todo lo que se le ocurre es tomar la guía telefónica o buscar por internet, algunas empresas que si tengan experiencia en el tema. ¿Y quién mejor que los mismos expertos que venden esto?

Pero cuando explica rápidamente su proyecto, lo primero que le dicen es que deben hacer una visita, conocer los planos y hacer innumerables preguntas para determinar el sistema de seguridad que le sirve.

El integrador -quien tiene la mayor culpabilidad en los ineficientes procesos actuales-, erróneamente cree que es parte de su responsabilidad hacer el diseño, y entonces para comprometer al cliente, regala un mal diseño, porque lo termina haciendo sin profesionalismo en un par de días y sin las condiciones necesarias.

El usuario final desconoce el costo, factor humano, tiempo y desgaste en que incurre el integrador y después, cuando ve que su solicitud no era tan rápida y sencilla, como debiera ser, le da vergüenza aceptar que solo quería un dato general, un costo aproximado, sin tanto detalle.

Y entonces viene la feria de las mentiras: 1. El usuario final dice que hay alta probabilidad de comprar (cuando en muchas ocasiones, solo está haciendo el presupuesto de obra y no hay intensiones de compra inmediata). 2. El vendedor del integrador garantiza que su cotización hecha en 3 días, es el sistema que necesita. 3. El ingeniero pre-venta del integrador asegura que su diseño es profesional y certero. 4. El integrador entusiasmado, inscribe el proyecto en su forecast y espera cerrar el trato en los próximos días 5. La fábrica planea su producción y realiza compras pensando en las ventas inmediatas…

Y estúpidamente creamos una película inexistente, gastando tiempo y dinero, recursos valiosos para otras labores que finalmente se ven reducidas a nada, cuando nuestro cliente no firma la orden de compra como esperábamos.

¿Y porqué no lo hizo? ¡Acaso somos malos vendedores? ¿Acaso nuestro producto no es bueno? Simplemente porque nadie tenía la intención de compra real en ese momento y el integrador erró por querer hacer de más, aparentando ser muy experto y profesional.

Entendamos que si la empresa que vende seguridad electrónica indaga realmente la necesidad del usuario final, se daría fácilmente cuenta que todo lo que busca su cliente es un valor estimado, y que para dar ese valor, no se necesitan planos, ni visitas técnicas, ni tres días de trabajo mal hecho, desgastando inútilmente recursos; sino hacer las preguntas correctas, tomar una calculadora y en 20 segundos dar un valor con un margen de aproximación del 70%, suficiente para que el usuario final incluya ese rubro en su presupuesto y siga conservando una imagen de profesionalismo de la empresa que vende seguridad electrónica.

Sin mentiras, sin engaños, sin culpas, sin desgastes infructuosos, sin frustraciones. Solo reconociendo una parte del proceso que es la viabilidad o factibilidad dentro de la planeación de una obra grande.

Entonces dentro del proceso de Comercialización (Mercadeo y Venta) ahora debemos adicionar una actividad que le llamaremos estimación (técnica y comercial). Esta fase se debe realizar en muchos casos incluso antes de la ingeniería conceptual, clasificando el proyecto bajo algunas costumbres normales que se conocen, debido al uso que va a tener la edificación.

Para esto se usan los índices mencionados y explicados en los artículos de ediciones pasadas, con el fin de generar cifras aproximadas con pocos datos preliminares y estimar correctamente un presupuesto inicial.

Fijémonos que el error actual, está en hacer gratuitamente un diseño mal hecho y pretender que con esos datos se puede construir una solución profesional.

Dentro del proceso normal, una vez nuestro cliente ha incluido ese valor estimado -que le dimos en muy corto tiempo-, en su presupuesto general y reconociendo que se desea y es factible comprar seguridad electrónica, entonces pasamos a la siguiente etapa: Hacer el diseño básico.
En este caso, debemos cobrar por hacer un estudio y realizar el diseño básico de los equipos. Aquí si se requieren análisis de riesgos, planos, visitas técnicas y varias reuniones para aclarar conceptos, entender las necesidades reales, explicar con lujo de detalles las fortalezas y debilidades de cada subsistema, evaluar diferentes tecnologías, conocer el mercado, comparar especificaciones, determinar cuál es la mejor combinación de productos que satisfagan las necesidades del usuario final y plasmar todo esto en documentos serios y responsables que permitan continuar con el proceso de ingeniería básica.

Estadísticamente en esta fase, el presupuesto puede estimarse con una aproximación del 85%. Pero hay que entender que toda esta labor de ingeniería bien hecha e idónea, sin intereses comerciales de por medio, sino pensando en las necesidades del usuario final, tiene un costo y debe pagarse por parte del propietario, pues el beneficio directo es para su proyecto.

La empresa consultora que realice el diseño, se convierte en un verdadero asesor para el usuario final y le ayuda a tomar decisiones inteligentes, que le permitan ahorro y eficiencia. Con esta información es posible licitar o hacer invitaciones serias para que las empresas integradoras puedan –ahora si– hacer ofertas “aterrizadas” y se acerquen a la realidad sin engaños, culpas o mentiras, pero sobre todo sin trabajar gratis.

Cuando la empresa integradora es quien realiza el diseño básico (no es lo más recomendable, debido a su falta de imparcialidad, fruto de sus compromisos comerciales), lo debe saber diferenciar comercialmente de la etapa de suministro e instalación.

De esta manera le enseñamos a nuestro cliente a pagar por las etapas de planeación y disminuimos el riesgo de hacer el trabajo gratis, para que otros se beneficien de eso. La única forma es cobrar de manera separada esta fase.

Falta el proceso final que permite la construcción de la solución de seguridad electrónica de manera profesional, que llamamos el diseño detallado.

Son los documentos de construcción, con las especificaciones reales de los productos a instalar, con la arquitectura y configuración exacta que se requiere, con los planos que incluyen ubicación de elementos y rutas de cableado exacto, con los cálculos necesarios, tablas detalladas, y esquemas exactos de todos los subsistemas integrados.  

El diseño incluye no solo la parte electrónica, sino las normas y procedimientos operativos necesarios para el correcto uso de los equipos y los protocolos de prueba que se realizarán para garantizar que la inversión realizada cumple con lo diseñado y acordado. Normalmente en esta etapa también se contrata el servicio de acompañamiento, supervisión técnica y commissioning (si no se ha hecho aún).

En este momento la fase de suministro e instalación está bien soportada y respaldada por un equipo de trabajo profesional que garantiza el éxito de los sistemas de seguridad electrónicos.

El ciclo se cierra de nuevo con la fase de mantenimiento y servicio al cliente y allí hay más errores que he detectado, pero que harán parte de otro artículo, porque el tema es largo…

Podría haber suministrado e instalado correctamente, con un diseño mal hecho y regalado, que aparentó hacer el integrador, cuando le pidieron la primera estimación de precios? Entiende ahora los errores y la solución para no cometerlos más? Vuelva a leer el artículo de los índices.

Finalmente quiero decirle que este error no es responsabilidad del usuario final (al fin y al cabo, muchas veces es la primera vez que nos tiene en cuenta). El error es de nosotros, es decir del gremio de seguridad electrónica, por no tener claridad en los procesos.

Somos nosotros quienes debemos educar amablemente al usuario final, enseñarle el camino y llevarlo por las fases adecuadas, evitando hacer un mal uso de nuestros recursos y sirviendo de vitrina para el engaño y la falta de profesionalismo.

Piénselo bien y recuerde que si queremos resultados distintos, debemos actuar de manera diferente.

Fuente: Ventas de Seguridad