jueves, 28 de noviembre de 2013

Cámaras de seguridad como Business Intelligence para las tiendas

Camara-de-Seguridad-en-TiendaCuando un cliente entra a una tienda virtual, el minorista puede descubrir sus patrones de consumo y crear ofertas y promociones dirigidas a su perfil. En una tienda pequeña, esa tarea es generalmente responsabilidad de la memoria del empleado. Pero, ¿qué pasa en los establecimientos de gran tamaño? Pensando en eso, algunas cadenas de tiendas se están modernizando y adoptando maneras de atender mejor a sus clientes a través del uso de la tecnología.

En Chile, por ejemplo, la red de tiendas Ripley, que vende desde ropa hasta electrodomésticos, ha logrado saber cuántas personas entran y salen de la tienda en tiempo real, con la posibilidad de consolidar esos datos al final del día. Todo ello, permite descubrir los horarios de mayor circulación, por ejemplo.
Más allá de la puerta de entrada a las tiendas, algunas tecnologías ya permiten descubrir cuáles son las áreas más “calientes” de los corredores de un supermercado, o sea, donde las personas permanecen más tiempo. Se puede, inclusive, determinar el número máximo de personas en la fila y si va más allá del número establecido, se puede notificar al gerente a través de un mensaje y abrir más cajas.
Éstos son tan sólo algunos elementos de una nueva tendencia en las tiendas. Cuando los minoristas piensan en el uso de la video vigilancia, normalmente el pensamiento se restringe al contexto de la seguridad o de la prevención de pérdidas. Pero hay otro aspecto en el que las cámaras ofrecen un valor agregado: es posible recolectar datos de inteligencia en tiempo real para mejorar los márgenes de ganancia.
Las propias cámaras pueden estudiar el comportamiento de los clientes en la tienda y generar estadísticas diarias para ayudarlo a mejorar la disposición, la colocación y las exhibiciones de los productos en su tienda. Gracias al uso de las cámaras, también es posible identificar cuellos de botellas y áreas sin uso u ocupación en el ambiente en cuestión.
El propietario de la tienda minorista puede obtener una visión clara de cómo los clientes se mueven a lo largo de los pasillos, permitiendo mejorar la estrategia de mercadeo y los planes de distribución de los productos para impulsar las ventas e incrementar las ganancias.
Al facilitar la identificación de los aspectos más destacados, las zonas pocos frecuentadas y los cuellos de botella en la tienda, un sistema de video vigilancia en red permite que el administrador programe el sistema para generar mapas detallados que muestran el tráfico de clientes durante períodos de tiempo seleccionados. Combinar los patrones de tráfico mapeados con las estadísticas de puntos de venta para hacer una evaluación inmediata del impacto de cualquier alteración realizada en el diseño de la tienda – flujo de clientes, artículos vendidos y cantidades promedio de ventas - es una herramienta valiosa para los profesionales del mercadeo y las ventas.
Registrar las interacciones de los clientes en distintas situaciones de exhibición de los productos y después revisar los mapas para saber cuán efectivos son esos puntos aportan un inmenso valor agregado para cualquier plan de mercadeo en puntos de venta.
Con un contador de personas basado en red, no hay necesidad de pasar días acumulando y analizando los datos de los clientes. En su lugar, las estadísticas de varias tiendas pueden verse y evaluarse simultáneamente, en tiempo real. Esto brinda la posibilidad de tomar medidas en forma inmediata o a largo plazo para optimizar el desempeño de la tienda, mejorar la atención al cliente y mejorar los esfuerzos de mercadeo y promoción.
Inclusive, la valiosa tasa de conversión en la optimización de la tienda, indicador fundamental en el desempeño de un negocio puede obtenerse a través de las imágenes, para que el gerente de la tienda reciba los datos y haga una evaluación sobre el impacto en el movimiento de los clientes y la cantidad promedio de ventas.
Los sistemas de video en red ofrecen una forma directa y eficiente de analizar el comportamiento del cliente y el tráfico de los compradores. La tecnología permite comparar la comercialización y las iniciativas de mercadeo en una única tienda o en una cadena. Con una aplicación estratégica, el video en red posibilita a los gerentes de las tiendas la visión en tiempo real que ellos necesitan para mejorar la disposición de la tienda, el posicionamiento y la inversión en publicidad de los productos para mejorar la experiencia de sus compradores, que redundará inevitablemente en sus resultados finales. Los minoristas que continúan pensando en la video vigilancia estrictamente como una herramienta de prevención de pérdidas están dejando escapar una valiosa oportunidad de implementar mercadeo de inteligencia.

Fuente copia: tecnoseguro.com                Síganos en twitter: @integradores1

¿Qué debemos entender al hablar del Estándar 960H?

Logo BOLIDEEstándar 960H es el nombre dado a la serie de sensores de imagen CCD desarrollados por Sony. 960H representa el número de pixeles efectivos en la dirección horizontal de los sensores de imagen CCD lo cual representa un incremento en el número de pixeles de casi el 30% frente a sensores anteriores, lo que se traduce en una amplia mejoría en el detalle obtenido en la imagen. El CCD 960H es normalmente usado en conjunto con el nuevo (o más reciente) procesador de imagen conocido como EFFIO lo que genera un amplio mejoramiento en la imagen.
Estandar 960H 1
Tradicionalmente la resolución máxima alcanzada con una cámara análoga era 600-650TVL, con la nueva tecnología 960H podemos alcanzar resoluciones efectivas de hasta 700TVL en color lo cual ha convertido este tema en uno de los temas de interés actual en la industria de la seguridad.
Estandar 960H 2
Cuadro de prueba de resolución Imagen capturada por “Effio” con sensor de imagen CCD 960H
Se debe tener en cuenta que para tener una verdadera solución 960H y sacar provecho de sus ventajas, no es suficiente contar con cámaras 960H, la solución la complementa los DVR’s 960H que son capaces de grabar a estas resoluciones (960x480 NTSC/960x576 PAL) es decir muy por encima del tradicional D1(704x480/705x576) y cada vez más cerca de las resoluciones Megapíxel.

Beneficios del estándar 960H

  • Imágenes en vivo y grabadas de alta calidad y con gran nivel de detalle.
  • Alta resolución incluso en condiciones de baja iluminación.
  • Proporcionar un mayor nivel de calidad de imagen, detalle y resolución sobre coaxial, con monitoreo en tiempo real y actualizando de esta manera a su cliente de un sistema de baja resolución a un sistema de gran nivel de detalle manteniendo la infraestructura existente (cableado coaxial).
  • Reproducción real de colores.
Las cámaras 960H debutan en la industria como una respuesta al mercado a pesar de la actual orientación del mismo hacia la tecnología IP y a la incuestionable tendencia hacia la alta definición. Aunque la tecnología análoga ha perdido fuerza de manera progresiva ante la tecnología IP, estudios de IMS Research proyectan que entre el 2011 y el 2015 el mercado continuará con un crecimiento constante del 18.4% ya sea por consecuencia de un periodo de transición entre las dos tecnologías o por los diferentes niveles de adopción de infraestructura de internet para diferentes países, periodo en el cual los equipos 960H de todas formas tendrán un rol importante en la captura de cada vez mejor calidad de imagen con tecnología análoga.

Fuente copia: tecnoseguro.com                           Síganos en twitter: @integradores1

SmartPanics, el nuevo módulo de SoftGuard

Celular-con-SmartPanicsSoftGuard lanzó al mercado su nuevo módulo SmartPanics, el cual permite multiplicar la protección individual de sus clientes al momento de ocurrirles algún evento que deba ser operado en la central de monitoreo.
Este módulo, junto con otras soluciones de la compañía, fue presentado durante la feria E+S+S, que se realizó en octubre en Bogotá, Colombia.
Hoy en día los teléfonos inteligentes se han convertido en un elemento indispensable para la mayoría de las personas, permitiendo a los usuarios grandes posibilidades de comunicación, tanto así que se configuran como dispositivos personales de aviso de emergencias.
El módulo SmartPanics se compone de dos (2) partes, la principal que es el modulo que deberá instalar la empresa de monitoreo en su central para la administración de los dispositivos, la asignación a cuentas de monitoreo, personalización gráfica y gestión; y luego la App que podrá ser descargada por los abonados de las empresas de monitoreo desde las tiendas de las plataformas de Iphone iOS, Android, Blackberry 10 y Blackberry Os.
Agostina-Margan-MiniAl descargar la aplicación, los usuarios contaran con una App de botón de pánico en el celular y podrán desde cualquier lugar donde estén enviar un evento a la central de monitoreo. “Esto permite a las empresas de seguridad maximizar las prestaciones y beneficios que brindan a sus clientes, expandiendo los servicios que le ofrecen a los abonados por fuera de sus alarmas fijas, y poder asistirlos en cualquier lugar que se encuentren”, explica Agostina Margan, ejecutiva de cuentas de SoftGuard.
Luego de que el abonado haya descargado la aplicación al dispositivo móvil, un sistema automático descargará un conjunto de seteos que incluye fondo de pantalla con logotipo de la empresa que brinda el servicio para personalizar el look and feel del usuario.
Icono-SmartPanicsLos eventos que se pueden generar son: SOS para pánico o atraco, emergencia médica, incendio/fuego.
Cuando se reporta un evento, éste estará acompañado por la posición del dispositivo (red celular o GPS) y dicho evento se mostrará al operador con un mapa de ubicación activo. Cabe destacar que las comunicaciones son multivía para asegurar la recepción de las señales en la central, siendo la más usada internet por la red celular de datos o por wi-fi, y en caso de que este servicio no esté disponible se envía por SMS.
La creación de este nuevo módulo partió de la necesidad expresada por las empresas de seguridad de contar con aplicaciones que les permitieran maximizar los servicios que les ofrecen a sus clientes/usuarios con dispositivos inteligentes como tabletas y teléfonos, entregándoles mayores beneficios y obteniendo una mayor rentabilidad.
Con pocos meses en el mercado, SmartPanics ya está siendo utilizando en Colombia, Argentina, Chile, Venezuela, España, Perú, Costa Rica, Ecuador, Panamá, República Dominicana y México entre otros.

Fuente Copia: tecnoseguro.com              Síganos en twitter: @integradores1

martes, 26 de noviembre de 2013

HID Global agrega modelo básico a la línea de impresoras Fargo Direct-to-Card

altHID Global anunció la adición de un modelo básico a su línea de impresoras Fargo® Direct-to-Card (DTC®), que proporciona una solución fácil de usar, de instalación automática, más económica para imprimir credenciales con bajos costos de emisión por tarjeta.

La nueva impresora FARGO C50 es ideal para la pequeña y mediana empresa, organizaciones de venta al menudeo e instituciones educativas que deseen eliminar los largos tiempos de espera, los costos de envío y la falta de flexibilidad asociada a la contratación externa del servicio de emisión de credenciales con una empresa de servicios.

“La impresora C50 introduce en el mercado la garantía de calidad que caracteriza a las soluciones de impresión FARGO de HID Global, a un precio que permite a la pequeña y mediana empresa disfrutar de la confiabilidad de Genuine HID®, junto con la experiencia más sencilla posible lista para instalarse”, anunció Craig Sandness, vicepresidente de comercialización de producto, de la división Secure Issuance de HID Global. “La impresora viene con todo lo necesario para crear de forma rápida y sencilla credenciales personalizadas, a todo color, sin tener que comprar o instalar ningún componente, accesorio o software adicional.  El bajo costo del equipo y de los consumibles hacen de la impresora C50direct-to-card la solución básica ideal para mercados emergentes y organizaciones más pequeñas, al tiempo que permite prácticamente a cualquier persona imprimir sus propias credenciales cuando y donde lo desee”.

La compacta impresora FARGO C50 fue diseñada pensando en  la simplicidad y la eficiencia. Ofrece funciones como el cartucho de cinta todo en uno y de rodillo de limpieza de las tarjetas, que es fácil de reemplazar y recargar cuando sea necesario. La impresora también cuenta con Workbench™, la herramienta diagnóstica altamente intuitiva de HID Global que monitorea automáticamente el estado de la impresora, proporciona información instantánea sobre la condición del sistema, y permite a los usuarios saber cuándo deben realizarse los mantenimientos de rutina.

El software incorporado Swift ID™ para el diseño de credenciales facilita la creación de identificaciones personalizadas. La impresora también es interoperable con el software de personalización de tarjetas Asure ID® de HID Global, para aprovechar funciones adicionales de diseño, gestión de base de datos y codificación de tarjetas con tecnología.  Asimismo, la impresora C50 puede emplearse con el software de gestión de visitantes EasyLobby® de la compañía, el cual permite a los usuarios crear y emitir identificaciones seguras para visitantes.

La impresora FARGO C50 es completamente interoperable con otros productos del ecosistema Genuine HID, posibilitando a las organizaciones sacar provecho de sus inversiones en tecnología. También cuenta con soporte técnico en línea y telefónico, así como dos años de garantía.

Fuente copia: ventasdeseguridad.com               Twitter: @gsseguridadycontrol

Axis prepara su primera gira suramericana dirigida a arquitectos e ingenieros

altAxis Communications se prepara para realizar los primeros Axis A&E Seminars de la región, eventos que reúnen a profesionales de la compañía, expertos en las últimas tendencias de videovigilancia IP, con sus socios del Programa de Arquitectura e Ingeniería (A&E).

Estos encuentros, coordinados por Carlos Eduardo Machado, gerente del programa A&E, tienen como objetivo compartir información técnica con profesionales implicados en proyectos que involucren videovigilancia y ofrecerles información actualizada sobre las nuevas tecnologías y ventajas para enfrentar los desafíos en seguridad, facilitando la satisfacción del usuario final. Está dirigido a arquitectos, ingenieros y consultores técnicos independientes que desarrollan, especifican y/o analizan proyectos que implican soluciones de videovigilancia IP.

Una de las características del roadshow es que se compone de seminarios especializados y contará con presentaciones técnicas en vivo con los equipos de videovigilancia de Axis Communications, además de una cátedra sobre cómo construir una solución más segura, inteligente y especializada en proyectos específicos para cada necesidad.

El Axis A&E Seminar contará con cuatro fechas y acciones conjuntas en toda región. La gira inicia en Brasil, seguido por Perú y en Colombia se presentará en Bogotá el 27 y Medellín el 28 de noviembre.

Al respecto, Andrei Junqueira, gerente de desarrollo de negocios para Sudamérica, comenta: “La realización de eventos para consultores en ciudades de cono Norte y Sur de Sudamérica es parte de los beneficios de nuestro Partner Program y garantizan a los participantes acceso a informaciones en primera mano y exclusivas sobre tecnologías de punta que pueden actualizar profesionales a los que se demanda un alto grado de conocimiento técnico y una amplia comprensión sobre el mercado de videovigilancia”.

La participación es completamente gratuita. Los interesados sólo deben inscribirse en el programa a través del siguiente enlace: http://www.axis.com/es/partner/consult/request_consult.php Una vez validada la inscripción como consultor en el programa de socios Axis, se realizará un proceso de selección y los convocados recibirán una invitación formal confirmando su participación en el seminario.

Fuente copia: ventasdeseguridad.com        Twitter: @gsseguridadycontrol

Dahua Avanza al 9º puesto en el a&s Security 50 Ranking 2013

altEn el último a&s Security 50 Ranking, la empresa Dahua ascendió un lugar y se ubica ahora en el noveno puesto.

Según el informe, Dahua crecimiento sostenido de dos dígitos en 2012 a pesar de un mercado mundial incierto. Dahua ha logrado un crecimiento del 60% en 2012, que es la más alta de las empresas con sede en Asia y el tercero más alto entre todos en la lista .

La compañía seguirá invirtiendo en I + D y de la solución y los productos a los usuarios finales . "Vemos una gran demanda no sólo en alta definición, sino también de los diferentes mercados verticales", dijo Tim Shen, Director de Marketing de Tecnología Dahua. "La compañía seguirá ofreciendo productos de alta definición, inteligentes y basado en soluciones para mantenerse a la vanguardia en la industria. Por ejemplo, la última tecnología High Definition Composite Video Interface (HDCVI ) es la respuesta que nos ofrecen en el mercado, dando a la analógica convencional una nueva forma de HD", puntualizó .

Fu Liquan, Presidente de Dahua Tecnología, señaló que Dahua completaría carteras de productos de gama alta, media y baja, y seguirá centrándose en la innovación. " Nuestro objetivo a largo plazo es proporcionar un producto líder en el mundo de la industria y nuestra solución total se centrará en la facilidad de uso, lo que permite a nuestros clientes a maximizar la experiencia a un costo más que asequible", añadió Fu.

Fuente copia: ventasdeseguridad.com            Twitter: @gsseguridadycontrol

lunes, 25 de noviembre de 2013

¿Cómo justificar inversiones en seguridad?

El incierto contexto económico actual exige que todas las inversiones de la empresa sean justificadas con argumentos sólidos. Las soluciones de gestión de la seguridad no son una excepción, especialmente cuando los ejecutivos esperan que los profesionales de este campo sean capaces de demostrar  la rentabilidad de la inversión en seguridad (Return on Security Investment o ROSI).



Nuevos parámetros para las inversiones en seguridad
Los antiguos métodos para el cálculo del ROSI eran complejos y la obtención de las cifras dependía de datos de difícil verificación. Un modo más tangible para justificar las inversiones en seguridad es clasificar el ROSI en tres niveles: efectividad de la seguridad, reducción de riesgos y rentabilidad para la empresa.

1. Efectividad de la seguridad: protección de personas y activos
El primer nivel de efectividad de la seguridad representa el motivo básico por el que los ejecutivos invierten en soluciones de gestión de la seguridad: la protección de personas y activos. Con este fin, se utilizan sistemas visibles y comunes, como cámaras de seguridad y dispositivos para el control de acceso. Las organizaciones pueden reducir su inversión de capital (CapEx) y sus gastos de explotación (OpEx) integrando estas tecnologías diferenciadas en una sola red informática.

Demostrar el valor de la efectividad de la seguridad es problemático de por sí, ya que las empresas no pueden determinar con certeza si simplemente no se han producido incidencias o si la solución de seguridad evitó que tales incidencias se produjeran. En su nivel más básico, la efectividad de la seguridad garantiza un entorno seguro en la empresa.

2. Reducción de riesgos: mejora de la continuidad empresarial
El segundo nivel es la reducción de riesgos, que se alinea con las metas de la dirección ejecutiva. Los responsables de la seguridad identifican los riesgos externos e internos para la empresa preguntándose: "¿De qué modo se beneficiará la organización en términos financieros protegiéndose contra estos riesgos?" Esta clase de solución permite conocer mejor la situación, refuerza la continuidad empresarial y ayuda a las organizaciones a evitar las ramificaciones financieras de las incidencias imprevistas.

El incierto contexto económico actual exige que todas las inversiones de la empresa sean justificadas con argumentos sólidos. Las soluciones de gestión de la seguridad no son una excepción, especialmente cuando los ejecutivos esperan que los profesionales de este campo sean capaces de demostrar  la rentabilidad de la inversión en seguridad (Return on Security Investment o ROSI).


Nuevos parámetros para las inversiones en seguridad
Los antiguos métodos para el cálculo del ROSI eran complejos y la obtención de las cifras dependía de datos de difícil verificación. Un modo más tangible para justificar las inversiones en seguridad es clasificar el ROSI en tres niveles: efectividad de la seguridad, reducción de riesgos y rentabilidad para la empresa.

1. Efectividad de la seguridad: protección de personas y activos
El primer nivel de efectividad de la seguridad representa el motivo básico por el que los ejecutivos invierten en soluciones de gestión de la seguridad: la protección de personas y activos. Con este fin, se utilizan sistemas visibles y comunes, como cámaras de seguridad y dispositivos para el control de acceso. Las organizaciones pueden reducir su inversión de capital (CapEx) y sus gastos de explotación (OpEx) integrando estas tecnologías diferenciadas en una sola red informática.

Demostrar el valor de la efectividad de la seguridad es problemático de por sí, ya que las empresas no pueden determinar con certeza si simplemente no se han producido incidencias o si la solución de seguridad evitó que tales incidencias se produjeran. En su nivel más básico, la efectividad de la seguridad garantiza un entorno seguro en la empresa.

2. Reducción de riesgos: mejora de la continuidad empresarial
El segundo nivel es la reducción de riesgos, que se alinea con las metas de la dirección ejecutiva. Los responsables de la seguridad identifican los riesgos externos e internos para la empresa preguntándose: "¿De qué modo se beneficiará la organización en términos financieros protegiéndose contra estos riesgos?" Esta clase de solución permite conocer mejor la situación, refuerza la continuidad empresarial y ayuda a las organizaciones a evitar las ramificaciones financieras de las incidencias imprevistas.
Fuente copia: ventasdeseguridad.com      Twitter:@integradores1

¿Conoce usted las Políticas de Seguridad con respecto al manejo de su información tratada por terceros?


manejo-interface-futuroLos colombianos a partir del 17 de Octubre cuentan con la Ley Estatutaria N. 1581 de 2012, en la cual tenían seis (6) meses para que las empresas públicas o privadas las cuales manejen base de datos con información personal debían adecuar su proceso de recolección de información a la nueva ley y así evitar las sanciones.
El régimen de transición se venció el pasado 17 de Abril de 2013 y en la actualidad todos los tratantes de información no conocen que pueden estar sujetos a sanciones o multas equivalentes a dos mil (2000) salarios mínimos mensuales legales vigentes e incluso el cierre inmediato y definitivo de la operación que involucre el tratamiento de la información. Para ello el gobierno y la superintendencia de Industria y Comercio junto con los entes asociados han entregado a la comunidad varias conferencias gratuitas y otras con costo acerca del manejo y todo lo asociado con respecto a esta Ley Estatutaria.
HABEAS-MiniComo todos tenemos conocimiento en Colombia es muy difícil que toda la información acerca de las leyes aprobadas y del cumplimiento de la Ley sea entendido y aplicado a cabalidad por toda la comunidad, por eso actualmente continuamos recibiendo llamadas de call centers o de entidades bancarias y demás establecimientos a los que nunca les hemos otorgado la autorización para que almacenen nuestros datos y que los utilicen para fines comerciales, administrativos o simplemente para llenar nuestro correo o celular de información que jamás hemos solicitado. En la ley estatuaria de la protección de datos nos dice que la información o los datos más sensibles para tratamiento son los datos relativos a la salud, orientación política, convicciones religiosas, vida sexual y los datos biométricos. Se ha preguntado cuantas personas en Colombia a diario no almacenan su huella, un sutil ejemplo es un registro de una cita en una EPS o simplemente en un edificio al que se vaya como visitante ahí están tomando su huella, pero ¿Usted ha firmado un documento donde autorice a estas personas a almacenar o a realizar algún tipo de tratamiento a su huella como lo ordena la nueva ley sobre la protección de datos?
La ley estatutaria 1581 de 2012, en el artículo 17 informa que todas las entidades ya sean públicas o privadas que almacenen y realicen tratamiento de la información deben:
  • Solicitar y conservar, en las condiciones previstas en la presente ley, copia de la respectiva autorización otorgada por el Titular.
  • Informar debidamente al Titular sobre la finalidad de la recolección y los derechos que le asisten por virtud de la autorización otorgada.
  • Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.
Para cumplir estos deberes simplemente podríamos firmar un documento cada vez y en cada lugar que soliciten el almacenamiento o tratamiento de nuestra información, pero por que no ingresar a la era tecnológica y sin gastar una hoja de papel realizar estas autorizaciones mediante un software en donde la persona autorizará por medio de la firma electrónica el tratamiento de la información entregada.
En el mercado actualmente son pocas las empresas que están apostando a este producto, entre estas está NANOSEGUNDOS SISTEMAS & INTEGRACION que ofrece al mercado una solución con el nuevo módulo “HABEAS DATA” compatible con cualquier aplicación y sistema operativo. Consta de una tabla digitalizadora de firmas, para capturar la firma de la persona y con ella, el visto bueno para realizar el tratamiento respectivo de la información tomada.

Fuente copia: Tecnoseguro.com             Twitter: @integradores1

Tecnología Inalámbrica de última generación para paneles de alarmas

logo-alonsoLos sistemas de comunicación utilizados en paneles de alarmas inalámbricos han evolucionado en los últimos años, logrando así una reducción significativa de costos y una notable fiabilidad en el sistema.
A la hora de evaluar equipos inalámbricos para seguridad debemos entender ciertos factores comprometidos directamente con el sistema. A continuación haremos un repaso entre el funcionamiento de un sistema inalámbrico típico y el 2-way wireless system® de Alonso Hnos.
Para plantear un esquema básico de comunicación es necesario hablar de tres elementos fundamentales, el transmisor, el medio de comunicación y el receptor. El transmisor (en este caso el detector) emite una señal con información que es interpretada por el receptor (panel de alarmas). En general esta información está vinculada a la apertura o cierre de su zona, estado de batería, apertura o cierre del pulsador de sabotaje, entre otros factores dependiendo de cada marca. Alonso-sistema-inalambrico-MiniCuando se produce la transmisión, es necesario contar con un medio para poder hacerlo, y como disponemos de un único medio de transmisión, los sistemas de comunicación inalámbricos no admiten que varios emisores se comuniquen con el receptor en forma simultánea.
En todo sistema de comunicación de una vía, la redundancia en la comunicación es vital y de este modo es como el equipo intenta asegurarse la concreción de la comunicación, es decir, los sensores realizan múltiples transmisiones para intentar cerciorarse de que el paquete de información llegue de forma óptima al menos una vez a su receptor. La principal desventaja en este método de funcionamiento es que con los reintentos es necesario ocupar más tiempo el canal de comunicación, lo cual genera un aumento en las probabilidades de que colisionen las diferentes transmisiones. Por otra parte, en cada uno de estos reintentos, el emisor consumirá más energía, disminuyendo de este modo el tiempo vida útil de su batería.

Esquema de una comunicación inalámbrica para una nueva generación de panales 2-way wireless system®

En los sistemas inalámbricos de doble vía, no sólo el detector podrá enviar un paquete de información al panel de alarmas, sino que ahora también el panel podrá responderle con la información necesaria y así establecer un vínculo que ayudará al sistema a solucionar las deficiencias de los sistemas convencionales. La tecnología del sistema 2-way wireless system® de Alonso Alarmas, utiliza la modulación por desplazamiento de frecuencia FSK, (Frequency Shift Keying), una técnica de transmisión de información digital, basada en la implementación de dos frecuencias diferentes con algoritmos especiales, que evitan las colisiones de señales entre los diferentes dispositivos.

Los cuatro pilares fundamentales del sistema inalámbrico 2 Way Wireless System®

1Control automático de potencia
El control automático de potencia es un factor crucial y de suma importancia cuando hablamos de ahorro de consumo. El sistema tiene la habilidad de ajustar la potencia de cada transmisor en forma independiente, de esta manera cada detector operará sólo con la potencia necesaria requerida para su mejor rendimiento, a distancias más cortas menor es la potencia de transmisión y mejor será el rendimiento del equipo en su conjunto. Esta funcionalidad impactará directamente en el consumo, optimizando así la vida útil de la batería.
2Protocolo anticolisiones
En radio frecuencia la interferencia entre transmisores es uno de los principales problemas a resolver, en muchos casos puede existir la posibilidad de que dos o más transmisores transmitan al mismo tiempo, esto ocasionaría interferencia y el receptor podría interpretar los datos erróneamente. Para exponer este concepto de otra manera, tomamos un ejemplo de la vida real: si estuviéramos en una conversación y todos hablaran al mismo tiempo nadie entendería lo que se está conversando, en cambio, si hubiera un moderador, éste ayudaría a ordenar el dialogo. En este caso el protocolo anticolisiones es el moderador electrónico que organiza, a través de un algoritmo de comunicaciones, el momento preciso en el que un detector puede emitir una señal.
3Sistema de comunicación bidireccional
La mayoría de los sistemas inalámbricos repiten la transmisión de datos reiteradas veces, para asegurarse de que la señal sea recibida por el receptor, con lo cual la vida útil de la batería se verá afectada nuevamente como en los casos anteriores. Por otra parte existen más probabilidades de colisiones entre detectores o transmisores. La pregunta es, ¿cómo resolvemos el problema? La opción de comunicación bidireccional soluciona este conflicto de manera sencilla, “hablar y escuchar” es uno de los factores claves para la resolución de este conflicto y aún más cuando el “dialogo” se produce a muy alta velocidad, lo que implica directamente una reducción en las probabilidades de colisión y la falla del vínculo de comunicación.
En un sistema de comunicación bidireccional, para cada transmisión existe una respuesta por parte del receptor, informando si los datos recibidos fueron correctos o no.
4Sensibilidad del receptor
La sensibilidad de un receptor es un parámetro de gran importancia, ya que influye considerablemente en el alcance del sistema. Esto determina el nivel mínimo de señal de RF que puede detectarse en la entrada del receptor y todavía producir una señal de información demodulada utilizable. El sistema de recepción de Alonso Hnos. es extremadamente sensible, lo que otorga ventajas significativas, por ejemplo transmitir con la mínima potencia necesaria y asegurar la correcta recepción.
Conclusión, si nuestro sistema inalámbrico cuenta con estos cuatro pilares fundamentales, estamos hablando de un sistema de comunicación ideal, un sistema en donde los posibles fallos se reducen a su mínima expresión y el consumo de energía es óptimo, teniendo una duración de baterías entre 2 y 3 años.

Supervisión del sistema

Todos los sensores compatibles con el sistema 2-way wireless system® se encuentran programados para enviar un reporte de supervisión al panel de alarmas, en este caso el teclado KPD-860RF es el encargado de recibir todas la señales y procesarlas, este reporte se realiza con una frecuencia aproximada de 10 minutos, por lo tanto, el panel espera recibir con esa frecuencia los informes de cada uno de los dispositivos. Si por alguna razón, la transmisión de las mismas no fuera satisfactoria durante cuatro (4) veces consecutivas, el panel generará un fallo de supervisión en dicho detector, especificándolo por su número de zona. El fallo no anula la posibilidad de armar el sistema, simplemente genera un evento que, además de ser almacenado en memoria, se presenta en teclado. Opcionalmente el evento puede ser reportado según haya sido programado el panel de alarma.

Principales características

  • 24 zonas inalámbricas utilizando el panel de alarmas A2K8®
  • No se requieren receptores adicionales, cada teclado inalámbrico KPD-860RF se comporta en el sistema de recepción 2-way wireless system® como un repetidor, pudiendo ampliar el rango de cobertura.
  • El sistema admite hasta cuatro (4) teclados inalámbricos.
  • De fácil programación, está diseñado para que el instalador siga en pantalla las instrucciones sin necesidad de recordar numerosos comandos.
  • Función para visualización de nivel de señal recibida en teclado.
  • Hasta 64 llaveros transmisores TX-500.
  • Detectores infrarrojos disponibles en dos versiones, convencionales y antimascotas
    DGW-500 y DGW-500PET respectivamente y coberturas de 11 x 11mts. Incorporan procesador de señales avanzado, tecnología segura para ambientes hostiles.
  • Detector magnético inalámbrico con posibilidad de aceptar un segundo lazo N/C con uno o varios detectores magnéticos externos cableados.
  • Grandes distancias de enlaces.
  • Detectores compatibles con baterías de litio de 3V y 1,5 Ah, modelo CR123A
  • Modo inteligente de test de paseo para la puesta en marcha.
  • Mayor relación costo beneficio gracias a los precios competitivos que poseen los componentes el sistema.
  • Reducción en los tiempos de instalación.
Los sistemas inalámbricos de alarmas son hoy una tendencia mundial de la seguridad electrónica y están cambiando el modo de realizar negocios, optimizando tiempos de instalación y reduciendo costos en la solución ofrecida. Las soluciones inalámbricas no requieren de la instalación invasiva que necesitan los sistemas cableados, hoy resuelven las problemáticas más comunes de los sistemas convencionales, y este factor se transforma muchas veces en el éxito inmediato en la venta de alarmas domiciliarias.

Fuente copia: tecnoseguro.com     Twitter:@integradores1

miércoles, 20 de noviembre de 2013

Seguridad electrónica basada en la Nube

altPor Germán Alexis Cortés H.

En este artículo pretendo comenzar a desmitificar el tema, al menos en lo que concierne al mundo de seguridad electrónica. Comencemos por el principio: eso que llamamos “la nube”, no es más que uno o varios servidores (computadores especiales con características importantes de estabilidad, gran desempeño y seguridad), a los que accedemos a través de un canal de comunicación que puede ser dedicado o por medio de nuestro proveedor de conexión y servicios de Internet (ISP).

La seguridad electronica basada en la nube, se convierte entonces, en un servicio que nos presta una empresa especializada y que normalmente tiene un costo mensual (aunque hay servicios gratuitos con algunas limitaciones). El servicio puede abarcar, el uso de toda la infraestructura, el uso de una plataforma especifica o el desarrollo de un software.

Arquitectura
El trabajo que hacen los sistemas de seguridad actuales, se divide en dos grupos: Los procesos en dispositivos locales (periféricos) y los procesos en dispositivos en la nube (servidores). El principio básico de todo el sistema es igual, se realizan las mismas funciones para los usuarios normales.

La diferencia radica en que se entregan algunos valores agregados que les aportan beneficios a todos los integrantes del gremio (usuarios finales, integradores, distribuidores, fábricas y consultores). Los dispositivos locales, siguen siendo los mismos: sensores, lectoras, controladores, cámaras, monitores, teclados de control, electroimanes, entre muchos otros; dependiendo del sub-sistema a tener en cuenta.

Los dispositivos en la nube, son básicamente servidores que hacen procesos y gestión de señales de control de acceso, videogilancia, analítica de video, almacenamiento de video, registro de eventos y alarmas, generación de informes y estadísticas, entre muchos otros; dependiendo de cada sub-sistema.

¿Y todo esto para qué? Simplemente para ser más eficientes en nuestros procesos. (Recuerde que ser eficiente implica hacer lo mismo con menores recursos, o hacer más con los mismos recursos). En este caso la Seguridad electrónica basada en la Nube, hace mucho más con menores recursos… así que definitivamente es una buena opción que nos ofrece el mercado actual, con muchos beneficios y fortalezas. Pero como todo en la vida, hay algunas debilidades y amenazas que se deben considerar para evitar disminuir la calidad de los servicios ofrecidos por los sistemas tradicionales.

Beneficios y fortalezas
Seguridad, estabilidad. Es nuestro objetivo principal. Es decir, no podemos diseñar y vender sistemas de seguridad inseguros. Tener algunos procesos en la nube, aumenta la seguridad de todo el sistema, debido a que los servidores en donde corren estos procesos (por ejemplo el software principal de un sistema de control de acceso e integración, o el grabador de un sistema de video vigilancia), están en un ambiente de total seguridad y confiabilidad.

Para ello hay que asegurarnos que los servidores a los que accedemos, se encuentran físicamente dentro de un Data Center de altas especificaciones, redundante, con seguridad física, ambiente controlado, energía eléctrica permanente, atención humana 24 horas y múltiples redes de comunicaciones de alta velocidad. De esta manera garantizamos que los procesos que corren en los servidores son estables y seguros.

Tenga en cuenta, que de forma remota, es difícil determinar si un servidor tiene estas características o no. Es decir, usted podría correr el software de control de acceso en cualquier laptop casero, conectado a internet y desde el punto remoto vería exactamente lo mismo, que si corriera el software sobre un servidor blade de virtualización, en un Data Center Tier-4.

En un principio no podría ver la diferencia. Solo cuando el desempeño exija mayor velocidad y capacidad de procesamiento o cuando las condiciones ambientales, eléctricas y de seguridad afecten su estabilidad, podría notar las enormes diferencias. Por eso le recomiendo de manera precisa, que se asegure de conocer las condiciones reales de los servidores, cuando contrata un servicio en la nube. La confianza en la marca de quien le presta el servicio, genera un paso importante.

Economía. Tenga en cuenta el costo total de propiedad (TCO) de todo el sistema. Para dar confiabilidad, estabilidad y seguridad a sus sistemas electrónicos tradicionales, debería entonces invertir en UPS, Data Center, seguridad física, infraestructura de alta tecnología y recursos humano capacitado de manera continua, durante todo el año… esto por supuesto vale mucho dinero y no todas las empresas pueden hacerlo. Cuando se contratan algunos servicios en la nube, este costo se divide entre todos los usuarios y por una pequeña parte del costo final podemos acceder a todos los beneficios.

Modularidad. Es una de las principales ventajas. Esto quiere decir que cuando su sistema de seguridad requiere más recursos de computo (por ejemplo mas capacidad de disco duro, o mayor capacidad de procesamiento de datos), es tan sencillo como adicionar mayor capacidad a su contrato de servicio. Normalmente estos contratos vienen en paquetes modulares, por lo tanto puede aumentar su capacidad de almacenamiento o computo en muy corto tiempo, sin incurrir en gastos de tema logístico.

Soporte Técnico y Servicio. Como sus servidores están en un Data Center que siempre tienen supervisión y administración humana, se ofrece normalmente un servicio de Help Desk (telefónico o via chat/email), que le permite acceder de manera instantánea y continua al experto conocedor de su sistema y de esta manera solucionar aspectos técnicos, administrativos o incluso comerciales de manera ágil y segura.

Por otro lado, tener supervisión continua por parte de un humano, hace que el sistema siempre este actualizado y su desempeño sea inmejorable. Esto ahorra mano de obra calificada.
Actualización. Usted puede estar tranquilo con este tema. Porque casi siempre el software para trabajar desde la nube, luce actualizado a diario y el costo de licencias y parches está totalmente incluido en el servicio mensual.

Por Germán Alexis Cortés H.

En este artículo pretendo comenzar a desmitificar el tema, al menos en lo que concierne al mundo de seguridad electrónica. Comencemos por el principio: eso que llamamos “la nube”, no es más que uno o varios servidores (computadores especiales con características importantes de estabilidad, gran desempeño y seguridad), a los que accedemos a través de un canal de comunicación que puede ser dedicado o por medio de nuestro proveedor de conexión y servicios de Internet (ISP).

La seguridad electronica basada en la nube, se convierte entonces, en un servicio que nos presta una empresa especializada y que normalmente tiene un costo mensual (aunque hay servicios gratuitos con algunas limitaciones). El servicio puede abarcar, el uso de toda la infraestructura, el uso de una plataforma especifica o el desarrollo de un software.

Arquitectura
El trabajo que hacen los sistemas de seguridad actuales, se divide en dos grupos: Los procesos en dispositivos locales (periféricos) y los procesos en dispositivos en la nube (servidores). El principio básico de todo el sistema es igual, se realizan las mismas funciones para los usuarios normales.


La diferencia radica en que se entregan algunos valores agregados que les aportan beneficios a todos los integrantes del gremio (usuarios finales, integradores, distribuidores, fábricas y consultores). Los dispositivos locales, siguen siendo los mismos: sensores, lectoras, controladores, cámaras, monitores, teclados de control, electroimanes, entre muchos otros; dependiendo del sub-sistema a tener en cuenta.

Los dispositivos en la nube, son básicamente servidores que hacen procesos y gestión de señales de control de acceso, videogilancia, analítica de video, almacenamiento de video, registro de eventos y alarmas, generación de informes y estadísticas, entre muchos otros; dependiendo de cada sub-sistema.

¿Y todo esto para qué? Simplemente para ser más eficientes en nuestros procesos. (Recuerde que ser eficiente implica hacer lo mismo con menores recursos, o hacer más con los mismos recursos). En este caso la Seguridad electrónica basada en la Nube, hace mucho más con menores recursos… así que definitivamente es una buena opción que nos ofrece el mercado actual, con muchos beneficios y fortalezas. Pero como todo en la vida, hay algunas debilidades y amenazas que se deben considerar para evitar disminuir la calidad de los servicios ofrecidos por los sistemas tradicionales.

Beneficios y fortalezas
Seguridad, estabilidad. Es nuestro objetivo principal. Es decir, no podemos diseñar y vender sistemas de seguridad inseguros. Tener algunos procesos en la nube, aumenta la seguridad de todo el sistema, debido a que los servidores en donde corren estos procesos (por ejemplo el software principal de un sistema de control de acceso e integración, o el grabador de un sistema de video vigilancia), están en un ambiente de total seguridad y confiabilidad.

Para ello hay que asegurarnos que los servidores a los que accedemos, se encuentran físicamente dentro de un Data Center de altas especificaciones, redundante, con seguridad física, ambiente controlado, energía eléctrica permanente, atención humana 24 horas y múltiples redes de comunicaciones de alta velocidad. De esta manera garantizamos que los procesos que corren en los servidores son estables y seguros.

Tenga en cuenta, que de forma remota, es difícil determinar si un servidor tiene estas características o no. Es decir, usted podría correr el software de control de acceso en cualquier laptop casero, conectado a internet y desde el punto remoto vería exactamente lo mismo, que si corriera el software sobre un servidor blade de virtualización, en un Data Center Tier-4.

En un principio no podría ver la diferencia. Solo cuando el desempeño exija mayor velocidad y capacidad de procesamiento o cuando las condiciones ambientales, eléctricas y de seguridad afecten su estabilidad, podría notar las enormes diferencias. Por eso le recomiendo de manera precisa, que se asegure de conocer las condiciones reales de los servidores, cuando contrata un servicio en la nube. La confianza en la marca de quien le presta el servicio, genera un paso importante.

Economía. Tenga en cuenta el costo total de propiedad (TCO) de todo el sistema. Para dar confiabilidad, estabilidad y seguridad a sus sistemas electrónicos tradicionales, debería entonces invertir en UPS, Data Center, seguridad física, infraestructura de alta tecnología y recursos humano capacitado de manera continua, durante todo el año… esto por supuesto vale mucho dinero y no todas las empresas pueden hacerlo. Cuando se contratan algunos servicios en la nube, este costo se divide entre todos los usuarios y por una pequeña parte del costo final podemos acceder a todos los beneficios.

Modularidad. Es una de las principales ventajas. Esto quiere decir que cuando su sistema de seguridad requiere más recursos de computo (por ejemplo mas capacidad de disco duro, o mayor capacidad de procesamiento de datos), es tan sencillo como adicionar mayor capacidad a su contrato de servicio. Normalmente estos contratos vienen en paquetes modulares, por lo tanto puede aumentar su capacidad de almacenamiento o computo en muy corto tiempo, sin incurrir en gastos de tema logístico.

Soporte Técnico y Servicio. Como sus servidores están en un Data Center que siempre tienen supervisión y administración humana, se ofrece normalmente un servicio de Help Desk (telefónico o via chat/email), que le permite acceder de manera instantánea y continua al experto conocedor de su sistema y de esta manera solucionar aspectos técnicos, administrativos o incluso comerciales de manera ágil y segura.

Por otro lado, tener supervisión continua por parte de un humano, hace que el sistema siempre este actualizado y su desempeño sea inmejorable. Esto ahorra mano de obra calificada.
Actualización. Usted puede estar tranquilo con este tema. Porque casi siempre el software para trabajar desde la nube, luce actualizado a diario y el costo de licencias y parches está totalmente incluido en el servicio mensual.
Fuente copia: ventasdeseguridad.com     Twitter: @integradores1

martes, 19 de noviembre de 2013

TecnoEdificios concluyó con éxito su cuarta versión

Con resultados muy positivos finalizó el pasado 8 de noviembre la cuarta versión del Congreso y Muestra Comercial TecnoEdificios, la cual contó con una nutrida asistencia, tanto a la exposición como al encuentro académico.

Empresas de los sectores de la seguridad electrónica, la automatización, el aire acondicionado, la integración, entre otras tecnologías para la optimización de edificios estuvieron presentes durante los dos días del evento que se desarrolló en Plaza Mayor Medellín, Colombia.

Por su parte, en el componente académico, las conferencias contaron con expertos nacionales de ciudades como Bogotá y Medellín, e internacionales provenientes de Estados Unidos, México, España y Panamá.

"TecnoEdificios es un gran espacio para mostrarle a los visitantes las nuevas tecnologías que permiten mejorar el funcionamiento de sus instalaciones", comentó Mauricio Buriticá, expositor y conferencista de la empresa B. Smart.

Carlos Luna, representante de la empresa distribuidora Anixter, comentó sobre el evento que "para nosotros es importante llegar a otro tipo de público como los gerentes de edificios o los instaladores pues esto nos permite ampliar nuestro mercado".

 fuente copia: vcentasdeseguridad.com     twitter@ integradores1

lunes, 18 de noviembre de 2013

¿Puede la Demanda igualar a la Oferta de Wireless en la Videovigilancia Móvil?

Wirelles-cam
  • Un exceso de oferta de tecnología de descarga inalámbrica se ajustó a 16% de todas las grabadoras de video vendidas en los mercados de videovigilancia móvil en 2012.
Esto es según un nuevo informe titulado El Mercado Mundial de Videovigilancia Móvil de IMS Research, que ahora forma parte de IHS. Esta es la tecnología que el cliente o bien nunca tiene la intención de utilizar, o no tiene el software central de soporte. ¿Significa esto que los fabricantes están perdiendo su dinero en un exceso de oferta?
Como parte de una nueva investigación sobre el mercado presentada en el informe, IHS rastreó las tasas actuales de adopción de tecnología inalámbrica de descarga en cada mercado vertical ~ una de las tendencias de más rápido movimiento en videovigilancia móvil en los últimos dos años.

Fuente copia: tecnoseguro.com   @integradores1

American Dynamics presenta la última versión de VMS de VideoEdge

VMS-de-VideoEdge-MiniAmerican Dynamics, que forma parte de la unidad de negocio Security Products de Tyco (NYSE: TYC), lanzó la última versión de su Software de Gestión de Video (VMS, por sus siglas en inglés) de VideoEdge, con nuevas y fundamentales funciones que ayudan a prevenir el crimen y a monitorear de forma más efectiva entornos activos con un alto volumen de tráfico.
Gracias al minucioso análisis de los singulares desafíos que enfrentan los profesionales de la seguridad que trabajan en entornos muy activos, American Dynamics identificó funciones cruciales, que son importantes para garantizar la seguridad de los empleadores y los empleados, y al mismo tiempo, para proteger la propiedad de la compañía. En el sector de las ventas minoristas, por ejemplo, los profesionales en prevención de pérdidas requieren de un análisis de video confiable y de integración con los sistemas de punto de venta que les permitan tener acceso en tiempo real a funciones inteligentes que les ayuden a identificar transacciones sospechosas, respaldadas por grabaciones de video irrefutables. VideoEdge ofrece estos resultados en segundos, permitiendo a los comercializadores minoristas generar informes de excepciones y visualizar los datos para lograr una disminución drástica en los robos. Adicionalmente, sin importar qué desafíos específicos enfrenten los clientes, VideoEdge es fácil de instalar y requiere poco mantenimiento, brindando así una mejor experiencia al usuario.
VideoEdge también se apoya en su unificación con el control de acceso con la función “Swipe and Show” (deslizar y mostrar) que proporciona un nivel esencial de seguridad en lugares como grandes construcciones con arquitectura de torniquetes abiertos, refinerías de petróleo, plantas de suministro de agua, plantas nucleares y otras infraestructuras críticas que requieren autenticación visual del personal.

Fuente copia: tecnoseguro.com     Twitter. @integradores1

Crece integración de video vigilancia y seguridad perimetral

Seguridad-PerimetralDe acuerdo con los datos publicados por el portal de investigaciones IMS Research, el uso de cámaras de video vigilancia y análisis se está convirtiendo en una parte integral de las soluciones de seguridad perimetral.
IMS Research, que ahora forma parte de IHS, prevé que el mercado mundial de dispositivos inteligentes en aplicaciones de seguridad perimetral alcanzará los US $200 millones en 2013.
Las instalaciones de seguridad perimetral se habían caracterizado por ofrecer detección sin verificación o identificación, pero desde 2010 la integración de estos sistemas con dispositivos de CCTV y análisis de video comenzó a cambiar el panorama, demostrando que el trabajo conjunto de estos equipos mejoraba la eficiencia del sistema y reducía las falsas alarmas.
Cabe destacar que históricamente los sensores han sido el principal medio de detección para aplicaciones de seguridad perimetral y que esta industria se ha basado siempre en capas, por lo que la adición de video sólo refuerza esta ideología.

La identificación de intrusos ha llegado a ser uno de los temas que más comentarios ha suscitado en seguridad perimetral. Esta tendencia está siendo impulsada en parte por la necesidad de reducir las falsas alarmas y los costos, así como por la capacidad de proporcionar información en tiempo real sobre la ubicación y el estado de un intruso.
Es importante tener en cuenta que el medio ambiente en el que se encuentre la seguridad perimetral también incide en la precisión de la solución, pues zonas con alto volumen de personas no permiten un buen análisis, mientras que áreas con menos gente ayudan a mejorar el rendimiento del sistema.
El uso del video ha sido limitado en el campo de las aplicaciones perimetrales comparado con la utilización de sensores, no obstante esto está cambiando y a mediano y largo plazo el análisis de video puede comenzar a desplazar sensores tradicionales como un medio, no sólo para identificar, sino también para detectar.

Fuente copia: tecnoseguro.com         Twitter:@integradores1

sábado, 16 de noviembre de 2013

Cámaras de video vigilancia, indispensables en Sur América

Camara-Vigilancia-Ciudadana-MiniEn Bahía Blanca, ciudad ubicada en el sudoeste de la Provincia de Buenos Aires, Argentina, se realizó la instalación de las primeras 60 cámaras de seguridad, de las 150 contratadas por el municipio, en diferentes puntos de la localidad, con el fin de ampliar el actual Sistema de Prevención y Vigilancia por Imágenes.
Estas cámaras, de última generación, antivandálicas, móviles y fijas, serán monitoreadas desde la central del SiPreVi (Sistema de Prevención y Vigilancia por Imágenes) y el almacenamiento de las imágenes se realizará en medios de registro digital.
Asimismo los establecimientos comerciales en el distrito del Rímac, uno de los 43 distritos de la Provincia de Lima, deberán contar con cámaras de vigilancia para seguridad y protección de personas en su interior. 
Esta medida deben adoptarla casinos, hoteles, discotecas, restaurantes, cafeterías, estacionamientos, institutos, instituciones financieras, licorerías, centros comerciales, y todos aquellos que cuenten con un área igual o mayor a 30 metros cuadrados.  Dichos establecimientos deben contar por lo menos con una cámara de seguridad al ingreso y una al interior con capacidad de grabación no menor a 48 horas y guardar copia de las imágenes captadas por un lapso de 15 días hábiles, las cuales pueden estar a disposición de las autoridades competentes.
La Terminal Bimodal, principal infraestructura de transportes terrestres de la ciudad de Santa Cruz de la Sierra, en Bolivia, instaló 25 cámaras de seguridad, de última tecnología en octubre de 2013, con el fin de hacer un seguimiento a los diferentes hechos delictivos que se han presentado en el lugar, por lo que fueron instaladas en puntos estratégicos de la estación y funcionarán los 7 días de la semana, 24 horas.
Pero estos no son los únicos países donde la video vigilancia se está convirtiendo en un elemento primordial en la seguridad ciudadana, la instalación de estos dispositivos es tan importante que las autoridades municipales están cada día propendiendo por el uso de estos equipos y los están incluyendo dentro de sus planes de gobierno.
 
Fuente copia: tecnoseguro.com     Twitter:   @integradores1

Samsung Techwin anuncia lanzamiento de su última línea IP, WiseNet III

altSamsung Techwin América anuncia el lanzamiento de la última línea IP, WiseNet III en cinco países de América Latina: Perú, Chile, Brasil, México y Panamá, donde se podrá observar en vivo esta tecnología avanzada en alta definición.


Ante integradores, distribuidores y usuarios finales que asistirán al lanzamiento, se presentará la innovadora tecnología de WiseNet III, que proporciona una calidad de imagen excepcional, con el desenfoque de movimiento reducido y mayor detalle de imagen  en sitios  muy brillantes o muy oscuros.

Las fechas del lanzamiento son las siguientes: Perú, 5 de Noviembre; Chile, 7 de Noviembre; Brasil, 13 de Noviembre; México, 14 de Noviembre; y Panamá, 6 de Diciembre.

En una recepción que se realizará en cada uno de los cinco países, se tendrán en operación, las cámaras de red, equipadas con WiseNet III, SNB-6004; SNO-6084R; SND-6084R; SNV-6084R; SNV-6012M. Todas las cámaras cuentan con resolución HD de 2 megapixeles (1920x1080), y la tecnología de detección inteligente de rostros, audio y movimiento que ha hecho a Samsung resaltar como líder en el mercado.

Pero esta línea también cuenta con beneficios que resultan en una calidad de imagen incomparable como el Potenciador de Luz Samsung (SSLP) que permite fácilmente monitorear imágenes en poca luz; La función de Rango Amplio Dinámico (WDR 100db, la cual reproduce con precisión detalles en imágenes que contienen a la vez áreas muy brillantes y muy oscuras; además de que cuenta con estabilización de Imagen Digital, que controla el movimiento debido a vientos fuertes o vibraciones.

La línea ofrece una herramienta para desempañar las imágenes en humo o niebla; y todas las cámaras dan una velocidad de fotograma ultra rápida de 60fps a 2 megapixeles con resolución 1080p.

La cámara de caja SNB-6004 también dota de la característica P-Iris, que optimiza la resolución en el centro y esquina de la imagen, ofreciendo mayor nitidez y profundidad de campo. Las cámaras SNO-6084R, SNV-6084R, SND-6084R dotan de una función de LEDs infrarrojo que crea imágenes nítidas, incluso en la oscuridad de 0 lux.

Al mismo tiempo, la línea es mayormente celebrada por sus otros beneficios como la mejor utilización de ancho de banda, que aplica una tecnología de compresión de datos avanzada, permitiendo ahorrar el 70% del ancho de banda y espacio de almacenamiento en comparación a otros productos en el mercado.

Esto hace posible la transmisión eficiente de más cámaras vía red. Con tecnología de punta, la empresa Samsung Techwin, muestra su liderazgo a nivel mundial.

Fuente: ventasdeseguridad.com        Síganos en twitter: @integradores1

Facebook ya no permitirá controlar quién nos puede buscar en la red social






facebook vigilancia privacidad privacy Facebook ya no permitirá controlar quién nos puede buscar en la red social
 
Facebook ha anunciado que va a eliminar una de sus funciones más antiguas, la denominada “¿Quién puede buscar tu biografía por tu nombre?”
Esta opción de la configuración controlaba quién podía buscar la biografía de un usuario escribiendo su nombre en el campo de búsqueda. Una vez que se elimine, cualquiera podrá buscar a cualquiera por su nombre.
Facebook elimina la opción ¿Quién puede buscar tu biografía en tu nombre?
Eso sí, cuando alguien acceda a la biografía de otro usuario, solo podrá ver el contenido para el que tenga permiso. Es decir, la eliminación de esta opción de búsqueda no afecta a quién puede ver las fotos, lass actualizaciones de estado o cualquier otro contenido que comparta cada usuario.
Facebook asegura que elimina esta opción, “porque los tiempos han cambiado“. Cuando se creó, la única manera que tenían los usuarios de encontrarse en la red social era buscándose por su nombre.
Sin embargo, Facebook señala que ahora se pueden encontrar las biografías de otras formas: a través de una etiqueta en las fotos o, en breve, cuando esté disponible el nuevo sistema de búsqueda en castellano, así también (los usuarios de Estados Unidos ya tienen habilitada esta opción).
Según Facebook, la mejor manera de controlar quién ve tus cosas es usar los accesos directos a la privacidad: el usuarios sólo tiene que hacer clic en icono de bloqueo en la parte superior de cualquier página de Facebook y elegir con quién quiere compartir sus nuevas fotos o actualizaciones.
¿Qué te parece este cambio? ¿Estás de acuerdo con que cualquiera pueda buscar tu nombre en la red social, aunque no pueda tener acceso a ningún contenido más?
 
Fuente copia: cryptex.com        Síganos en twitter: @integradores1

viernes, 15 de noviembre de 2013

¿Cómo justificar inversiones en seguridad?

alt¿Cómo demostrar que la solución de gestión de seguridad que eligió contribuye al éxito de la empresa?

Por Sergio Correa*

El incierto contexto económico actual exige que todas las inversiones de la empresa sean justificadas con argumentos sólidos. Las soluciones de gestión de la seguridad no son una excepción, especialmente cuando los ejecutivos esperan que los profesionales de este campo sean capaces de demostrar  la rentabilidad de la inversión en seguridad (Return on Security Investment o ROSI).


Nuevos parámetros para las inversiones en seguridad
Los antiguos métodos para el cálculo del ROSI eran complejos y la obtención de las cifras dependía de datos de difícil verificación. Un modo más tangible para justificar las inversiones en seguridad es clasificar el ROSI en tres niveles: efectividad de la seguridad, reducción de riesgos y rentabilidad para la empresa.

1. Efectividad de la seguridad: protección de personas y activos
El primer nivel de efectividad de la seguridad representa el motivo básico por el que los ejecutivos invierten en soluciones de gestión de la seguridad: la protección de personas y activos. Con este fin, se utilizan sistemas visibles y comunes, como cámaras de seguridad y dispositivos para el control de acceso. Las organizaciones pueden reducir su inversión de capital (CapEx) y sus gastos de explotación (OpEx) integrando estas tecnologías diferenciadas en una sola red informática.

Demostrar el valor de la efectividad de la seguridad es problemático de por sí, ya que las empresas no pueden determinar con certeza si simplemente no se han producido incidencias o si la solución de seguridad evitó que tales incidencias se produjeran. En su nivel más básico, la efectividad de la seguridad garantiza un entorno seguro en la empresa.

2. Reducción de riesgos: mejora de la continuidad empresarial
El segundo nivel es la reducción de riesgos, que se alinea con las metas de la dirección ejecutiva. Los responsables de la seguridad identifican los riesgos externos e internos para la empresa preguntándose: "¿De qué modo se beneficiará la organización en términos financieros protegiéndose contra estos riesgos?" Esta clase de solución permite conocer mejor la situación, refuerza la continuidad empresarial y ayuda a las organizaciones a evitar las ramificaciones financieras de las incidencias imprevistas.

Schneider Electric ayudó a una firma líder global en el campo de la investigación médica a reducir riesgos cuando nuevas normativas gubernamentales amenazaron con interrumpir los procesos existentes. La dirección elaboró un inventario de las sustancias sujetas a la normativa y diseñó nuevos procesos de seguridad para ellas, protegiendo a la empresa y facilitando el cumplimiento. Pasados 30 meses, el equipo observó lo siguiente:
 Una reducción del 30% en el tiempo necesario para responder a una incidencia.
 Una reducción del 430% en el número de alarmas injustificadas.
 Una disminución de los costes del personal de seguridad.
 Una disminución del coste administrativo que suponía elaborar informes para fines de conformidad.

Asignar un valor monetario a la reducción de riesgos es posible porque la mayoría de los ejecutivos pueden cuantificar fácilmente el coste que conllevaría el cierre de la empresa durante unas horas o unos días. Pueden, además, calcular la posible responsabilidad financiera en caso de producirse un accidente.

3. Rentabilidad para la empresa: mejora del rendimiento empresarial
El nivel de ROSI con mayor impacto corresponde a un valor para la empresa que trasciende la seguridad: cuando la seguridad contribuye de manera vital al éxito, la rentabilidad y la continuidad. Esto se consigue determinando el modo en el que la tecnología de seguridad puede aportar valor haciendo que los procesos básicos de la empresa sean más eficientes.

Por ejemplo, Schneider Electric ayudó a un importante fabricante de automóviles a generar valor añadido en su planta de producción. Se integraron tornos ópticos con los dispositivos de control de acceso de cada línea de montaje para efectuar un recuento de los operarios y comprobar sus credenciales al inicio de la jornada. La línea de producción no funcionaba en caso de ausencia de miembros capacitados del personal, reduciendo así el riesgo de cometer costosos errores y comprometer la calidad, además de garantizar su correcto funcionamiento.

Para alcanzar el máximo valor ROSI, es fundamental convertir la seguridad en parte esencial de la cultura corporativa. Cuando el personal, los procesos y la tecnología trabajan unidos en una simetría diseñada específicamente, las organizaciones cosechan beneficios que van más allá de los límites operativos.

Schneider Electric cuenta con conocimientos globales en seguridad y múltiples casos de éxito que reflejan los tres niveles del ROSI. Nuestras soluciones de seguridad pueden integrar numerosas disciplinas de este campo en un solo sistema. La panorámica única que se obtiene de todo el dominio de la seguridad proporciona información útil en tiempo real que facilita la toma de decisiones y agiliza la respuesta a las incidencias. Para generar aún más valor, la infraestructura de seguridad se integra de modo sencillo y asequible con otros sistemas del edificio, como la iluminación y los sistemas de gestión de la energía, del edificio, de la alimentación eléctrica y de los sistemas informáticos.
Para mayor información sobre Schneider Electric y sus tecnologías y proyectos de video vigilancia y seguridad integral visite www.schneider-electric.com.mx

Fuente copia. : ventasdeseguridad.com   Twitter: @integradores1    facebook. Integradores de seguridad

La sección On-Line de preguntas frecuentes de Alonso Hnos

Preguntas-FrecuentesAlonso Hnos cuenta con un equipo de personas dedicadas a Soporte Técnico que alimenta cotidianamente la sección de preguntas frecuentes de su página web con las inquietudes que plantean a menudo los técnicos instaladores. Esta sección es consultada permanentemente por cientos de técnicos que diariamente ingresan y encuentran allí una manera rápida y eficaz de solucionar y aprender sobre los diferentes equipos.
Las preguntas se encuentran ordenadas por familia de productos lo que permite una mejor visualización; asimismo es posible utilizar el buscador para encontrar la respuesta al instante.  

Fuente copia: Tecnoseguro.com     Twitter. @integradores1    Facebook: Integradores de Seguridad

Carreteras colombianas vigiladas por cámaras IP

Camaras-Carreteras-Colombia-1-MiniDesde 2001 el Ministerio de Transporte, el Ministerio de Defensa y el Instituto Nacional de Vías – INVIAS, de Colombia, promueven el Programa de Seguridad en Carreteras con el fin de brindar seguridad y tranquilidad a quienes recorran las diferentes vías de todo el territorio nacional.
Axis Communications hace parte de esta iniciativa desde 2008 con la instalación de cámaras que cubren más de 1000 kilómetros en vías que van desde Bogotá a las localidades de Girardot, Villavicencio, Honda, Buenaventura, la Mesa, así como a la Autopista norte.
Camaras-Carreteras-Colombia-2-MiniLa seguridad a los viajeros es ofrecida gracias a un conjunto de tecnología conformado por radares de velocidad, paneles Informativos, radios, equipos de comunicaciones, densímetros, alcoholímetros, video desde vehículos, lectura de matriculas, rastreo de las patrullas, comunicaciones satelitales, radio y datacenter, entre otras.
La compañía integradora responsable de la implementación de equipos IP de alta definición es SIMS Technologies S.A.S., la cual fue escogida gracias a la experiencia en las soluciones de ITS y a su posición como proveedor con mayor experiencia a nivel nacional en este tipo de soluciones.
De acuerdo con las necesidades del proyecto, en cuanto al control y vigilancia de las carreteras, se intalaron los domos full HD AXIS Q6035 – E que consiguen una calidad de video y rendimiento óptimo, diseñados para las aplicaciones más exigentes, preparada para exteriores ofreciendo una cobertura en formato para grandes áreas. Algunas características de estos equipos es su aplicación PTZ, 1080p, cumplen con la norma SMPTE 274M con resolución de 1.920x1.080 píxeles, admiten 50/60 imágenes por segundo en HDTV y de visión diurna y nocturna.
De esta manera el Gobierno Nacional ha puesto en desarrollo su objetivo de brindar seguridad a los colombianos, apoyando en el mejoramiento de las condiciones de seguridad que permitan la libre transitabilidad (de usuarios de la Red Vial Nacional), generando condiciones de seguridad que mejoren el tránsito en la red vial nacional.

Copia: tecnoseguro.com    siganos en twitter: @integradores1   Facebook: Integradores de seguridad