martes, 27 de agosto de 2013

A un ritmo del 70% crece la Feria Internacional de Seguridad E+S+S

altColombia. El interés de los fabricantes y distribuidores de equipos de seguridad por ser competitivos y entregar sus novedades en América Latina ha llevado a que la 13a Feria Internacional de Seguridad E+S+S, que se desarrollará en Corferias entre el 9 y el 11 de octubre, crezca un 70% al comparar los años 2012 y 2013.

El crecimiento se presenta en forma general tanto en el número de expositores, como en el área de exposición y conferencias en la agenda académica de la feria. Patricia Acosta Zuleta, directora de Pafyc: International Trade Fair, indicó que en el presente año se han vinculado 60 nuevas empresas de los diversos sectores de la seguridad, que se contará con los 12.000 metros cuadrados del Gran Salón de Corferias y los expositores han registrado 60 conferencias de actualización en temas relacionados con el evento.
Los tres días del certamen son un abrebocas a los múltiples negocios que allí se inician, pero que se multiplican, teniendo en cuenta que la seguridad es un sector transversal que presenta soluciones al medio vertical, en el que se encuentran todos los subsectores de la economía, como: finanzas, comercio, construcción, transporte, agro, viviendas, industria y minería, entre otros.

Acosta Zuleta reveló que en la E+S+S se tendrá la puesta en escena de diversos procesos de tecnología por parte de los expositores, principalmente innovaciones en seguridad física, electrónica, informática e industrial.

Los visitantes, cerca de 12.000 que se esperan, encontrarán en los pabellones 11 al 16 todo lo relacionado con seguridad electrónica, mientras que el pabellón 17 reúne la muestra de control de fuego y seguridad industrial y los pabellones 18 al 20 acogen a la seguridad informática.

La directora de Pafyc explicó que la tecnología, en materia de seguridad, ha provocado grandes avances; por ejemplo hace 19 años, cuando se inició la E+S+S, los consumidores disponían de dispositivos análogos, mientras que hoy en día también cuentan con la tecnología digital IP, que genera mayor eficiencia en la automatización de procesos, y que inclusive brinda ayuda al medio ambiente al desconectar procesos que nadie está utilizando.

La International Segurity Fair: Efficiency +Security +Safety, (E+S+S), es un evento organizado por Pafyc International Trade Fair, en forma conjunta con el Centro Internacional de Negocios y Exposiciones de Bogotá, Corferias, y que en 2013 reúne a 300 expositores, con la representación de países como: Alemania, Estados Unidos, Brasil, Canadá, España, Argentina, Uruguay, Corea, China, Indonesia, Japón, México, Panamá, Perú, Gran Bretaña, Taiwán y Colombia.

Fuente: Ventasdeseguridad.com

Para los amantes de los gadgets les dejo Google glass


lunes, 26 de agosto de 2013

Somos nosotros quienes debemos educar amablemente al usuario final"

Esto me permite sugerir un ajuste en el proceso a seguir durante los proyectos de Seguridad Electrónica en la región Latinoamericana, donde las cosas pasan de una manera diferente al resto del mundo. Veamos los antecedentes.

a. No existen programas de formación para nuestra área. La capacitación es parcializada, porque está en manos de las fábricas cuyo interés se concentra solo en comercializar sus productos y servicios, pero no en educar integralmente al profesional del sector.

b. Los constructores y arquitectos, erróneamente aun piensan que la seguridad electrónica es un elemento de dotación y no de construcción. Aun clasifican estas redes como sistemas especiales entonces creen que se usan solamente para proyectos fuera de lo común.

c. En nuestras naciones, no existe normatividad clara, amplia y detallada. Nuestras empresas integradoras e instaladoras, no siguen ni siquiera estándares de calidad internacional.

d. Como no se ha masificado el uso de estos sistemas, el usuario final no conoce realmente los beneficios, limitaciones y fortalezas. Los considera un lujo y no una necesidad.

e. Al usuario final nadie le explica que debe pagar por una fase de planeación, en muchos casos la omite, generando los principales problemas. Confunde las fases de planeación y diseño. No sabe la diferencia y el uso de la ingeniería conceptual, básica y de detalle.

f. No existe una adecuada madurez en el mercado de nuestro sector, que permita empresas responsables y comprometidas con el servicio al cliente y excelencia en el soporte técnico.

Los mercados en tecnología, siguen un proceso que inicia en la comercialización (mercadeo y venta), pasa a la parte técnica (suministro e instalación) y finaliza -cerrando el ciclo-, en servicio al cliente y mantenimiento.

En seguridad electrónica se debe tener especial cuidado en algunas fases, debido al desconocimiento generalizado y el sentido de “facilismo” (todo lo queremos fácil y gratis) en la región. Sugiero que adicionemos algunas fases en el ciclo tradicional expuesto.

Debido al desconocimiento generalizado de estos sistemas, muchas veces nuestro cliente nos contacta, buscando solo conocer cuánto cuesta tener un buen sistema de seguridad. Realmente aún no tiene una intensión de compra, solo desea saber un valor aproximado (pero serio y responsable) para verificar la viabilidad del proyecto o tenerlo en cuenta dentro del presupuesto general. No desea detalles, no desea marcas, no desea estudios, no desea visitas, no desea esperar, simplemente quiere saber un estimado general.

Esto no lo haría, si conociera del tema, si tuviera experiencia y si fuera común el uso de sistemas de seguridad en cualquier proyecto nuevo o de remodelación, pero ya sabemos que consideran estas redes electrónicas como de lujo o de tipo especial.

Por eso necesitan saber más, entonces todo lo que se le ocurre es tomar la guía telefónica o buscar por internet, algunas empresas que si tengan experiencia en el tema. ¿Y quién mejor que los mismos expertos que venden esto?

Pero cuando explica rápidamente su proyecto, lo primero que le dicen es que deben hacer una visita, conocer los planos y hacer innumerables preguntas para determinar el sistema de seguridad que le sirve.

El integrador -quien tiene la mayor culpabilidad en los ineficientes procesos actuales-, erróneamente cree que es parte de su responsabilidad hacer el diseño, y entonces para comprometer al cliente, regala un mal diseño, porque lo termina haciendo sin profesionalismo en un par de días y sin las condiciones necesarias.

El usuario final desconoce el costo, factor humano, tiempo y desgaste en que incurre el integrador y después, cuando ve que su solicitud no era tan rápida y sencilla, como debiera ser, le da vergüenza aceptar que solo quería un dato general, un costo aproximado, sin tanto detalle.

Y entonces viene la feria de las mentiras: 1. El usuario final dice que hay alta probabilidad de comprar (cuando en muchas ocasiones, solo está haciendo el presupuesto de obra y no hay intensiones de compra inmediata). 2. El vendedor del integrador garantiza que su cotización hecha en 3 días, es el sistema que necesita. 3. El ingeniero pre-venta del integrador asegura que su diseño es profesional y certero. 4. El integrador entusiasmado, inscribe el proyecto en su forecast y espera cerrar el trato en los próximos días 5. La fábrica planea su producción y realiza compras pensando en las ventas inmediatas…

Y estúpidamente creamos una película inexistente, gastando tiempo y dinero, recursos valiosos para otras labores que finalmente se ven reducidas a nada, cuando nuestro cliente no firma la orden de compra como esperábamos.

¿Y porqué no lo hizo? ¡Acaso somos malos vendedores? ¿Acaso nuestro producto no es bueno? Simplemente porque nadie tenía la intención de compra real en ese momento y el integrador erró por querer hacer de más, aparentando ser muy experto y profesional.

Entendamos que si la empresa que vende seguridad electrónica indaga realmente la necesidad del usuario final, se daría fácilmente cuenta que todo lo que busca su cliente es un valor estimado, y que para dar ese valor, no se necesitan planos, ni visitas técnicas, ni tres días de trabajo mal hecho, desgastando inútilmente recursos; sino hacer las preguntas correctas, tomar una calculadora y en 20 segundos dar un valor con un margen de aproximación del 70%, suficiente para que el usuario final incluya ese rubro en su presupuesto y siga conservando una imagen de profesionalismo de la empresa que vende seguridad electrónica.

Sin mentiras, sin engaños, sin culpas, sin desgastes infructuosos, sin frustraciones. Solo reconociendo una parte del proceso que es la viabilidad o factibilidad dentro de la planeación de una obra grande.

Entonces dentro del proceso de Comercialización (Mercadeo y Venta) ahora debemos adicionar una actividad que le llamaremos estimación (técnica y comercial). Esta fase se debe realizar en muchos casos incluso antes de la ingeniería conceptual, clasificando el proyecto bajo algunas costumbres normales que se conocen, debido al uso que va a tener la edificación.

Para esto se usan los índices mencionados y explicados en los artículos de ediciones pasadas, con el fin de generar cifras aproximadas con pocos datos preliminares y estimar correctamente un presupuesto inicial.

Fijémonos que el error actual, está en hacer gratuitamente un diseño mal hecho y pretender que con esos datos se puede construir una solución profesional.

Dentro del proceso normal, una vez nuestro cliente ha incluido ese valor estimado -que le dimos en muy corto tiempo-, en su presupuesto general y reconociendo que se desea y es factible comprar seguridad electrónica, entonces pasamos a la siguiente etapa: Hacer el diseño básico.
n este caso, debemos cobrar por hacer un estudio y realizar el diseño básico de los equipos. Aquí si se requieren análisis de riesgos, planos, visitas técnicas y varias reuniones para aclarar conceptos, entender las necesidades reales, explicar con lujo de detalles las fortalezas y debilidades de cada subsistema, evaluar diferentes tecnologías, conocer el mercado, comparar especificaciones, determinar cuál es la mejor combinación de productos que satisfagan las necesidades del usuario final y plasmar todo esto en documentos serios y responsables que permitan continuar con el proceso de ingeniería básica.

Estadísticamente en esta fase, el presupuesto puede estimarse con una aproximación del 85%. Pero hay que entender que toda esta labor de ingeniería bien hecha e idónea, sin intereses comerciales de por medio, sino pensando en las necesidades del usuario final, tiene un costo y debe pagarse por parte del propietario, pues el beneficio directo es para su proyecto.

La empresa consultora que realice el diseño, se convierte en un verdadero asesor para el usuario final y le ayuda a tomar decisiones inteligentes, que le permitan ahorro y eficiencia. Con esta información es posible licitar o hacer invitaciones serias para que las empresas integradoras puedan –ahora si– hacer ofertas “aterrizadas” y se acerquen a la realidad sin engaños, culpas o mentiras, pero sobre todo sin trabajar gratis.

Cuando la empresa integradora es quien realiza el diseño básico (no es lo más recomendable, debido a su falta de imparcialidad, fruto de sus compromisos comerciales), lo debe saber diferenciar comercialmente de la etapa de suministro e instalación.

De esta manera le enseñamos a nuestro cliente a pagar por las etapas de planeación y disminuimos el riesgo de hacer el trabajo gratis, para que otros se beneficien de eso. La única forma es cobrar de manera separada esta fase.

Falta el proceso final que permite la construcción de la solución de seguridad electrónica de manera profesional, que llamamos el diseño detallado.

Son los documentos de construcción, con las especificaciones reales de los productos a instalar, con la arquitectura y configuración exacta que se requiere, con los planos que incluyen ubicación de elementos y rutas de cableado exacto, con los cálculos necesarios, tablas detalladas, y esquemas exactos de todos los subsistemas integrados.  

El diseño incluye no solo la parte electrónica, sino las normas y procedimientos operativos necesarios para el correcto uso de los equipos y los protocolos de prueba que se realizarán para garantizar que la inversión realizada cumple con lo diseñado y acordado. Normalmente en esta etapa también se contrata el servicio de acompañamiento, supervisión técnica y commissioning (si no se ha hecho aún).

En este momento la fase de suministro e instalación está bien soportada y respaldada por un equipo de trabajo profesional que garantiza el éxito de los sistemas de seguridad electrónicos.

El ciclo se cierra de nuevo con la fase de mantenimiento y servicio al cliente y allí hay más errores que he detectado, pero que harán parte de otro artículo, porque el tema es largo…

Podría haber suministrado e instalado correctamente, con un diseño mal hecho y regalado, que aparentó hacer el integrador, cuando le pidieron la primera estimación de precios? Entiende ahora los errores y la solución para no cometerlos más? Vuelva a leer el artículo de los índices.

Finalmente quiero decirle que este error no es responsabilidad del usuario final (al fin y al cabo, muchas veces es la primera vez que nos tiene en cuenta). El error es de nosotros, es decir del gremio de seguridad electrónica, por no tener claridad en los procesos.

Somos nosotros quienes debemos educar amablemente al usuario final, enseñarle el camino y llevarlo por las fases adecuadas, evitando hacer un mal uso de nuestros recursos y sirviendo de vitrina para el engaño y la falta de profesionalismo.

Piénselo bien y recuerde que si queremos resultados distintos, debemos actuar de manera diferente
.

Justdelete.me, una forma de “desaparecer” en internet

JustDelete.me ya cuenta con más de 100 servicios web para eliminar tu cuenta. Imagen: Justdelet.me (captura de pantalla)Una de las cosas que más hacemos en internet es crear cuentas con información personal. Skype, Facebook, Twitter, Airbnb, Amazon, Vimeo o Youtube son lugares en donde probablemente tenemos una cuenta. Pero ¿alguna vez has intentado borrar definitivamente tu información?
El programador Robb Lewis creó JustDelete.me, un portal para eliminar casi todas tus cuentas de manera definitiva, al darse cuenta de que muchas personas se quejaban a través de Twitter por lo difícil que era borrar para siempre su cuenta de Skype. Según Robb:Justdelete.Me es un directorio de urls para eliminar tus cuentas de servicios web”.
Lo cierto es que no solo en Skype borrar una cuenta del todo es una tarea casi imposible;existen otros lugares como Spotify, Vine, iTunes/Apple ID o Feedly, en donde también hacerlo resulta ser una maniobra bastante difícil.
A partir de un sistema de colores, JustDelete.me te permite ver el grado de dificultad para eliminar tu cuenta de las páginas más populares en donde posiblemente tengas una. Las cuentas están clasificadas en fácil, medio, difícil e imposible. (Sí, hay páginas en las que una vez tienes una cuenta es imposible que la puedas eliminar, para sorpresa algunas de estas son: Netflix, Evernote, WordPress, Pinterest; entre otras)
Aquellos sitios marcados como ‘difícil’ tienen información adicional sobre cómo poder remover definitivamente tu cuenta” explica Robb. Hasta el momento hay más de 100 sitios en la lista.Si quieres incluir algún otro sitio allí solo debes enviar un correo a Rob para que lo incluya en su página.
Una vez en la página de JustDelete.me, solo necesitamos seleccionar el servicio en el que queremos desaparecer y a continuación veremos una página que nos muestra “cancelar usuario” (al menos esto es posible en los servidores clasificados como “fácil”) lo que te permite ahorrar tiempo de ponerte a buscar dónde es que tienes que hacer clic para borrar tu cuenta de forma definitiva.
Fuente: Enter.co

sábado, 24 de agosto de 2013

10 RAZONES PARA COMPRAR UNA CÁMARA DE RED

Estimados integradores sigan el siguiente enlace: 10 razones para comprar una cámara de red

¿QUÉ SE DEBE TOMAR EN CUENTA PARA AUDITAR LA SEGURIDAD?



Para gestionar la seguridad de la información el aspecto más importante es realizar auditorías de seguridad.

Ciudad de México.- Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado actual de la protección de la información en una empresa.

Además, brinda la posibilidad de comparar los sistemas de gestión con respecto a normativas y requerimientos legales que deben cumplir las organizaciones.
Con todas la implicaciones que tiene una auditoría de seguridad de la información es necesario tener claro cuáles son los puntos por los cuales se quiere empezar.

Para esto es recomendable analizar que en la política de seguridad se tenga en cuenta la clasificación de los activos de información al igual que las medidas de protección respectivas.
Con una auditoría se debe llegar a validar que los niveles de riesgo a los cuales está expuesta una organización realmente cumplen con sus políticas, garantizando que esta, a su vez, cumple con las regulaciones externas y los estándares que apliquen según la industria. Este análisis debe ser transversal a la organización, revisando todos sus procesos.
Cuando se trata de auditoría de un sistema de gestión de la seguridad, se pueden considerar dos opciones.

La primera es realizar una auditoría interna es decir, utilizando un equipo de trabajo de la empresa. La gran ventaja de este tipo de auditorías es que las realizan personas que conocen los procesos y cómo funciona la empresa, por lo cual puede llegar a ser más rápida y realizarse con una mayor periodicidad.

La otra opción es hacer una auditoría externa, en la cual participa un experto ajeno a la empresa y se hace más independiente. La principal ventaja que tiene hacer este tipo de auditorías es que al no conocer mucho de la empresa no hay prejuicios que puedan hacer que se omitan algún tipo de revisiones, que de otra forma parecerían obvias. Dentro de este tipo de auditorías es común que se realice algún Penetration Test para buscar las vulnerabilidades que puedan dar lugar a un incidente de seguridad.

En cualquier caso la necesidad de la revisión periódica de los riesgos en las empresas, lo cual se puede lograr a través de auditorías constantes, siguiendo un proceso juicioso y que esté incorporado como parte de la gestión de la seguridad.Finalmente para que una auditoría genere realmente valor debe estar ligada a los objetivos estratégicos de tal forma que su cumplimiento no sea ajeno a garantizar la seguridad de la información.

Fuente: Cryptex.com 

jueves, 22 de agosto de 2013

INTEGRACIÓN DE MILESTONE RESPALDA PROCESOS DE FORMACIÓN EN UNIVERSIDAD ST ANDREWS

altInternacional.  Milestone Systems ha proporcionado la tecnología de soporte para un nuevo sistema tecnológico integrado de aprendizaje denominado MedVu: un revolucionario sistema de captura de video para estudiantes de medicina matriculados en la escuela de medicina de la Universidad St Andrews. 

MedVu permite a los estudiantes de medicina de St Andrews grabar, eliminar, compartir, marcar y presentar registro en video de prácticas médicas fundamentales en las áreas de habilidades clínicas y comunicativas. Dicho registro hace parte del portafolio que todos los estudiantes de medicina del Reino Unido deben organizar durante sus siete años de formación para convertirse en médicos practicantes. Los investigadores de postgrado de la escuela también están empleando MedVu para recoger y analizar evidencia de apoyo para importantes proyectos de investigación médica.

MedVu se basa en una integración hecha a medida del VMS IP de plataforma abierta XProtect® Enterprise, XProtect® Transact y XProtect® Smart Client de Milestone. King Communications,  socio certificado de Milestone,  trabajó en estrecha colaboración con el equipo de servicios profesionales de Milestone para llevar a cabo las adaptaciones tanto de los sistemas de interacción con el usuario (front-end) como de los de procesamiento de los datos (back-end).
El sistema monitorea y graba hasta 46 exámenes prácticos de habilidades clínicas realizados en distintos cubículos de forma simultánea. Todos los cubículos son monitoreados mediante cámaras de video PTZ en red estándares o de alta definición de Axis Communications. Sus imágenes son visualizadas en dos monitores grandes ubicados en la sala técnica de la escuela, desde donde se pueden transmitir instrucciones a través de parlantes individuales instalados en cada uno de los cubículos. Todos los  cubículos están equipados con micrófonos integrados para tener grabación simultánea de audio y video.

El sistema de interacción con el usuario creado mediante el XProtect Smart Client de Milestone es muy fácil de usar: los estudiantes pueden configurar la cámara PTZ del cubículo en la ubicación necesaria, ingresar su nombre de usuario y contraseña MedVu, iniciar y detener la grabación: todo mediante una sencilla pantalla táctil ubicada sobre la cabecera de la camilla. Esto permite a los estudiantes realizar tareas de “estudio guiadas” en su propio tiempo, sin necesidad de que esté presente un profesor o técnico. Los estudiantes pueden visualizar y seleccionar los clips grabados, elegir el mejor clip de video y ubicarlo en su portafolio de evidencias.  

También hay cámaras instaladas en seis salas de entrevista, acondicionadas como consultorios médicos. Estas se emplean para ayudar a los estudiantes de medicina a adquirir habilidades comunicativas fundamentales como crear una buena relación terapéutica, recolectar información de la historia clínica e información específica sobre síntomas con la ayuda de actores que hacen las veces de pacientes. El registro en video que MedVu guarda sobre estas sesiones es evaluado en el aula de clases con compañeros de carrera y profesores como parte del proceso formativo.  

Julie Struthers, asesora en tecnología de aprendizaje de la escuela de medicina de la universidad St Andrews, afirma: “MedVu permite a nuestros estudiantes construir y consolidar un completo portafolio de video que proporcione evidencia sobre sus capacidades prácticas en habilidades clínicas y comunicativas esenciales. Los estudiantes pueden marcar secciones del video, señalando experiencias exitosas y áreas que deben ser mejoradas en el futuro. Actualmente, MedVu está integrado con Galen, nuestro sistema de gestión del currículo”.

King Communications & Security Ltd es el socio platino certificado de Milestone encargado de instalar el sistema. Fueron ellos quienes desarrollaron el portal web de alta seguridad que permite a los estudiantes visualizar y recopilar sus videos. El equipo de servicios profesionales de Milestone creó un proceso de exportación por lotes que posibilita publicar los videos en el portal web una hora después de su grabación. Solo los estudiantes matriculados tienen acceso a MedVu.

Martyn King, director general de King Communications, concluye: “Hemos diseñado y desarrollado una solución integrada única desde cero, en colaboración con Milestone, unida al directorio activo de la universidad y a su base de datos del sistema de gestión del currículo Galen. El sistema MedVu demuestra que los beneficios del VMS de plataforma abierta de XProtec de Milestone van mucho más allá de las aplicaciones tradicionales en seguridad para las que fue originalmente diseñado”.

miércoles, 21 de agosto de 2013

Cámaras, las nuevas aliadas de la justicia

Videos han sido claves para establecer detalles de asesinatos, asaltos y accidentes.

Casos como el ‘paseo millonario’ que cobró la vida del agente de la DEA James ‘Terry’ Watson; el accidente del bus del SITP que dejó tres personas muertas en Usme; el atentado contra el exministro Fernando Londoño; el reciente asesinato de un vigilante que intentó evitar un atraco en una tienda del sur de Bogotá o el impresionante momento en el que un carro conducido por un hombre –en estado de embriaguez– arrolla a un hombre y a su hija tuvieron un denominador en común: fueron registrados por una cámara de video.
Los investigadores hallaron en las imágenes captadas por las cámaras de seguridad las primeras pistas para iniciar las indagaciones tendientes a establecer detalles y responsables de homicidios, atracos o accidentes de tránsito.
Las secuencias registradas en imágenes oportunas se han convertido en las nuevas aliadas de las autoridades a la hora de investigar y aportar pruebas en las audiencias de judicialización.
Aunque no hay una cifra precisa sobre el número de cámaras que existen en la ciudad, la Superintendencia de Vigilancia y Seguridad afirma que hay 7.736 circuitos cerrados de televisión privados, cada uno de los cuales puede tener entre 6 y 36 cámaras, en promedio, que han sido instaladas por las 305 empresas afiliadas a dicha entidad.
Esto quiere decir que, siendo conservadores, habría un mínimo de 50.000 cámaras y un máximo de 280.000.
Estos sistemas, que no tienen nada que ver con la red de vigilancia distrital, están ubicados principalmente en edificios de oficinas, centros comerciales, bares, discotecas, tiendas de barrio, bancos y conjuntos residenciales.
Estos últimos, sobre todo los situados en el norte y occidente de la ciudad, son los mejores clientes de los proveedores, según contó a EL TIEMPO un vendedor de tales sistemas.
El costo de la cámara más económica oscila entre 250.000 y 400.000 pesos y puede tener una visibilidad de 10 a 20 metros, sin audio.
“Hay cámaras de 500.000 a 700.000 pesos con buen acercamiento y que captan audio en 5 metros a la redonda –asegura el vendedor–. Sin embargo, los mejores son los domos, que tienen visibilidad de 100 metros o más y que tienen una cobertura de 360 grados, a diferencia de las otras cuyo radio de acción abarca hasta 180 grados. Captan un audio de 25 a 30 metros a la redonda y los precios oscilan entre 700.000 a 1’300.000 cada uno”.
El tiempo de grabación de estas cámaras depende de la capacidad de memoria de los computadores en los que se almacena la información, y pueden grabar de manera continua.
Algunos conjuntos eliminan las imágenes mensualmente para evitar congestión en sus plataformas informáticas, mientras que otros pueden llegar a guardar datos hasta de seis meses, en promedio.
“Las cámaras nos permiten identificar personas sospechosas que intentan ingresar al conjunto o jóvenes que, dentro de la propiedad, tratan de generar desórdenes cuando están borrachos. Así logramos mantener el control”, dice Freddy Peña, supervisor de un conjunto residencial del barrio Niza, de la localidad de Suba.
En ciudades como Buenos Aires, las cámaras también trabajan del lado de la justicia. Según los reportes oficiales, la Policía de la capital argentina tiene 2.000 cámaras de seguridad con dos centros de monitoreo y la Policía Federal, 1.200 equipos de última generación con cinco centros de monitoreo.
Las imágenes son observadas las 24 horas del día y permiten vigilar autopistas, estadios y los sistemas de trenes. La justicia local pide con mayor frecuencia las grabaciones como pruebas para resolver delitos: en lo que va del año, la Policía gaucha ha recibido unos 5.000 pedidos de imágenes de las cámaras de seguridad, mientras que hace dos años solo se habían solicitado 500 grabaciones. El sistema Metropolitano de buses de Lima (el equivalente a TransMilenio) cuenta con 384 cámaras.
La información de la red de videovigilancia permite conocer el número de usuarios del sistema de transporte de la capital peruana.
En Bogotá, de 411 cámaras, solo 190 están en buen estado
De las 411 cámaras instaladas por las autoridades en la ciudad, solo 190 funcionan actualmente de forma efectiva. Este diario conoció que 200 de ellas se encuentran desactualizadas, 110 presentan fallas técnicas y 14 están fuera de servicio. De hecho, el Fondo de Vigilancia y Seguridad (FVS), que maneja este tema, firmó un contrato de ‘renting’ (arrendamiento) con la ETB por $ 3.400 millones por la compra de 103 cámaras de última tecnología, que reemplazaron algunas inservibles y que desde hace un mes están siendo utilizadas. El número de estos aparatos instalados en Bogotá es insignificante al lado de ciudades como Londres, que cuenta con cerca de medio millón, o Nueva York, que en solo Manhattan tiene 4.000. No obstante, la estrategia de seguridad en otras latitudes no se escapa de la polémica: la Policía de Londres sostiene que solo se resuelve un delito por cada 1.000 cámaras (por la cantidad de material que se debe revisar). En Estados Unidos las critican porque dicen que violan la intimidad.

martes, 20 de agosto de 2013

LA SEGURIDAD, UNA ESTRATEGIA COMPETITIVA QUE GENERA VALOR

altColombia. La seguridad es una de las principales necesidades de los individuos, tanto para sí mismos como para sus bienes, desarrollos y proyectos; y para hacer que cada vez más personas se acerquen a este objetivo desde hace 19 años se viene desarrollando la International Segurity Fair: Efficiency +Security +Safety, (E+S+S), un evento organizado por Pafyc International Trade Fair, que en el presente año se realizará de manera conjunta con Corferias.

La (E+S+S) se realizará entre el 9 y el 11 de octubre en el recinto de Corferias Bogotá, con más de 300 expositores, entre los que se encuentran representantes de Argentina, Alemania, Canadá, Estados Unidos, Corea, China, España, Japón, México, Perú, Panamá, Taiwán y Colombia.
El objetivo de la feria es crear un centro generador de negocios entre las empresas y los consumidores de las nuevas tecnologías, donde las marcas difunden, posicionan y lanzan nuevos productos, en medio del diálogo y el intercambio.

En la E+S+S las empresas participantes exhiben y proveen maquinarias, equipos, servicios, materiales y equipos de tecnologías limpias, energías renovables, uso eficiente de la energía, edificaciones sostenibles, seguridad contra catástrofes en construcciones y criminalística, entre otros.

Además, el certamen consolida a la industria de la seguridad en la Región Andina; promueve su intercambio tecnológico; presenta nuevas alternativas en cuanto a eficiencia, seguridad y protección; propicia el acercamiento del consumidor final a las tecnologías de seguridad industrial y actualiza a los especialistas en seguridad respecto a las innovaciones del sector.

La International Segurity Fair: Efficiency +Security +Safety, (E+S+S), es la mayor concentración de la industria de la seguridad en Suramérica, con una muestra comercial de 12.000 metros cuadrados, donde se espera atender a 12.000 visitantes con las últimas innovaciones en seguridad física, electrónica, informática e industrial, además de conferencias técnico comerciales y foros de seguridad por sectores económicos.

APPLE NO LANZARÍA UNO, SINO DOS SMARTPHONES EN SEPTIEMBRE: WSJ

Foto: Yutaka Tsutano (vía Flickr).
Siguen los rumores sobre la sorpresa que la compañía de la manzana traerá en septiembre. Ahora, The Wall Street Journal reportó que Apple le pidió a Foxconn el envío de dos nuevos modelos de iPhone, uno de gama alta y otro de gama baja, para los primeros días de septiembre. 
Según el diario estadounidense, con este movimiento, Apple le apunta a tener un cambio de estrategia para intentar recuperar su impulso en el mercado de teléfonos inteligentes. Además, fuentes cercanas a los de Cupertino aseguraron que las fábricas de Foxconn y Pegatron ya empezaron a fabricar en masa los dos nuevos equipos.
Como informamos recientemente en ENTER.CO, el blog de tecnología de WSJ asegura que el próximo 10 de septiembre será presentado el nuevo smartphone de Apple, por lo que, con los nuevos rumores, se podría esperar que lleguen dos nuevos teléfonos de la manzana al mercado.
Los rumores establecen que uno de los teléfonos sería el iPhone 5C, un teléfono inteligente fabricado con partes más baratas y que estaría enfocado en mercados como China y otros países emergentes. Las fuentes indicaron que la letra C correspondería a la palabra ‘color’, pues, a diferencia de los modelos actuales, este iPhone de bajo costo llegaría al mercado con una variedad de colores.
El Journal también dijo que según los analistas el lanzamiento de un smartphone de bajo costo sería una gran ayuda para las ventas de Apple, en especial en países emergentes como China. Por ahora solo nos queda esperar a que la compañía de una pista o a que anuncie oficialmente el evento del próximo 10 de septiembre.

lunes, 19 de agosto de 2013

8 CONSEJOS DE SEGURIDAD PARA WINDOWS 8

1. Tenga cuidado con las aplicaciones para la nueva interfaz de usuario de Windows 8 (anteriormente conocida como Metro)
Muchas de las aplicaciones se han vuelto a desarrollar para ser integradas a la nueva interfaz de Windows 8 y es que anteriormente como archivos ejecutables ahora pueden encontrarse totalmente basadas en internet de esta forma dejando de ser visibles para las herramientas de seguridad y control existentes.

2. Utilice la versión de interfaz de usuario estilo Windows 8 de Internet Explorer
Ya que los complementos del navegador se encuentra deshabilitados por defecto para evitar ser objetivo de los principales kits de explotación.

3. Asegúrese de que el proveedor de seguridad marca las aplicaciones de la interfaz de usuario de Windows 8 maliciosas
Su antivirus u otro producto de seguridad del que disponga en su ordenador debería ser capaz de diferenciar los dos tipos de aplicaciones de Windows 8, tanto las de nueva interfaz como los ejecutables comunes siendo este capaz de detectar aplicaciones modificadas o maliciosas.


Imagen 1: Nueva Interfaz de Windows 8
4. Desactive la hibernación del cifrado del disco duro
Sería conveniente desactivar mediante políticas de grupo la hibernación de Windows 8 ya que puede funcionar mal el cifrado del disco.

5. Asegúrese de que el hardware cuenta con el logotipo "Diseñado para Windows 8"
Si su hardware es compatible con la interfaz UEFI es posible que lleve el logotipo de Windows 8 que permite el uso de la función de arranque seguro para disminuir los riesgos de ataques en el cargador de arranque

6. Otorgue prioridad a la restricción de aplicaciones
La tienda de aplicaciones de la que dispone Windows 8 mantiene unas restricciones en las aplicaciones que se encuentran en ella para prevenir de este modo programas maliciosos como para controlar la productividad. Aun así es necesario tener cuidado ya que es posible que se cuele alguna aplicación maliciosa en la tienda.

7. Trate los dispositivos de Windows RT (ARM) como cualquier otro dispositivo móvil
Cifrar, borrar de forma remota, vigilar o controlar son las acciones que se puede realizar en estos dispositivos por ello es necesario imponer unos altos niveles de seguridad en estos dispositivos.

8. Bloquee las funciones de transmisión de datos en proximidad (o NFC) que no necesite
Como puede ser la transmisión a través de las redes Wi-Fi este podría ser otro vector de entrada para los ataques, siendo ideal bloquear o desactivar las funciones no necesarias para de esta manera evitar agujeros de seguridad.


Imagen 2: Prevenciones de Windows 8

Otros consejos.
No permitir iniciar sesión con credenciales de Live ID en equipos con Windows 8. Evidentemente, todas las reglas de seguridad antiguas también son aplicables a Windows 8. Desactivar la pantalla de bloqueo o permitir los inicios de sesión automáticos siguen siendo poco aconsejables.
Fuente: www.sophos.com/

viernes, 16 de agosto de 2013

CPP, más que una certificación

altEnrique Tapia Padilla, nuestro invitado como CPP del mes, tiene más de16 años en la industria de la seguridad y, desde 2005, cuenta con la certificación CPP de ASIS.

por Santiago Jaramillo Hincapié

A la luz de sus títulos, Enrique Tapia Padilla podría decirse que no cuenta con una formación muy cercana a la seguridad, no obstante este Licenciado en Mercadotecnia, con Maestría en Administración de Empresas, suma ya más de 16 años en la industria y desde 2005 es CPP, adicional a esto cuenta con un Diplomado en Habilidades de Dirección en Seguridad Integral.

Además de lo anterior ha recibido amplio entrenamiento en México, Estados Unidos y Europa en temas de Seguridad Física, Protección a Ejecutivos, Seguridad Corporativa y Análisis de Responsabilidades, entre otros, lo que de buena cuenta lo avala como un profesional a carta cabal.

Por eso es consejero permanente de seguridad en diversas asociaciones de empresarios en México. Es Socio Director de ALTAIR Consultores en Protección, firma especializada en consultoría, inteligencia y capacitación en seguridad corporativa, protección ejecutiva y familiar con más de cinco años en el sector.

Además es conferencista, y participa activamente en foros radiofónicos, televisivos y en medios impresos como analista de estrategias corporativas en temas de seguridad empresarial, protección ejecutiva y familiar.



Como labor filantrópica tuvo el honor de ser Presidente de ASIS Capítulo México en 2011 ganando el Premio Mundial al Capítulo del Año entre los casi 250 que hay en el mundo.

Desde 2012 es Vicepresidente Regional de ASIS International apoyando a los cinco capítulos que existen en México a cumplir sus objetivos. El año pasado, recala nuestro invitado, ganaron más de 20 premios que ASIS International reparte en todo el mundo, algo sin precedentes. En lo personal, ASIS International le concedió a Enrique Tapia Honores Especiales por su desempeño durante ese año.

Vinculación a la industria
Como seguramente muchos de sus colegas, nuestro invitado, como él mismo lo relata, llegó a la industra por “accidente”; “siendo estudiante de la maestría en 1997, ingresé a trabajar en el área comercial de una empresa de seguridad privada que ahora fue absorbida por una compañía sueca con presencia en México. Me apasionó tanto la seguridad que durante muchos años me he capacitado en el tema para lograr desempeñarme como consultor especialista en seguridad corporativa, protección ejecutiva y familiar, que, con la visión estratégica que me dio mi formación académica, pude potencializar los resultados y entender la mentalidad empresarial de nuestros clientes”, señala Tapia.

Más que una certificación
El CPP es la Certificación Máxima en Dirección de Seguridad a nivel mundial, por sus siglas en inglés significa Certificado de Profesional en Protección y es reconocida a nivel orbital, va principalmente dirigida a los Gerentes y Directores, profesionales en seguridad con experiencia probada, tanto en seguridad como en la gerencia.

El camino para conseguir la certificación es duro sin duda, el que quiere conseguirla debe pagar el precio en sacrificio, entusiasmo y determinación, por supuesto, la experiencia en seguridad es imperativa en ello, explica Enrique Tapia.

Además recalca que “debemos recertificarnos cada tres años para dar una garantía de que estamos vigentes y actualizados en el medio, debidamente capacitados. La persona que busca ser CPP debe ser un profesional ejemplar que busque constantemente la perfección en lo que hace, que sea un orgullo su actividad e impecabilidad en sus acciones, además que sea un gran colega de seguridad”.

De otro lado, nuestro invitado nos habla sobre cuáles son los análisis que debe realizar un CPP en un lugar en materia de seguridad. Puntualiza que son muchísimos, desde análisis delincuenciales que impactan a su negocio y de las diversas soluciones desde el punto de vista técnico, hasta análisis financieros y sobre retornos de inversión para decidir la mejor opción para contrarrestar las amenazas.

“Un CPP debe ser capaz de realizar un plan de negocios y un presupuesto anual de inversión en seguridad perfectamente justificado y alineado hacia los objetivos de las empresas y siempre acorde con el patrimonio y la imagen de la empresa y la integridad de las personas a proteger”, subraya.

En cuanto al propósito de certificarse como CPP y cómo ayuda esto a la industria, el Vicepresidente Regional de ASIS manifiesta que sin duda ser CPP “te lleva a otro nivel”, le da una cierta garantía al cliente o a la empresa de la persona que está contratando tiene un nivel de profesionalización en la materia y es un estratega, coadyuvando a tener en el medio más colegas profesionales y menos personas improvisadas y oportunistas.

“Hoy en día más y más empresas globales piden como requisito en el perfil del puesto de gerencia o dirección de seguridad la distinción de CPP, prueba de la reputación que la misma tiene. Aunque también conozco ejemplares colegas en seguridad sin la certificación y a quienes les he aprendido mucho sin duda”, comenta.
Problemas más frecuentes
Según nuestro incitado mexicano, el CPP debe convertirse en un estratega que brinda las mejores prácticas de seguridad para mantener el control de seguridad en las organizaciones.

“La seguridad total no existe, pero sin duda el control de los riesgos es determinante. Los problemas pueden ser tan diversos y de leves a catastróficos, desde un sencillo problema en un control de acceso, hasta una situación de fraude, pasando por extorsiones, chantajes, robos internos… la lista se antoja interminable dependiendo de la naturaleza del negocio. El buen guardián comienza por uno mismo, por ello es importante que los círculos concéntricos de seguridad también alcancen a quien está a cargo del timón de seguridad, a uno mismo”, recalca.

Tras ser indagado sobre qué conocimientos adicionales brinda la certificación que apoyan su desempeño laboral y como profesional de la seguridad, Enrique Tapia manifestó que “para los que nos iniciamos vía la alta dirección, diversos conocimientos técnico operativos de seguridad desde temas de seguridad física, investigaciones, conocimientos sobre sustancias prohibidas, leyes y seguridad del personal entre otros; para los que iniciaron en seguridad, los principios y prácticas de la empresa o administración de emergencias, el darle esa administración estratégica que agregue valor a su trabajo”, pondera.

Ya en lo que tiene que ver con los retos que enfrenta en el día a día como CPP, este representante de la industria mexicana señala que una es una gran responsabilidad que tienen al llevar este rótulo, “moralmente estamos obligados a mantenernos actualizados en las últimas tendencias de seguridad y en la administración que muestre y aporte soluciones eficientes a nuestras empresas, los principios éticos los doy por base, no solo del CPP, sino de cualquier profesional de seguridad (aunque me encantaría que fuera de la sociedad en general e incluso no tener que mencionar este tema y darlo por hecho). Al mostrar el distintivo CPP nuestra obligación es dar un servicio de alta calidad, mostrar a cada momento porqué estamos certificados. Tenemos además un código de ética que rige nuestro andar por la sociedad”, enfatiza.

De igual manera, nuestro invitado destaca que la seguridad electrónica forma parte importante del CPP, el cual debe estar actualizándose constantemente y estar vigente en el cambiante mundo de la seguridad tecnológica. “Hoy día la seguridad electrónica es un complemento importantísimo en la seguridad en materia de prevención, pero también en las etapas de disuasión y reacción, que también ha sido demostrado tanto en el sector privado como público, por ejemplo, en la Ciudad de México, con más de 10 mil cámaras instaladas en las calles, se han reducido los niveles delincuenciales en varios dígitos y permite tener una reacción eficiente evitando la impunidad que tanto daño nos hace”.

Pasando al tema de lo objetivos que debe lograr un CPP en el ámbito de la seguridad, Tapia Padilla subraya que reducir los niveles de riesgo aumentando así los de seguridad siempre con un retorno de inversión es muy importante.

También hace énfasis en que “un CPP debe ser un gran apoyo en el cumplimiento de los objetivos de la compañía para la cual labora, una persona que allane constantemente el camino a la alta dirección, pero con esa delicadeza e inteligencia que permita aspirar a nueva cultura de seguridad con el apoyo de todos los empleados, que permee desde la alta dirección con un amplio convencimiento que predique con el ejemplo, nada fácil pero para eso estamos ahí, para lograr cosas trascendentales”.

Asimismo acota que el liderazgo del profesional de seguridad debe adaptarse constantemente a las circunstancias y las personas que tiene enfrente. “Debemos tender ese puente de confianza con la alta dirección, sin confianza en este medio no se logran las cosas”, menciona.  

Perspectiva de la región
Enrique Tapia asevera que América Latina es un medio en constante movimiento y evolución para atender las exigencias tan cambiantes del mercado y de la sociedad en general.

“Mientras en los países desarrollados la seguridad privada se encuentra bien establecida y bien regulada, en los países emergentes como lo son los de Latinoamérica, aun se encuentra en crecimiento y en desarrollo su marco legal”, puntualiza.

Del mismo modo concluye que está seguro que junto con sus colegas de seguridad en la región latinoamericana están haciendo el mejor esfuerzo en proporcionar servicios de calidad y confianza que agreguen valor a las compañías, lo que es el único camino sostenido para tener éxito en el medio y hacer frente a los retos que tienen en la región.


Frase
“Dedicarse a la seguridad es una noble labor que nos permite ayudar a la sociedad a vivir más seguros y tranquilos y, a nuestros clientes a cumplir los objetivos de la alta dirección que se trazan año con año”.

Fuente: Ventas de Seguridad