Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
n e t
2018
#16
VIDEOVIGILANCIA Y CCTV
NOVEDADES Y TENDENCIAS
ADAPTACIÓN AL RGPD
CIBERSEGURIDAD
www.interempresas.net/info
20 Fácil implementación de tecnología 60 Errores de seguridad más
comercial@interempresas.net de videoseguridad conforme al frecuentes en domicilios y empresas
redaccion_seguridad@interempresas.net RGPD/UE
64 El Observatorio de la Seguridad
22 LSB ofrece cámaras Privada exige cambios en
panorámicas multisensor el Reglamento del sector
Director General: Albert Esteves
Director de Estrategia y
24 Soluciones de videoseguridad 66 Biocryptology presenta en Money
Desarrollo Corporativo: Aleix Torné para un mundo en movimiento 2020 la solución definitiva contra
Director Técnico: Joan Sánchez Sabé
Director Administrativo: Jaume Rovira
26 HikCentral, el nuevo sistema el robo y el fraude de identidad
Director Logístico: Ricard Vilà de gestión VMS que unifica 68 Sophos crece en Iberia tres veces
todas las soluciones de Hikvision por encima del mercado
Amadeu Vives, 20-22
08750 Molins de Rei (Barcelona) 28 Dahua lanza su primer NVR de la seguridad
Tel. 93 680 20 27 - Fax 93 680 20 31 IVSS con aprendizaje profundo 70 ¿Están nuestras empresas
Delegación Madrid 30 La plataforma VSaaS de seguras ante un ciberataque?
Av. Sur del Aeropuerto de Barajas, 38 - Centro
de Negocios Eisenhower,
IProNet ya gestiona 300.000 72 Qlik y Oylo desarrollan tecnología
horas de vídeo en la nube cada día de Big Data e IoT
edificio 4, planta 2, local 4
28042 Madrid - Tel. 91 329 14 31 32 En seguridad perimetral hay 74 El sistema de autenticación
que integrar inteligencia artificial biométrica de Fujitsu PalmSecure
www.novaagora.com con el expertise de las personas alcanza el millón de unidades
Audiencia/difusión en internet 34 Esprinet Ibérica elige a D-Link como 76 Hikvision lanza sus nuevos
y en newsletters auditada proveedor de seguridad perimetral terminales de control de
y controlada por:
36 Somfy ONE, cámara accesos con reconocimiento facial
Interempresas Media es
miembro de:
y alarma ‘todo en uno’ 77 El RGPD: un cambio de
40 Más allá de la seguridad. El vídeo paradigma en la protección de datos
como herramienta de 78 Wisenet Solutions Tour 2018
Medio colaborador de: transformación digital de Hanwha Techwin
44 CCTV, ¿hacia dónde vamos? 80 SAIMA Seguridad cumple 25 años
46 ¿Cómo comparar soluciones 81 Registro nacional de seguridad
de procesado de video privada y administración electrónica
para protección perimetral?
Revista bimestral «La suscripción a esta publicación autoriza el uso exclusivo y personal de la misma por parte del suscriptor. Cualquier otro reproducción, distribución, comunicación pública o
transformación de esta publicación sólo puede ser realizada con la autorización de sus titulares. En particular, la Editorial, a los efectos previstos en el art. 32.1 párrafo 2 del vigente
Queda terminantemente prohibida la reproducción
TRLPI, se opone expresamente a que cualquier fragmento de esta obra sea utilizado para la realización de resúmenes de prensa, excepto si tienen la autorización específica.
total o parcial de cualquier apartado de la revista. Diríjase a CEDRO (Centro Español de Derechos Reprográficos) si necesita reproducir algún fragmento de esta obra, o si desea utilizarla para elaborar resúmenes de prensa
D.L.: B-1.999/2017 (www.conlicencia.com; 91 702 19 70/93 272 04 47) »
ISSN Revista: 2462-7399 - ISSN Digital: 2462-7402
www.tecnifuego-aespi.org
Libro SG16.indb 6
publicidad_tecnifuego_A4_2018.indd 1 12/7/18 5:44
4/1/18 13:17
Optimus recibe el premio
‘Connexió’ en DMT2018
editorial
Optimus ha recibido el premio ‘Connexió’ a la
Calidad de Servicio, otorgado por la Federación
Catalana de Empresas Integradoras e Instaladoras La videovigilancia,
más allá de la
de Telecomunicaciones (Feceminte).
seguridad
Con este premio se reconoce “la capacidad de respuesta
a las necesidades y expectativas de sus clientes”. El pre-
mio se entregó en el transcurso del Día Mundial de las
Telecomunicaciones DMT2018, celebrado el 16 de mayo en
la antigua fábrica Casaramona, obra del arquitecto moder-
nista Josep Puig i Cadafalch y sede actual del CaixaForum Hoy en día, la videovigilancia va más allá de la protección de personas
Barcelona. Por parte de Optimus recogieron el premio Lluís y bienes, las cámaras de videovigilancia y CCTV ya no se emplean
Pla, consejero delegado, y José García, delegado comer- únicamente en materia de seguridad. La irrupción del Internet of Things
cial de Catalunya. La empresa agradece a Feceminte este (IoT), junto al concepto de Smart Cities y la Industria 4.0 ha provocado que
reconocimiento que implica a toda la organización, tanto las cámaras de seguridad se empleen como una excelente herramienta
a los departamentos comerciales como a los técnicos y de
para la transformación digital y para colaborar en la optimización
administración.
de recursos y procesos de muchas organizaciones y empresas.
director para el área de las aplicaciones actuales de las cámaras de videovigilancia y CCTV.
Por consiguiente, las principales empresas fabricantes, así como sus
comercial de Pro AV y distribuidores, han optado por adaptarse a estas nuevas tendencias,
Por último, y no menos importante, no hay que pasar por alto que las
cámaras de vigilancia IP constituyen unos sistemas conectados a la red
y que, por su propia naturaleza, las cámaras de videovigilancia pueden
integrarse sin problema en todo tipo de proyectos de transformación
digital. Este hecho expone a estos sistemas a la posibilidad de sufrir
ciberataques y amenazas de hackers. Por tanto, y una vez más, hay
Henrik Breda proviene de NEC Scandinavia (Soluciones de que hacer referencia a la ciberseguridad y a la importancia de proteger
Display), donde ocupó puestos de dirección durante catorce los sistemas y las comunicaciones.
años; el último como Director General. Antes de eso, estableció
con éxito la marca de proyector ASK en los países nórdicos.
Henrik, licenciado en Marketing y con un título universitario en En definitiva, en nuestra mano está hacer un buen uso de las nuevas
Finanzas y Administración, será el responsable de continuar el tecnologías y las ventajas que nos ofrecen los sistemas y cámaras de
desarrollo de una de las áreas de negocios de más rápido creci- videovigilancia y CCTV, en un mundo cada vez más conectado y más
miento en EET Europarts. expuesto a los ataques y amenazas.
Dado el volumen de actividad y negocio generado en Irlanda, By Demes ha decidido abrir una oficina en Kylemore Rd, Dublin 10, para dar
servicio y apoyo directo a sus clientes y partners del país en el que ha crecido un 65% en lo que va de año. La persona designada para coordinar
la nueva oficina es Debbie Nestor, Country Manager de Irlanda de By Demes Group, que,
con 8 años de experiencia en la industria de CCTV, ha logrado una gran experiencia en
desarrollo de negocios y crecimiento de clientes.
Esta nueva apertura trae consigo varias novedades. By Demes Ireland ofrecerá días de
formación regulares todos los viernes por la mañana, de 9:00h a 10:30h, que consistirán
en la configuración básica del sistema y networking y cuyos asistentes recibirán un cer-
tificado de capacitación. Además, el equipo técnico de By Demes Irlanda se encargará
de todas las devoluciones y reparaciones de RMA, lo que hará que su tiempo de entrega
sea mucho más rápido. Y, por supuesto, sus clientes continuarán recibiendo los más
avanzados sistemas de seguridad más avanzados en el menor tiempo posible, como uno
de los valores añadidos que By Demes siempre les ha ofrecido a sus clientes.
Hikvision Spain
C/ Almazara, 9
28760 Tres Cantos (Madrid)
T +34 91 7371655
info.es@hikvision.com
Darkfighter X 2 iE.indd
Libro SG16.indb 9 1 27/03/2018 10:35:18
12/7/18 5:44
016
Atos y Merlin International se unen para ofrecer Servicios de
Ciberseguridad Gestionados
Atos, referente mundial en transformación digital, y Merlin International, Inc., proveedor de tecnologías
de seguridad cibernética para industrias altamente reguladas, se han unido para ofrecer Servicios de
Seguridad Gestionados de Calidad (MSSP) diseñados para cumplir con las necesidades cambiantes de
los gobiernos y las industrias de la salud.
Con la idea de combatir de forma global y eficaz los ciberataques, los líderes de
dichas compañías han debatido sobre el papel fundamental que desempeña la
tecnología en la amenaza a la seguridad cibernética, de la necesidad de formar
a los trabajadores en este campo y de la inversión necesaria para asegurar el 11
futuro de las compañías.
Garantizar la seguridad y la confianza en las tecnologías digitales es una necesidad en la que TÜV SÜD lleva tiempo trabajando. A día de hoy,
las soluciones inteligentes, los macrodatos y la seguridad de las tecnologías de la información son criterios fundamentales para el éxito de
cualquier negocio. Esta realidad impone la necesidad urgente de proteger los sistemas esenciales y los grandes volúmenes de datos sensibles
debido a los cada vez más numerosos ciberataques.
Con el objetivo de ofrecer a las empresas una mejor asistencia a la hora de afrontar esos riesgos, TÜV SÜD ha puesto en marcha una nueva línea
de negocio basada en la transformación digital para dar cobertura a las demandas en este campo. Combinando su experiencia interdisciplinar,
organizativa, técnica y digital y aplicando un enfoque integral que abarca datos, procesos y talento de gran categoría.
Sistema VX-
arlos Rodero, perteneciente a la empresa Saint Gobain y miembro
activo del Comité de Productos de Pasiva durante años, se ha
para aparcamientos y áreas exteriores. Tanto el
sistema de control de TOA como los altavoces
3000
mostrado de TOA
ilusionado en esta nueva etapa y agradece la confianza están certificados EN 54.
depositada en él por el resto de miembros del Comité. Tal y como Además, se han suministrado otros equipos
en la
comenta, Clínica
la estrategia general de la actividad del Comité seguirá especiales, como la intercomunicación IP66
Universitaria
en la línea actual: “Daremos continuidad a las acciones actua-
les (las Guías de Producto de Pasiva) con especial dedicación al
de zonas de refugios, los altavoces para salas
blancas (laboratorios, quirófanos...) y un sis-
comportamiento de las fachadas y a la emisión de humos tóxicos, tema compacto y autónomo de alarma por
como cuestiones relevantes para los Asociados en el medio y voz VM-3000, también de TOA y certificado
largo plazo”. EN 54.
12
L
a Guía recoge las previsiones del Reglamento General de Dentro de este bloque se enumeran supuestos específicos de
Protección de Datos (RGPD) que afectan a los tratamientos tratamiento de imágenes con fines de seguridad como el que
realizados mediante cámaras. En este sentido, el Reglamento, pueden llevar a cabo, entre otros, las Fuerzas y Cuerpos de
aplicable desde el pasado 25 de mayo, incorpora un conjunto de Seguridad, entidades financieras, joyerías, detectives priva-
obligaciones y principios que deben ser contemplados cuando se dos, comunidades de propietarios o ámbitos como el de las
traten imágenes recogidas a través de videocámaras. Asimismo, el infraestructuras críticas, espectáculos deportivos o entornos
RGPD desplaza la mayor parte de la Instrucción 1/2006 de la AEPD escolares.
sobre el tratamiento de datos personales con fines de vigilancia a
través de sistemas de cámaras o videocámaras. En el segundo bloque, la Guía aborda el uso de videocámaras con
fines diferentes a la seguridad. Dentro de este ámbito se encuentra
El documento se divide en dos bloques principales. El primero de el uso de cámaras para el control del tráfico, la grabación y toma de
ellos detalla los principios del RGPD que deben evaluarse al tratar fotografías en eventos escolares, así como la grabación de reunio-
imágenes captadas por videocámaras con fines de seguridad. Entre nes que celebren los órganos colegiados de las Administraciones
esos principios se encuentra el de responsabilidad proactiva, en Públicas y las asambleas, entre otros. 13
virtud del cual deben realizarse una serie actuaciones, como valo-
rar si las imágenes que se captan son proporcionales a la finalidad El documento dedica un apartado específico a uso de las llamadas
perseguida y adoptar medidas como, entre otras, llevar un registro tecnologías emergentes, como las cámaras ‘on board’, distinguiendo
de actividades de tratamiento o notificar las brechas de seguridad. entre aquellos casos en que la grabación de imágenes con esta tec-
nología se hace para uso doméstico de aquellos en que el fin es la
obtención de pruebas para determinar posibles responsabilidades
ante accidentes o incidencias de tráfico. Este apartado también
El documento analiza su aborda la captación y procesamiento de imágenes de cámaras incor-
seguridad como con otras Finalmente, la Guía efectúa un repaso por los supuestos en que no
resulta aplicable la normativa de protección de datos, como es el
finalidades tratamiento de imágenes en el ámbito exclusivamente personal y
doméstico o el uso de cámaras simuladas.•
Hanwha Techwin
presenta Wisenet, las
soluciones inteligentes
14
para comercios
La asociación tecnológica entre Hanwha
Techwin y Facit Data Systems ha permitido
que una selección de cámaras Wisenet puedan
aprovechar las ventajas de Calculus, el potente
software de análisis inteligente de vídeo,
basado en servidor, de Facit para el sector
retail, produciendo así una nueva genera-
ción de soluciones inteligentes para comercio
minorista.
L
as cámaras Wisenet con mapa de calor y conteo de perso-
nas permiten a los dueños y gestores de tiendas y comercios
Cámara Wisenet XND-6080.
identificar oportunidades de venta perdidas supervisando
de manera constante informes comparativos por horas y semanas,
actualizados al momento, sobre ocupación de la tienda, puntos
calientes y tiempos de permanencia, así como el tiempo de espera Solución Calculus basada en servidor
que permanecen los clientes en las colas. La solución Calculus ha sido diseñada para grandes establecimien-
tos minoristas y contempla el conteo de personas bidireccional y los
Creando una ventaja competitiva gracias a la mapas de calor con funciones en tiempo real y visualización en modo
inteligencia lapso de tiempo. Se pueden conectar hasta 64 cámaras Wisenet con
“En un momento en el que la competencia nunca ha sido más feroz mapas de calor y conteo de personas a Calculus, utilizando para
en el sector del comercio minorista, el conocimiento del compor- ello un ordenador personal con procesador i7 de un solo núcleo. Se
tamiento del cliente durante su estancia en el establecimiento es pueden añadir múltiplos de hasta 64 cámaras instalando ordenado-
fundamental para garantizar que se aprovechen todas las oportuni- res adicionales, consiguiendo de esta manera configuraciones casi
dades de venta”, afirma Tim Biddulph, head of Product and Solutions ilimitadas que permiten al usuario final personalizar el sistema para
de Hanwha Techwin Europe. cubrir los requisitos específicos de cada caso. Hay informes disponi-
bles en tiempo real desde cualquier parte de la red.
Los informes que se generan mediante las cámaras Wisenet con
mapa de calor y conteo de personas y el software Calculus de análi- Solución Argus para pequeños comercios
sis basado en servidor ayudará a los gestores de tiendas y comercios, Para aplicaciones de tiendas más pequeñas, la solución de analítica
desde pequeñas tiendas de barrio hasta supermercados, a identifi- Argus de Facit está disponible en cuatro variantes. Éstas proporcio-
car las distintas formas en que se puede mejorar la experiencia del nan opciones de visualización de uno y dos canales con contador de
cliente y minimizar la pérdida de oportunidades. Aquí se incluye la personas bidireccional y mapas de calor en tiempo real y con lapso
comparación del número de personas que entran a la tienda con las de tiempo de uno y dos canales, así como un solo canal combinado
ventas reales, los patrones de compra de los clientes y la ayuda a la con contador de personas bidireccional y mapa de calor en tiempo
gestión de picos y valles en las cajas. real y con lapso de un solo canal como opción.
Para aplicaciones de tiendas más pequeñas, la solución de analítica Argus de Facit está disponible en cuatro variantes.
Solución de control
de accesos al Rocío
mediante LPR de Vaelsys
16 El Rocío es una aldea del municipio de Almonte, situada a 55 km de Huelva (Andalucía) y en la que se
celebra una de las romerías más famosas y multitudinarias de España, la Romería del Rocío. El pue-
blo cuenta con 1.513 habitantes (INE 2017), llegando a alcanzar el millón de visitantes en la romería.
D
urante el evento, los vehículos entran a la aldea a través de Para El Rocío de 2018 (20 y 21 de mayo) el Ayuntamiento de Almonte
7 accesos, los cuales siempre habían contado únicamente (Huelva) confió en la solución de control de accesos ofrecida por la
con la presencia de la Guardia Civil para solicitar a cada empresa instaladora Prosadoc y diseñada conjuntamente con el
vehículo el permiso temporal de acceso previamente solicitado y delegado comercial de Andalucía Occidental y Extremadura de By
abonado, por lo que era necesario un sistema de control de accesos Demes Group, Ángel Maestre, constituyendo hasta el momento uno
automatizado que mejorara y complementara ese operativo manual de sus proyectos más importantes del sur de España a nivel de segu-
de la Guardia Civil. ridad de eventos de 2018.
17
El proyecto para los 56.000 m2 de terreno consistió en 7 accesos tiva, leyendo las matrículas y dando autorización para el acceso
a la aldea con sistema LPR de Vaelsys, cada uno de los cuales com- de vehículos en tiempo real, así como grababan y registraban todo
probaba de manera automática las matrículas de los vehículos que lo que ocurría en los accesos por si ocurriese algo, de forma que
intentaban acceder, indicando, a través de unos semáforos, si esta- mejoró notablemente la seguridad”.
ban o no autorizados, es decir, si tenían pase abonado para el acceso.
Toda la centralización del sistema estaba ubicada en el centro de Otro aspecto importante que comenta fue que ahora también cuen-
operaciones del Plan Aldea, donde se instaló el servidor de Vaelsys tan “con los datos estadísticos reales y 100% fiables de los vehículos
con la base de datos de todos los vehículos y propietarios, que se fue que han accedido por franjas horarias pudiendo detectar momentos
actualizando de manera continua y automática con los pases que se de más afluencia y así poder implementar novedades de cara a la
iban dando de alta. organización del año que viene”.
Para la conexión de los sistemas instalados en cada uno de los El Ayuntamiento de Almonte califica de decisivo el asesoramiento
accesos a la aldea del Rocío se instaló una red de fibra óptica que y el trato de Prosadoc y el soporte de By Demes Group para la
comunicaba cada punto directamente con el centro de operaciones elección de su solución pues “entendieron rápidamente nuestras
donde estaba ubicado el servidor. En cada acceso se instaló una necesidades y nos ofrecieron el control de accesos y la lectura de
cámara Uniview para realizar la lectura de matrículas de los vehícu- matrículas que necesitábamos para este evento y proponiendo
los y una cámara Dahua de evidencia y verificación visual para captar soluciones realmente interesantes para aportar un valor añadido”,
un plano más general de cada coche y visualizar sus ocupantes. añade Macarena Robles.
Con este sistema, y dada la gran afluencia de más de 10.000 vehí- El instalador Prosadoc confió en el equipo técnico-comercial de By
culos en 2 días, el Ayuntamiento de Almonte agilizó mucho el Demes Group para el asesoramiento de la planificación y el desa-
acceso al recinto, siendo un gran apoyo para el operativo de tráfico rrollo del sistema completo del Rocío. El gerente de Prosadoc, Pablo
y verificando en tiempo real todas las matrículas que acceden sin Rosado, apunta: “By Demes Group estuvo con nosotros en la puesta
tener que pedir ninguna documentación a los conductores. Toda en marcha del sistema asegurando su correcto funcionamiento. Sin
la información de pases para cada matrícula era volcada en tiempo lugar a dudas, By Demes Group es nuestro principal proveedor de
real en el servidor ubicado en el centro de operaciones, de donde el sistemas de seguridad siendo nuestra mejor opción para este tipo de
sistema toma la base de datos para cada uno de los accesos y ade- proyectos. Su amplia gama de productos cubre prácticamente todas
más se monitoriza en tiempo real lo que ocurre en cada punto con las necesidades de cualquier proyecto de seguridad”.•
las cámaras.
La videovigilancia crea
18
E
ste principio es válido para la videovigilancia, así como para • Tablas que permitan la visualización instantánea de vistas de
cualquier otra tecnología: una solución que no sea intuitiva interés
y de fácil utilización y gestión no va a ofrecer todo su valor. • Controles de pantalla para características comunes y útiles de las
Y con la mejoría que ha habido en la calidad de videovigilancia en cámaras
los últimos años y el surgimiento de otras analíticas y tecnologías • Una línea cronológica siempre activa de modo a permitir la inves-
de red que mejoran la cobertura y conocimiento, estas innovaciones tigación de incidentes más fácilmente
tendrán poco significado si el usuario no sabe aprovechar todas sus • Exportación sencilla de archivos de vídeo para las autoridades
potencialidades de utilización. Esto es particularmente verdadero competentes
en el ámbito de pequeñas organizaciones –sean de retail, hospi-
talidad, educación o fabricantes– las cuáles casi seguramente no En muchas organizaciones de pequeña dimensión, el operador de
disponen de personal contratado específicamente para utilizar y vigilancia no está asignado a esta función a tiempo completo. En
gestionar la solución de videovigilancia. estos casos, notificaciones de email con imágenes adjuntas pue-
den alertar el operador, que podrá entonces utilizar una aplicación
De este modo, un interfaz de usuario intuitivo es indispensable móvil de visualización para acceder a la vigilancia en tiempo real.
para permitir que los empleados no especializados puedan configu- De este modo, los utilizadores de sistemas van a estar liberados
rar y manejar cámaras, ofreciendo así sus beneficios operacionales de una estación de cámara dedicada, lo que les va a permitir moni-
y de seguridad. Los aspectos esenciales que se deberían tener en torear la videovigilancia y en simultaneo estar realizando otra
consideración incluyen: función.
• Pesquisa de cámara automática y asistentes de configuración
para que los sistemas estén en directo los más rápido posible Con las actuales herramientas de gestión intuitiva, los beneficios
• La posibilidad de visualizar vídeo en directo y grabado en de la videovigilancia en la seguridad están más accesibles que
simultáneo nunca, para un número cada vez mayor de negocios.•
Hikvision Spain
Calle Almazara, 9
28760 Tres Cantos (Madrid) www.hikvision.com/es
T +34 91 737 16 55
info.es@hikvision.com
Fácil implementación
de tecnología de
videoseguridad
20
conforme al RGPD/UE:
¿Qué funciones son
necesarias?
El RGPD es un tema muy de actualidad, y precisamente en cuanto al uso de tecnología de vídeo
hay todavía mucha incertidumbre sobre qué requisitos tienen que cumplir las compañías. También
existe inseguridad sobre cuáles son las funciones de sistema necesarias para poder configurar de
manera fácil sistemas de videoseguridad conformes al RGPD.
M
uchos usuarios finales constatan ahora que el propio nuevo
Reglamento General de Protección de Datos (RGPD) euro-
peo no contiene normativa específica aplicable a sistemas
de videovigilancia, por lo que la implementación de acuerdo con el
RGPD se presenta distinta para cada empresa. Asimismo, es presu-
mible que, además de la jurisprudencia que lo desarrolle, es decir, la
interpretación real en la práctica, aparezcan diferencias específicas
en cada empresa –por ejemplo, debidas a diferentes resoluciones de
los comités de empresa– en cuanto a videoseguridad. Junto a la pro-
tección de datos también se da una mayor importancia a la seguridad
de datos, ya que los recogidos de este modo deben ser protegidos
de pérdida o manipulación. Por consiguiente: no hay protección de
datos sin seguridad de datos, y las compañías tienen que cumplir el
RGPD en ambas áreas. Para muchas empresas ahora surge la pre-
gunta de cuáles son los componentes necesarios para poder cumplir
concretamente los requisitos. Los fabricantes proponen aquí enfo-
ques distintos: así el módulo de protección y seguridad de datos de
Dallmeier ofrece 14 componentes diferentes. Jürgen Seiler, gerente de davidiT,
filial de consultoría de Dallmeier.
El gráfico muestra cómo están implementadas las funciones individuales del módulo de protección y seguridad de datos de Dallmeier durante el proceso de tratamiento de datos de vídeo.
21
• La definición de la duración de grabación para cada cámara o Cuidado con los certificados de protección de datos
pista de grabación garantizando su supresión una vez logrado su ‘conformes’ al RGPD
objetivo. En principio, la UE fomenta la introducción de certificaciones en
• La visualización de áreas irrelevantes para la protección de datos materia de protección de datos o sellos de protección de datos
mediante una detallada simulación virtual 3D ya durante la plani- ya que estos deben incrementar la transparencia y facilitar a las
ficación del proyecto. Así es posible, por un lado, averiguar dónde empresas la prueba sobre el cumplimiento del RGPD. Sin embargo,
la calidad de imagen no permite un reconocimiento de personas y, en este ámbito hay unos puntos importantes a tener en cuenta:
por tanto, no se generan datos personales. Por otro lado, se pue- por un lado, a pesar del período transitorio de dos años, no han
den planificar ya de antemano y a medida las funciones para zonas sido posibles certificaciones válidas antes del 25 de mayo de 2019
relevantes para la protección de datos, tales como people masking. que garanticen una conformidad con los requisitos del RGPD. Por
otro lado, no son posibles certificaciones para productos o servi-
Seguridad de datos – protección de los propios datos cios concretos, sino sólo para procesos de tratamiento de datos.
personales En definitiva, no es posible, por ejemplo, una cámara de vigilan-
En referencia a la seguridad de datos, el RDPG establece en su cia 'conforme al RGPD'. Además, con respecto a los certificados
artículo 32 que se apliquen medidas técnicas y organizativas apro- y sellos de protección de datos hay que fijarse en que tanto el
piadas para garantizar un nivel de seguridad adecuado al riesgo. propio organismo de certificación como el procedimiento de eva-
Para proteger datos confidenciales o personales de manipulación, luación que ofrece para un proceso de tratamiento de datos, estén
pérdida o acceso no autorizado, el módulo Dallmeier ofrece las acreditados oficialmente según el RGPD. De lo contrario, estos
siguientes funciones: certificados no tienen ningún efecto legal con relación al RGPD.
• El 'principio de los cuatro ojos', opcional, que exige dos contrase- Un certificado acreditado 'real' se reconoce, por ejemplo, por el
ñas al acceder a grabaciones. correspondiente logo de un organismo de acreditación nacional
• La gestión de grupos de usuarios a través de AD/LDAP para el oficial – como puede ser el Deutsche Akkreditierungsstelle en
control de los derechos de acceso. Alemania, abreviado DAkks. Los organismos de acreditación 'exa-
• Un procedimiento de autenticación seguro según IEEE 802.1X minan' a los examinadores, es decir, a aquellos organismos que a su
para proteger la red de accesos no autorizados. vez otorgan una certificación o un sello de protección de datos. Así
• Un cifrado end-to-end con TLS 1.2 / 256 Bit AES para la protec- que, las empresas deberían dar preeminencia a una acreditación
ción de la transmisión tanto de datos como de vídeo entre los oficial de los certificados y sellos de protección de datos acorde
sistemas actuales Dallmeier. con el RGPD y no gastar innecesariamente dinero en certificados
• La definición del período de grabación para cada grupo de usua- 'ficticios'.
rios, no pudiendo consultarse imágenes anteriores al período
ajustado. Conclusión: lo mejor es estar bien preparado
• La detección y prevención fiable de intentos de conexión por Desde el 25 de mayo de 2018, si bien existen sobre el papel muchos
ciberataques. Si se detectan repetidos intentos de conexión de párrafos y artículos sobre la ley de protección de datos, su interpre-
una dirección IP desconocida, esta es bloqueada automática- tación final en la implementación práctica aún no está nada clara y
mente durante algún tiempo. será discutida y definida intensamente por las autoridades super-
• La posibilidad de emplear appliances de grabación como puerta visoras nacionales y europeas de protección de datos, más allá del
de enlace de seguridad del sistema de vídeo. De esta manera, la año 2018, incluyendo una valoración final por el Tribunal de Justicia
red de vídeo y la red de producción son separadas, lo que evita Europeo en los puntos controvertidos.
el acceso no autorizado, por ejemplo, a través de cámaras en el
exterior, y reduce la carga de la red. Por ese motivo, el mejor camino para las empresas en lo refe-
• El desarrollo de todas las soluciones de hardware, software y rente a videoseguridad: no confiar en las partes individuales
firmware en la propia compañía y, con ello, la imposibilidad de –posiblemente con certificados 'ficticios'– de una solución
accesos ocultos por puertas traseras, además de sistemas opera- de videoseguridad, sino disponer, durante todo el proceso de
tivos endurecidos. tratamiento de datos de vídeo, de aquellas tecnologías y proce-
• Mecanismos de failover y redundancia contra pérdida de datos. dimientos relevantes para la protección y seguridad de datos que
• Certificación LGC para una preservación de pruebas que cumple sean necesarias, para así poder reaccionar de manera flexible a las
con todos los criterios para su admisibilidad ante los tribunales. exigencias previsibles.•
22
23
E
ste peculiar formato de cámaras IP permite una visualización
de 180º de gran calidad, lo cual aporta máximo campo de
visión y reduce el número de cámaras a utilizar, con el conse-
cuente ahorro de costes.
Principales características:
• Tecnología Smart Stream, que reduce la necesidad de ancho de
banda y almacenaje hasta en un 50%.
• Tecnología Smart IR, que adapta la intensidad del infrarrojo en
función de la distancia y escenario, evitando así imágenes con
sobreexposición.
• Preparadas para uso en exteriores (IP66), y dotadas de protec-
ción antivandálica (IK10).•
24
Soluciones de
videoseguridad para un
mundo en movimiento
En un mundo cada vez más interconectado, el crecimiento de la industria logística es algo que
a nadie le pasa desapercibido. Cada día más mercancías se trasladan de un lugar a otro para
dar servicio físico a esas personas que ya tienen digitalmente su información conectada. Por otro
lado, el transporte público es una herramienta estratégica que articula nuestras ciudades. Miles
de personas usan cada día trenes, autobuses, líneas de metro, tranvías, etc. Para muchas de esas
personas estas instalaciones no son un mero medio de transporte, sino que son una forma de vida.
No hay más que ver cómo las redes de metro de las grandes metrópolis se están convirtiendo en
verdaderas ciudades subterráneas con todos los servicios que uno pueda demandar.
H
ay que destacar lo que nosotros solemos llamar ‘transporte En este mundo en movimiento en el que el transporte, tanto de
crítico’, ese segmento del transporte que por la naturaleza personas como de mercancías, es algo creciente, la seguridad y la tran-
de la mercancía trasladada o por el lugar por el que se quilidad en el uso de estas instalaciones debe ser una prioridad a la hora
transporte requiera unas medidas de protección más específicas. de planificarlas. Se puede abordar de forma activa y de forma pasiva:
Destacan aquí: transporte de efectivo, de obras de arte, residuos • De manera activa, unas buenas instalaciones de seguridad en el
nucleares, químicos, transporte escolar o de personas mayores, transporte permitirán ofrecer una respuesta veloz en el caso de
traslado de personas por regiones en conflicto, etc. que haya ocurrido algún tipo de accidente o sabotaje.
26
HikCentral, el nuevo
sistema de gestión VMS
que unifica todas las
soluciones de Hikvision
H
Hikvision, el proveedor referente mundial de ikCentral ofrece a los usuarios diferentes funciones ope-
rativas, entre las que se incluyen: gestión de visualización
productos y soluciones innovadoras de video-
y reproducción en directo, búsqueda inteligente de imá-
vigilancia, ha lanzado HikCentral, un nuevo genes y gestión de alarmas. Con dos opciones para elegir -una
solución basada en servidor y una solución de software- HikCentral
sistema de gestión de videovigilancia (VMS) que se adapta a cualquier necesidad o infraestructura.
facilita el control de una amplia variedad de dis-
Para ofrecer la máxima flexibilidad, HikCentral pueden utilizarlo
positivos de seguridad en diferentes escenarios, hasta tres clientes:
de forma escalable. • Un cliente de control: el más completo, ideal para la operativa del
día a día;
HikCentral, el paso mente los dispositivos, sincroniza los nombres de las cámaras y los
programas de grabación de los dispositivos.
siguiente al iVMS 5200 HikCentral es una plataforma unificada que combina la videovigi-
de Hikvision, es una lancia, lectura de matrículas (Automatic License Plate Recognition
ALPR), sistemas de Punto de Venta (Point Of Sale, POS) e integra-
gran herramienta de gestión ción de sistemas de terceros en una sola solución.
para todo tipo de aplicaciones El sistema está diseñado con un alto nivel de escalabilidad de forma
en múltiples industrias, que puede dar la respuesta más adecuada tanto a la gestión centrali-
zada que debe realizarse desde una sede central como a cada una de
soportando una amplia gama sus sucursales. Para lograrlo emplea servidores de RSM (Removable 27
Storage Manager). Con copias de seguridad de almacenamiento de
de canales un solo punto y de varios puntos, utilizando RAID y SAN híbrido,
el sistema tiene una gran cantidad de contingencias. También está
integrado con la tecnología del proveedor de soluciones de alta dis-
ponibilidad, Rose Replicator Plus, para proporcionar a la solución un
alto nivel de fiabilidad.
Dahua lanza su
primer NVR IVSS con
aprendizaje profundo
28
Dahua Technology, proveedor principal de soluciones en la industria mundial de videovigilancia,
lanza oficialmente su primer grabador de video (NVR) de aprendizaje profundo, que ofrece funcio-
nes avanzadas de Inteligencia Artificial con gran variedad de aplicaciones.
La plataforma VSaaS
de IProNet ya gestiona
300.000 horas de vídeo
30
en la nube cada día
L
os sistemas VSaaS se componen de cámaras de videovigilan-
cia, comunicaciones (internet) y una plataforma de servicios
en la nube, además de las correspondientes aplicaciones para
móviles.
Por lo anterior, cada día es más frecuente que los clientes soliciten La solución VIP de IProNet es puntera en mercados como el español,
transformar los sistemas tradicionales en sistemas basados en la portugués, mexicano y centroamericano, con miles de cámaras que
nube. diariamente están gestionadas por la plataforma, conformando un
bloque de gestión de más de 300.000 horas cada día. Ello da buena
Las soluciones de videovigilancia en la nube ofrecen al profesional idea de la robustez, eficiencia y funcionalidad de dicha plataforma.
un modelo de negocio atractivo, rentable y sin riesgos, muy deman-
dado por la sociedad actual, con una notable reducción de costes Las últimas novedades de la plataforma son la incorporación de un
para el usuario que permite rápidos y económicos despliegues de equipo de ‘entradas y salidas’, digitales, denominado Net-IMDC, que
cámaras en los hogares, negocios y comercios. permite al usuario gestionar remotamente sistemas como calefac-
ciones, iluminación, puertas, barreras, etc., además de poder recibir
Igualmente, todo son ventajas para el cliente, pues no se descapita- alertas de cualquiera de los hasta 8 sensores que pueden instalarse
liza, elimina los riesgos de disponer localmente de las grabaciones, y conectarse al dispositivo, con lo que la plataforma se adentra en el
se facilita el acceso a la información desde sus terminales móviles, mundo de la domótica industrial, sumando funcionalidades y presta-
mantiene siempre actualizada la aplicación y se asegura que las ciones a las ya existentes, generadas por las cámaras de vídeo y CCTV.
cámaras están activas o ‘vivas’, gracias al potente sistema de alertas
que ofrecen las plataformas, entre las que figuran las que se remi- Actualmente, IProNet está trabajando en compatibilizar una gama
ten por desconexión de una cámara y movimiento. Además, en el de video porteros IP, que integrará en la plataforma actual, para aña-
caso de la solución VIP de IProNet, se añaden las alertas por nivel dir las prestaciones que este tipo de dispositivos ofrece, pero con
de audio (en el caso de cámaras compatibles), funcionalidad muy el potencial de poder ser gestionados online en la nube, y todo ello
potente y efectiva. desde el terminal telefónico.•
En seguridad perimetral
32
hay que integrar
inteligencia artificial con el
expertise de las personas
C
E
n los últimos tiempos el sector de la seguridad destaca por de valorar estas incidencias y diferenciarlas, es crucial para mante- M
sus innovadores desarrollos en inteligencia artificial y big ner un eficaz sistema perimetral de analítica de vídeo.
Y
data, unas tecnologías que contribuyen a disminuir el riesgo,
a prevenir posibles ataques y, en definitiva, a mejorar la seguridad La combinación de tecnología y expertise del operador se inte- CM
tanto en el ámbito empresarial como en el doméstico. Según el gra básicamente en tres funciones: detección –es decir, indicar MY
balance de criminalidad, publicado por el Ministerio del Interior, al centro de control si algo está ocurriendo en el área y si es
CY
en 2017 los robos con fuerza en domicilios, establecimientos y relevante–; reconocimiento –el técnico-operador experto debe
otras instalaciones ascendieron a 149.651, lo que demuestra la verificar exactamente qué está ocurriendo en las inmediaciones de CMY
necesidad de contar un excelente sistema de seguridad para pro- las instalaciones–; e identificación –determinar cuál es el origen de K
teger y prevenir asaltos. la incidencia y si ésta está motivada por la intrusión de un extraño.
Todo ello contando con la última tecnología y los más altos niveles de
Esta nueva revolución tecnológica nos permite monitorizar, analizar nitidez y resolución de las cámaras de video vigilancia, ya sean pro-
y detectar al instante cualquier incidencia o señal de alarma, anti- cedentes de equipos fijos o móviles (en caso de cámaras térmicas).
cipándonos a la situación y estableciendo protocolos de respuesta
inmediata que blinden nuestras instalaciones de manera remota e El gran reto de este sistema de vídeo vigilancia es discriminar ade-
impidan intrusiones malintencionadas. cuadamente las alarmas, ya que en la mayoría de las veces se trata
de falsas incidencias. De esta manera, además de contar con la
Sin embargo, aunque la tecnología está avanzando a un ritmo tre- tecnología más puntera e innovadora en materia de seguridad, es
pidante y contribuyendo a mejorar la seguridad de las empresas, es necesario añadir la interacción de profesionales que sepan interpre-
esencial contar con la colaboración de profesionales expertos que tar las señales y sensores, y tomen la decisión más adecuada, según
gestionen las señales de alarma, segmenten la información, ana- el protocolo previamente definido.
licen las imágenes y las valoren de cara a iniciar los protocolos de
seguridad y prevención. Por ello, la mediación del ser humano en la En Techco Security llevamos años apostando por los desarrollos tecno-
protección contra la intrusión es esencial cuando se trata de video lógicos más precisos, que incorporen el big data y la inteligencia artificial
vigilancia y sistemas perimetrales. para prevenir y garantizar la seguridad de las compañías, contando con
un equipo de técnicos especializados y altamente cualificados que
En la actualidad, los sistemas perimetrales de analítica de vídeo interpretan la información recibida de los entornos automatizados y
incorporan algoritmos que permiten analizar los cambios de imagen aportan el conocimiento e inteligencia de las personas a la solución.
captadas por cámaras e identificar las posibles intrusiones de per-
sonas no autorizadas a una empresa o instalaciones críticas (como La seguridad de las empresas y las personas es primordial, y no debe
centrales eléctricas, depuradoras, etc.). La función del técnico- dejarse en manos sólo de vigilantes virtuales que ejecutan proce-
operador es esencial para comprobar los sistemas y discriminar las sos de manera automática sin perspicacia o capacidad de análisis.
falsas alarmas, especialmente las producidas por animales, las con- La combinación de tecnología y el técnico operador especialista en
diciones atmosféricas o los deslumbramientos motivados por las analítica de video es clave para un eficaz funcionamiento de los nue-
luces de vehículos. Así, la experiencia de los profesionales, capaces vos sistemas de seguridad perimetral.•
CM
MY
CY
CMY
L
a solución de videovigilancia IP de D-Link ha sido la elegida Además del Cash and Carry, el almacén de Esprinet, situado en la plata-
para securizar el Cash and Carry de Esprinet situado en forma logística Plaza de Zaragoza, y que cuenta con 38.520 m2 y con un
Alcobendas, que cuenta con 895 m y expone más de 4.000
2
stock capaz de cubrir la demanda de más de 12.000 resellers, también
referencias. Para proteger las instalaciones se han instalado 4 uni- ha sido dotado con una solución completa de cámaras de seguridad
dades del videograbador NVR modelo DNR-326, 5 unidades de la CCTV de D-Link, tanto para cubrir completamente el almacén, como
cámara de exterior DCS-7413 y 29 unidades de la cámara modelo para supervisar procesos logísiticos a través de 144 unidades de la
Domo DCS-6113, que proporcionarán vigilancia CCTV y protección cámara modelo DCS-7513. Gracias a la calidad Full HD, su potente
las 24 horas del día de forma continuada, y con la flexibilidad de zoom, visión nocturna, certificación de exterior IP-68, soporte P-Iris,
acceso multi site al sistema. lente varifocal y WDR (Wide Dynamic Range), esta cámara es una
Monitorización.
35
solución ideal para dar el mejor rendimiento en este tipo de entornos Otros puntos decisorios fueron la posibilidad de grabación local
críticos y proteger superficies tan extensas como nuestro almacén. incorporada a través de tarjetas de memoria, y la gestión de alertas
y notificaciones para informar al instante de cualquier situación
La solución elegida buscaba un sistema activo de videovigilancia anormal, intentos de manipulación, corte de cables o movimien-
CCTV digital, capaz de monitorizar un área de considerable exten- tos sospechosos, por lo que proporcionan al mayorista todos los
sión, asegurando el más alto nivel de control a bajo coste, y con medios para vigilar sus instalaciones de una manera fácil, cómoda
integración transparente dentro de la red de datos de Esprinet, con y segura.
el fin de proteger los edificios, empleados y clientes a través de la
monitorización continua 24/7 de acceso, estacionamientos y ande- “Para D-Link, la confianza depositada en nosotros, y por partida
nes de carga, ayudando a llevar un control exhaustivo de procesos y doble, por nuestro mayorista Esprinet para abordar de nuestra
evitar cualquier posible robo o hurto de material. mano estos dos proyectos tan críticos e importantes, es una mues-
tra más de la confianza que deposita el canal en nuestras soluciones
Las cámaras de D-Link cubrían todas estas necesidades con solu- de Videovigilancia IP, y nos empuja a seguir siendo una referencia
ciones de última generación, pudiendo además ser alimentadas en este segmento de gran peso para la compañía”, explica Antonio
directamente por cable de red ethernet al ser todos los modelos PoE Navarro, director general de D-Link Iberia.•
(Power Over Ethernet) lo que aumenta notablemente la flexibilidad
de instalación.
36
S
omfy ONE es una solución ampliable, que permite que Desactivación automática de la alarma
el nivel de seguridad del hogar evolucione junto con Somfy ONE, además de gestionarse desde la App, incluye como
las necesidades del usuario, al incorporar, por ejemplo, accesorio un llavero inteligente que desactiva la alarma en modo
detectores para puertas y ventanas IntelliTAG, llaveros de manos libres, es decir, cuando el usuario llega a casa. Así, los
con desactivación de manos libres, alarma exterior de 112 dB, etc. niños, por ejemplo, pueden llevar este llavero encima y no tendrán
que preocuparse de desconectar el sistema para acceder al hogar.
Respeto a la privacidad De esto modo, se evitan las falsas alarmas.
La privacidad de los usuarios queda garantizado gracias al obtu-
rador motorizado, que cubre automáticamente el objetivo y el Diseño discreto
micrófono de la cámara una vez que los miembros de la familia El diseño de Somfy ONE, galardonado con un IF Design Award 2017,
han entrado al hogar. De esta manera se preserva totalmente su permite que se integre como un objeto más en la decoración del hogar.
intimidad. Su aspecto nos hace olvidar que se trate de un sistema de seguridad.
37
La solución Smart Home
de Somfy es compatible
con el Hogar Conectado
de TaHoma, integrándose con
Somfy ONE + cerrando la tapa de la cámara. todos los equipos conectados
Somfy para hacer que el hogar
sea más seguro y cómodo
Características y funcionalidades
• Una cámara Full HD 1.080p gran angular, con zoom 8x, que per-
mite ver con gran detalle y definición tanto de día como de noche.
• Posibilidad de hablar y oír a los seres queridos gracias al altavoz y
micrófono integrados.
• Un detector de movimiento compatible con mascotas para evitar
Somfy ONE fue premiada en los
CES Innovation Awards 2017. falsas alarmas.
• Una Alarma sonora integrada de 90 dB.
38
Libro SG16.indb 39
Dallmeier_Panomera-Logistik_A4_ES.indd 1 12/7/18
05.12.2017 09:19:475:44
VIDEOVIGILANCIA
Más allá de la
40 seguridad. El vídeo
como herramienta de
transformación digital
Por lo general, cuando pensamos en cámaras de videovigilancia y CCTV, nos vienen a la mente
todo tipo de aplicaciones de seguridad: monitorización de instalaciones, detección de intrusos,
prevención de hurtos, seguimiento de sospechosos, investigación de incidentes, etc. Pero, ¿y si
las cámaras de vigilancia pudieran utilizarse para aplicaciones completamente diferentes? ¿Por
qué no aprovechar el potencial de las cámaras de seguridad para aumentar las ventas en un
comercio? ¿O para controlar los movimientos de mercancía en un centro logístico? ¿O mejorar la
movilidad en las ciudades?
Caja de análisis de
vídeo Idis VA Box para
cámaras de vigilancia.
E
n un momento en que muchas empresas y organizacio- La clave está en dejar de considerar las cámaras como meras
nes, e incluso las propias ciudades, buscan optimizar sus herramientas de vigilancia pasiva a la espera de que se produzca
recursos y mejorar sus procesos de funcionamiento a un incidente y empezar a aplicar una visión más proactiva. Con
través de la innovación tecnológica, las cámaras de segu- este cambio de paradigma, las imágenes de vídeo captadas por las
ridad pueden convertirse en una excelente herramienta para la cámaras se convierten en una rica fuente de información sobre
transformación digital. la que se aplican distintos tipos de 'inteligencia'. Los resultados
Datos generados por el conteo de personas y mapas de calor de Idis VA Box a partir de imágenes de vídeo de las cámaras de vigilancia. 41
obtenidos pueden ir desde la generación de datos y estadísticas Con este tipo de herramientas de inteligencia empresarial resulta
a partir de las imágenes de las cámaras hasta la sincronización de más fácil elegir la mejor ubicación para nuevos productos, promo-
los movimientos de un sistema de gestión con imágenes de vídeo ciones o puntos de atención al cliente. También permiten mejorar
asociadas a cada movimiento. la satisfacción del cliente evitando tiempos de espera innecesa-
rios en colas o mostradores y ajustar los recursos de personal en
De esta forma, sectores tan dispares como industria, logística, función de las horas de mayor o menor afluencia de clientes.
comercio (retail), hostelería, educación, pymes o Smart Cities
pueden beneficiarse a su manera de los últimos avances en tec- Soluciones como la caja de análisis de vídeo para comercio VA
nología y análisis inteligente de vídeo adaptando las soluciones Box de Idis utilizan las imágenes captadas por las cámaras de
ya disponibles en el mercado a sus propias necesidades. seguridad para generar mapas de calor, contar las personas que
entran, salen o pasan por un determinado punto o enviar una
Quizás un ejemplo paradigmático de cómo una misma tecnología alerta cuando el número de personas en una cola supera un cierto
se aplica eficazmente en diferentes sectores es la integración de umbral.
vídeo PoS. En tiendas, supermercados o bares la integración del
vídeo con los movimientos de la caja registradora permite detec- Toda esta valiosa información proporcionada por las cámaras de
tar fraudes y errores en las transacciones de pago ayudando a vigilancia no solo puede ser rentabilizada por los especialistas
reducir considerablemente la pérdida desconocida. Por su parte, de marketing y ventas. Los departamentos de gestión, manteni-
un sistema de vídeo PoS integrado con un programa de gestión miento, limpieza o recursos humanos también pueden mejorar su
ERP, puede ayudar a resolver la reclamación de un cliente demos- gestión.
trando visualmente que el empleado que preparó el pedido
introdujo correctamente todos los productos en la caja. El vídeo en la Industria 4.0
La llamada Industria 4.0 busca revolucionar los procesos de
Veamos otros ejemplos de cómo la tecnología de vídeo puede fabricación industrial mejorando la automatización de procesos
resultar útil para multitud de aplicaciones. apoyándose en la digitalización y sensores IoT. ¿Qué papel puede
jugar el vídeo en la Industria 4.0? Las imágenes de vídeo pueden
Inteligencia empresarial. Análisis de vídeo para ofrecer un importante valor añadido a los datos registrados por
tiendas y comercios el sistema de gestión o fabricación. Ya se trate de monitorizar
Los responsables de ventas y marketing de tiendas, supermer- los movimientos de mercancía en un centro logístico como de
cados y centros comerciales buscan todo tipo de herramientas detectar fallos de funcionamiento o sobrecalentamiento en
para conocer y predecir el comportamiento de los clientes con maquinaria industrial, las cámaras de vigilancia pueden aportar
el objetivo de aumentar las ventas. En ocasiones, los medios a su un valor diferencial que otras tecnologías no consiguen igualar.
alcance son bastante rudimentarios o imprecisos y se basan más
en las impresiones personales que en datos reales. Por ejemplo, Los sistemas de trazabilidad de mercancías han mejorado con-
¿cómo saber qué áreas del establecimiento son las más visitadas? siderablemente gracias a los lectores y etiquetas inteligentes,
¿Cómo determinar de forma precisa cuántas personas visitan la pero, ¿y si además de la información ofrecida por el sistema de
tienda cada día o cuáles son los accesos más utilizados? gestión pudiéramos disponer de imágenes del instante mismo
en el que una mercancía se dañó o en el que un operario preparó
Gracias a herramientas de análisis de vídeo inteligente como el un pedido? ¿Cómo demostrarle al cliente que la mercancía salió
conteo de personas, los mapas de calor o la gestión de colas, los res- intacta de nuestras instalaciones o que el pedido incluía todos los
ponsables de ventas pueden obtener información fiable y precisa productos indicados en el albarán?
de lo que ocurre en su establecimiento para adaptar sus recursos
y su oferta de servicios a las verdaderas necesidades del cliente. Un sistema de trazabilidad convencional puede registrar el itine-
Además, pueden analizar los datos por horas, días, semanas o meses rario de una mercancía, pero es difícil competir con la evidencia
lo que aporta mayor perspectiva a la hora de extraer conclusiones. visual que proporcionan las imágenes de las cámaras que sí pue-
den demostrar que la mercancía estaba en perfectas condiciones • Velocidad media de los vehículos
cuando salió del almacén o que los movimientos registrados en el • Aviso de retenciones
ERP coinciden con el pedido del cliente. • Detección de vehículos circulando en dirección contraria
• Vehículos averiados
Así, la posibilidad de integrar las imágenes de vídeo de las cáma- • Vehículos estacionados en zonas no autorizadas
ras de seguridad en los procesos de producción y trazabilidad • Vehículos de mercancías peligrosas circulando por zonas
permiten mejorar el funcionamiento del sistema y la relación con prohibidas
los clientes y proveedores. • Identificación de vehículos sospechosos
• Presencia de humo o baja visibilidad en túneles
Movilidad y gestión de tráfico en Smart Cities • Reconocimiento automático de matrículas
Además de contribuir a garantizar la seguridad ciudadana, las
cámaras de vigilancia pueden resultar muy útiles para mejorar la Así, la información proporcionada por las cámaras permite
movilidad y la gestión de tráfico en las ciudades. Una vez más, las conocer de primera mano lo que sucede en cada momento para
42 imágenes de vídeo aportan un valor añadido que otro tipo de tec- poner en marcha los protocolos de actuación correspondientes.
nologías, como las basadas en Internet of Things (IoT) y Big Data Además, como los operadores disponen de imágenes reales pue-
no ofrecen, en la medida en que son capaces de proporcionar imá- den tomar decisiones más acertadas.
genes reales del incidente o situación analizada.
En el mismo sentido, la posibilidad de transformar las imágenes
Gracias a las herramientas de análisis de vídeo inteligente, los de vídeo en datos y estadísticas con herramientas de conteo y cla-
responsables de movilidad pueden obtener información precisa sificación de vehículos permite obtener información más precisa
de lo que sucede en la ciudad como: de lo que realmente sucede en la ciudad para diseñar planes de
• Vías y carriles más utilizados movilidad más eficaces.
• Número y tipo de vehículos que circulan por una vía
Ciberseguridad: Seguridad contra hackers
y virus
Como en otros muchos aspectos relacionados con la trans- C
CM
MY
CY
CMY
H
emos olvidado rápidamente los monitores de tubo y los
televisores de igual tecnología que teníamos en el come-
dor de casa. Las cámaras eran muy grandes, con tubos de
captación llamados newvicon, vidicon. Nombres que hoy suenan a
mitológicos.
un centro comercial tenía en aquellas épocas entre 16 y 24 cámaras
La aparición de los sensores CCD representó un enorme avance de vídeo, frente a las más de 100 cámaras actuales.
en la reducción del consumo eléctrico, del tamaño y la fiabilidad.
Y especialmente en la aparición del color. Sí, el color, porque antes El otro gran problema era la grabación de imágenes: Se impuso el
todo era en blanco y negro. Durante varios años se estancó la evolu- sistema VHS frente a otros tecnológicamente mejores, por causa de
ción hasta la aparición del WDR (Wide Dynamic Range) que permite un marketing más eficaz. El resultado era un grabador y unas cintas
compensar en una imagen las zonas muy expuestas a la luz junto a magnéticas pensadas para grabar películas, es decir, con una dura-
otras en oscuridad, que es el efecto que conocemos como ‘contraluz’. ción de unas 3 horas como máximo, a 25 imágenes por segundo.
Durante años las cámaras Panasonic con esta funcionalidad disfru- La industria de la seguridad necesitaba como mínimo alcanzar en
taron de una posición de liderazgo, especialmente en las entidades cada cinta magnética las 24 h. Para ello se utilizó una técnica que
bancarias, donde el efecto contraluz era un serio inconveniente para se denominó Time Lapse, que consistía en reducir la grabación del
la identificación de sospechosos en el acceso. número de imágenes a 6 por segundo.
A nivel de movimiento de cámaras se utilizaban unos motores que La llegada de la era digital se materializó con la llegada de los vídeo
llamábamos ‘posicionadores’, tenían una velocidad de movimiento grabadores digitales, que mediante el uso de discos duros como
horizontal muy lenta y un giro de unos 250º. Nada que ver con los soporte de almacenamiento supusieron un enorme cambio, que aún
domos actuales con velocidades elevadas, giros de 360º, iluminado- no ha llegado a su fin.
res IR y laser incorporados.
Las cámaras digitales o IP, que ya no precisan una línea dedicada y
Pero todo era analógico, es decir, era necesario unir físicamente las que pueden ser conectadas a las redes informáticas, han supuesto
cámaras mediante un cable coaxial y en esa tecnología solo se alcan- un cambio de paradigma enorme. La carrera tecnológica está cen-
zaba una resolución de imagen máxima de 4 CIF. Esto significa que si trada en el aumento de las resoluciones de las cámaras, superando
CIF era una resolución de 352 x 288, del orden de 101.000 pixels, 4 los 10 Mpixels. Cámaras multi-sensor, que permiten una visión
CIF significaba del orden 404.000 pixels. panorámica con niveles de detalle impensables hace poco. Cámaras
Fisheyes, que eliminan los motores y permiten funcionalidades
El principal problema llegaba cuando, tanto a nivel de visualización como si de un domo se tratase.
como de grabación, se precisaba trabajar con más de 4 señales de
vídeo. Hasta cuatro señales estaba resuelto con un ‘generador de No es un avance en una sola línea, sino que son múltiples avances que
cuadrantes’, esto dividía la imagen en 4 cuadrantes y en cada uno se confluyen, como la evolución en capacidad y fiabilidad de los discos
visualizaba una escena. duros, con capacidades de 10 Tbytes. Esta evolución en tecnología
aplicada al sector de la seguridad ha sido acompañada de otra evo-
Cuando era necesario trabajar con 8 o más señales de vídeo se recu- lución en la industria, los que hace tan solo 10 años lideraban esta
rrió al ‘multiplexador’. Esto permitía disponer de una única salida de industria están en buena medida olvidados. La tecnología avanzada
vídeo con todas las señales multiplexadas, que se traducía en pér- que ha servido para disponer de un liderazgo del mercado con EE UU,
dida de resolución y de imágenes por segundo. Hay que pensar que Europa, Japón y Corea del sur, se ha ido trasladando hacia China.•
¿Cómo
46
comparar
soluciones de
procesado de
vídeo para
protección
perimetral? 1. Objetivo del sistema de procesado de
En los últimos años las soluciones de video
A la hora de evaluar un sistema de analítica de vídeo, se
procesado o análisis de video (A.V.) deben establecer las condiciones de funcionamiento y el
han aumentado considerablemente su entorno de pruebas, ya que, de lo contrario, se puede llegar a
una conclusión sesgada. Los sistemas de procesado de vídeo
implantación en el mercado. Parece haber se utilizan en multitud de entornos y con diversos objetivos.
consenso que los productos disponibles hoy Sin embargo, se puede tener un sistema que funciona muy
bien detectando intrusos en un entorno exterior árido que
en día han mejorado mucho sus prestaciones. no sea el más adecuado para un entorno interior o uno exte-
Sin embargo evaluar dicha mejora no siempre rior con mucha vegetación. Sucede lo mismo con la distancia
de detección, los resultados obtenidos en corta distancia
es fácil y muchos profesionales encuentran son muy diferentes a los obtenidos en larga distancia. Uno
de los principales retos de cualquier fabricante de sistemas
dificultades a la hora de comparar soluciones
de procesado de vídeo es conseguir una solución robusta
de A.V. Lo cierto es que evaluar sistemas de que pueda utilizarse en diferentes entornos, de forma que
pueda adaptarse mediante una configuración sencilla a la
procesado de video no es algo evidente por problemática existente. En cierta forma se podría comparar
lo que requiere de un esfuerzo de análisis con los neumáticos de carreras, cuanto más conocimiento se
tiene del entorno, mejores resultados se obtienen con unos
y tiempo. En este artículo se presentan los neumáticos especializados. Cuando se desconoce el tipo de
principales factores a tener en cuenta para terreno puede convenir una solución intermedia que ofrezca
resultados correctos en cualquier entorno.
realizar un estudio correcto.
2. Métricas
Cuando se desarrolla un sistema de analítica de vídeo se
Dr. Eduardo Cermeño, necesita llegar a un punto óptimo en el que las detecciones
Vaelsys reales se maximicen frente a las posibles no detecciones,
𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃∙𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅
F-Score = 2 ∙ 𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃𝑃+𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅𝑅 =
2∙(𝑛𝑛º 𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎 𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟)
2∙(𝑛𝑛º 𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎𝑎 𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟𝑟)+(𝑛𝑛º 𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 𝑎𝑎𝑙𝑙𝑙𝑙𝑙𝑙𝑙𝑙𝑙𝑙𝑙𝑙)+(𝑛𝑛º 𝑛𝑛𝑛𝑛 𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑𝑑)
47
3. Pruebas
Para poder comparar sistemas de procesado de vídeo es recomen-
dable disponer de una grabación que incluya decenas de elementos
detectables en el mayor número de escenarios posible, prestando
especial atención a aquellos entornos problemáticos como fon-
dos dinámicos, largas distancias, zonas con sombras o con posible
efecto de camuflaje.
conseguir una solución robusta un posible sesgo debido al nivel de experiencia en el uso del equipo.
Para evaluar la facilidad de configuración de cada equipo se debe-
que pueda utilizarse en ría realizar otro tipo de pruebas.•
diferentes entornos
48
Soluciones IoT
con módulos de
ciberseguridad que
detectan lo que el ojo
humano no ve y protegen
lo que más importa
Nos basamos en sistemas inteligentes y analíticas de video que convierten cámaras pasivas en
activas y nos reportan una información. ¿Cómo un operador es capaz de gestionar cientos de
dispositivos que ofrecen imágenes y proporcionan seguridad a nuestros negocios y hogares? La
respuesta: Esto es gracias al análisis de vídeo inteligente que avisa a un operador de algo que
sucede en ese momento para activar un protocolo de actuación a medida.
Sistemas inteligentes IOT descentralizados Actualmente, los sistemas térmicos de este fabricante alemán,
ciberseguros Mobotix, son una solución completa de alta seguridad para varios
El análisis de video es la inteligencia que posee un sistema para avi- sectores verticales del mercado: huertos solares, viviendas, zonas
sar de que algo está sucediendo en un momento dado. Y el sistema, críticas… Es uno de los pocos sistemas del mercado que incorpora
¿de qué es capaz de avisarnos? O, mejor dicho, ¿qué inteligencias doble visión, térmica + día/noche, con el fin de contrastar las imá-
tenemos disponibles?: genes. A esto se le suma la capacidad de poder realizar un Overlay
• Acceso a zonas restringidas, ocupación de espacios, detección de imagen y configurar cuando queremos que se muestre la imagen
de ruidos/gritos, detección de dirección en plano, detección de térmica sobre el sensor de día o noche a través de los grados de
intrusión, objetos retirados, seguimiento de objetos, detección temperatura.
facial, detección de edad a través de imagen, detección de estado
anímico del cliente a través de imagen, seguridad perimetral Mobotix, y su concepto de descentralización, es muy positivo en
térmica, conteo de personas, mapas de calor por colorimetría, este tipo de entornos donde hablamos de seguridad y proteger lo
lectura de matrículas, Almacenamiento de imágenes en Nube, que más queremos. ¿Qué pasaría si un servidor de análisis de vídeo,
conteo de vehículos, conteo de pasajeros, Sistemas POS, Cash que no deja de ser un Hardware con un sistema operativo, sufre una 49
Counting (control de efectivo), objetos abandonados, detección avería o un ataque cibernético? Probablemente las 20 cámaras que
de enfermedades a través de imagen, prevención de incendios a conectan con este equipo dejen de funcionar creándose un agujero
través de imagen, detección de drones y objetos voladores, ges- de seguridad importante en nuestra instalación.
tión de colas, Time Lapse, control de procesos industriales, etc.
¿Qué pasa si una cámara Mobotix térmica deja de funcionar? El sis-
Todas y cada una de las analíticas listadas anteriormente nos per- tema térmico de este fabricante, así como el resto de dispositivos,
miten enriquecer a los centros de control que finalmente pasan a están certificados en 80.000 horas de índice medio antes de fallo,
convertirse en CRE (Central receptora de eventos) y van más allá de esto nos proporciona una seguridad y tranquilidad en lo que a dura-
gestionar simples señales de alarma.
Mobotix, y su concepto
de descentralización, es
muy positivo en este tipo
de entornos donde hablamos
de seguridad y proteger lo que
más queremos
bilidad se refiere, en caso de fallo de un dispositivo el resto sigue distancia es mucho mayor, podemos llegar hasta 280 metros de
analizando perfectamente. detección efectiva con la lente de 17º termal.
Esto supone un valor añadido importante en seguridad. Incluso ¿Qué aplicación tiene este sistema en la Industria 4.0?
el almacenamiento local en la propia cámara es muy importante, La 4ª revolución industrial intenta mejorar la experiencia del usua-
pues cuando se produce una detección de intrusión la imagen se rio y conseguir la automatización de los procesos de producción
manda rápidamente a CRA, es clip ya lo tiene CRA y la cámara en con mayor calidad. Un sistema térmico Radiométrico Mobotix nos
cuestión puede ser golpeada o saboteada, la evidencia ya está en permite realizar una medición de la temperatura pixel a pixel para
la CRA. lanzar avisos determinados a un centro de control.
Los sistemas térmicos de Mobotix utilizan los mejores sensores ¿Qué podemos detectar?
térmicos del mercado, los sensores Flir, con una diferencia muy Independientemente de detectar una persona en completa oscu-
importante. Sobre la imagen y sensibilidad de Flir (50 MK – 0,05 °C), ridad a más de 280 metros, el sistema radiométrico nos permite
50 Mobotix aplica su analítica de vídeo AS2 que detecta el movimiento monitorizar la temperatura de trabajo de nuestras máquinas de pro-
de personas y la dirección que toman en un plano, una nueva analí- ducción, detectar si se está iniciando un aumento de temperatura en
tica que detecta perspectiva y hace que el sistema sea mucho más un punto concreto, detectar si un trabajador enciende un cigarrillo
efectivo. El sistema térmico es tan sensible que detecta variaciones en una zona no autorizada, etc.
de temperatura de 0,05 °C, obteniendo mucha información del
entorno que analizamos. • Control de procesos industriales
• Control de temperaturas
Independientemente de la inteligencia de imagen que nos ofrece • Detección de incendios
este fabricante, contamos con una serie de sensores incluidos en • Avisos sonoros
el propio sistema, que nos ayudan a gestionar otro tipo de señales: • Time Lapse
• Sensor de temperatura externo
• Sensor de luminosidad ¿Por qué es importante un sistema de seguridad 'seguro'?
• Sensor de Golpes Los ataques cibernéticos están a la orden del día. Los ladrones ya
• Sensor PIR de proximidad no roban visitando tu casa, primeramente, se conectan al sistema
• Sensor de audio de seguridad, te vigilan, lo desconectan y acceden. Por ello es
Al tratarse de un sistema térmico la capacidad de detección en importante instalar sistemas seguros, sistemas certificados y de
confianza.
hanwha-security.com
52
Ejemplo de progreso:
desde la tecnología de
cámaras analógicas
al uso de sistemas
inteligentes
La ciudad francesa de Gaillard ha pasado de ser un pueblo agrícola a una ciudad con 200 hectá-
reas de cultivo de hortalizas y otras 200 hectáreas de superficie urbanizada. La población se ha
casi triplicado desde principios de los años 60 y cuenta hoy con 11.500 habitantes de 110 nacio-
nalidades diferentes. Al compartir la principal ruta de tráfico con el municipio de Thonex (Suiza),
40.000 vehículos cruzan la ciudad a diario.
P
or esa razón, ya desde principios de los años 2000, la segu- Política de prevención y seguridad
ridad fue una prioridad para la administración municipal, y El alcalde Jean-Paul Bosland con la implantación de vídeo-observa-
la política de prevención y seguridad hoy tiene un alto pro- ción pública no sólo persigue el objetivo de proteger a personas y
tagonismo en Gaillard. Por tanto, no es de extrañar que Gaillard propiedades en lugares donde se producen comportamientos agre-
actúe como ciudad piloto tanto con respecto al tema de la vigilancia sivos y robos reiterados, sino también la protección de edificios e
pública como en cuanto al uso de tecnologías más modernas. instituciones públicas, vigilancia del tráfico y la detección de infraccio-
L
os mayores aumentos se han producido en Burgos (98%) el tramo con más actividad delictiva de la semana. En la CRA de
Palencia (86%), y Álava (60%). En cambio, la provincia de Soria Johnson Controls se determina, conforme a la legislación vigente,
ha conseguido rebajar un 45,7% los asaltos en hogares. Cuenca qué medida se debe tomar en cada caso cuando se produce un salto
(32%) y Ciudad Real (27%) son las otras provincias con mayor reduc- de alarma en el domicilio de un cliente. Los profesionales de la CRA
ción. Las provincias con mayor índice de robos en domicilios, y que comprueban cada aviso a través de un proceso de vídeo verificación
también han crecido respecto al año pasado, son Barcelona (4.538), de la alerta, avisando directamente a las Fuerzas del Orden en caso
Madrid (3.374 robos), y Alicante (2.118). de confirmarse la incidencia.
Tyco, ahora parte de Johnson Controls, ha analizado los datos reco- “El hecho de que sigan aumentando los robos con fuerza en los
gidos por su Central Receptora de Alarmas (CRA) sobre los avisos hogares españoles es sinónimo de que se ha de reforzar la forma
a las Fuerzas y Cuerpos de Seguridad durante el mismo periodo. en la que protegemos nuestras casas y seres queridos”. En palabras
Johnson Controls revela que sus datos internos coinciden con los de Alejandro Gutiérrez, director del área Customer Experience de
resultados ofrecidos por la policía mostrando un crecimiento del Johnson Controls, “Nuestra CRA sigue trabajando para continuar
3% de llamadas reales respecto al 2017, donde Madrid se coloca- mejorando cada año su eficiencia en la detección de avisos reales y
ría como la provincia que recibe más llamadas reales, seguida de la seguridad de nuestros abonados. El trabajo de filtrado por parte
Barcelona y Sevilla. Los datos de Johnson Controls muestran tam- de nuestros operadores y nuestra continua comunicación con los
bién que febrero es, durante este periodo, el mes con mayor número clientes y las FFSS del Estado, nos permite seguir siendo líderes en
de avisos, donde las noches de sábado a domingo siguen siendo el sector”.•
Hikvision ofrece
soluciones asequibles
para combatir hurtos en
el pequeño comercio 55
En una era de competencia feroz, gracias al e-commerce y a las grandes cadenas, el comercio
minorista está más obligado que nunca a ser eficaz y rentable. Ofrecer al consumidor el mejor
servicio y reducir, todo lo posible, las pérdidas. Según un estudio de la Asociación de Fabricantes
y Distribuidores (Aecoc), los comercios españoles perdieron, en 2017, un total de 1.800 millones de
euros por hurtos de clientes y empleados y errores de gestión.
L
os propietarios de pequeños comercios necesitan reducir al de los equipos, Hikvision ha diseñado para ellos equipos intuitivos,
mínimo los costes y, al mismo tiempo, mantener la eficiencia en fáciles de operar y de instalar. La naturaleza 'plug and play' de las
asuntos tan relevantes como la vigilancia y los sistemas de segu- cámaras y la flexibilidad de las soluciones, incluidos los grabadores y
ridad. Para ayudarles en esta difícil tarea, Hikvision ha trasladado las monitores de vídeo en red, por ejemplo, ofrecen soluciones sencillas.
últimas innovaciones a productos más asequibles en cuanto a precio.
Las salidas HDMI y el software VMS permiten al propietario visua-
Productos como el mini PanoVu ofrecen, por un coste accesible, una lizar o grabar fácilmente las señales de la cámara, tanto por su
cobertura asequible y flexible de una amplia zona. Con este equipo, tranquilidad como por si necesitaran utilizarlo como prueba en un
los propietarios pueden ver un espacio amplio –incluso toda la juicio (en caso de robo). También pueden emplear el software para
tienda- con una sola cámara. Nuevos avances tecnológicos, como las ver las imágenes en su teléfono móvil, lo que resulta muy útil si están
mejoras en Wide Dynamic Range (WDR) y el modelo LightFighter fuera de las instalaciones o en el almacén, por ejemplo.
de Hikvision les permiten monitorizar zonas poco iluminadas o
demasiado iluminadas. Estos equipos distinguen claramente la Los equipos que ofrece Hikvision para el comercio minorista
silueta de personas sobre un fondo con mucha luz y permiten con- incluyen también funciones inteligentes que activan una alerta,
trolar la actividad incluso en un rincón oscuro del establecimiento o por ejemplo, si alguien cruza una línea predeterminada, o incluso
en un callejón trasero durante la noche. se mueve en un área determinada. De esta manera, el propietario
puede concentrarse en aquello que verdaderamente le importa y no
La facilidad de uso es otra de las grandes ventajas de estos sistemas. necesita visualizar constantemente un área concreta. Como lo habi-
Dado que los propietarios de pequeños comercios no pueden dedicar tual en pequeños comercios es que no haya personal de seguridad
mucho tiempo ni mucho presupuesto a la instalación o configuración visionando las imágenes de forma continuada, este tipo de funcio-
nes inteligentes de alerta y las funciones de grabación, se convierte
en herramientas especialmente útiles.
Tecnifuego organiza
una jornada informativa
en Madrid para poner
56
en valor las ventajas del
rociador automático
Con el objetivo de promover los beneficios del uso de los rociadores, al ser el sistema más sencillo y
eficaz para apagar un incendio, Tecnifuego Aespi organizó una jornada informativa con la prensa
técnica en Madrid donde diferentes expertos en la materia abordaron, entre otros aspectos, las
nuevas tecnologías existentes, los falsos bulos, la facilidad de la instalación, la eficacia y alta fiabi-
lidad de estos equipos automáticos.
Asistentes al desayuno
informativo organizado por
Tecnifuego Aespi en Madrid.
C
on este acto, nuestro país (de la mano de Tecnifuego y que han mostrado, a través de simulacros con viviendas protegidas
Cepreven) se ha sumado a la campaña de concienciación y otras que no lo están, la eficacia en la extinción de estos sistemas.
mundial sobre los rociadores ‘Home Fire Sprinkler Day’, una
iniciativa organizada por la Asociación Americana de Prevención de José C. Pérez, jefe del Departamento de Seguridad, Accesibilidad
Incendios, NFPA, que se ha convertido en todo un fenómeno a nivel y Proyectos Prestacionales del Ayuntamiento de Madrid; Luis
mundial llevando a cabo múltiples actos en América, Asia y Europa Rodríguez, de la Junta Directiva Tecnifuego, Pacisa; Jon Michelena,
57
director de Cepreven; Miguel Ángel Izquierdo, de Tyco; José de los incendios y el rociador, insisto, es el mejor instrumento para evi-
Antonio, de Viking; José Ángel Martínez, de Komtes; José Manuel tarlos. Por ello, hace falta más concienciación y más control. Hasta
Fernández Torres, de NTCI y Javier del Pozo, de Aquaterm fueron que no consigamos que la población tenga clara la necesidad de los
los expertos que participaron en esta jornada informativa. elementos de protección, “dan igual” las layes. Al igual que cuando
la gente se compra un coche le pone muchos airbags (porque ahí se
La presentación y los datos generales del uso e instalación de los ha trabajado muy bien la concienciación y muchos de los airbags se
rociadores automáticos, corrieron a cargo de Luis Rodríguez, quién van al desguace sin usar…) tenemos que concienciar a la gente de
señaló los tres objetivos básicos de la jornada: concienciar sobre las la necesidad de instalar sistemas de protección contra el fuego en
muertes y daños que causan los incendios en una vivienda cada año; su casa. La gente tiene que ser consciente de que su casa se puede
dar a conocer las ventajas de los srpinkler o rociadores residenciales quemar”, reivindicó.
(características, facilidad en la instalación y utilización) y promover
la utilización de estos sistemas. El ejemplo de Noruega
Por su parte, José de Antonio lamentó que “existan muchas leyes
El punto de vista de la Administración lo dio José Carlos Pérez, que van en contra de la obligatoriedad de los rociadores” y que
quien se refirió especialmente a las particularidades de los edificios “las instalaciones de los rociadores en Europa son poco frecuentes,
protegidos y singulares en el aspecto de la seguridad contra incen- menos en los países nórdicos” donde son pioneros en la instalación
dios y a la importancia de contar con sistemas de protección contra de rociadores en el hogar. En este sentido, aseguró que en Noruega
incendios fiables y eficaces. “es obligatorio el uso de rociadores” porque se ha elaborado una
norma sobre estos sistemas en la que se ha basado la norma euro-
Rociadores en España vs. otros países pea, cuyo uso “va a permitir diseñar la instalación, así como múltiples
Las estadísticas y análisis comparativos de instalación e implanta- posibilidades de abastecimiento de agua”.
ción de rociadores en el hogar entre España y los países de nuestro
entorno lo abordó Jon Michelena, quien ofreció datos interesantes de En ella se matizan los riesgos, usos, criterios de diseño e instalación,
los últimos 40 años en EE UU, como, por ejemplo, la disminución a la ensayos previos, etc. Este es un primer paso importante porque
mitad en el número de incendios (de 300.000 en 1975, a 158.000 en
2016) y muertes (5.200 muertes en 1975 a 2.700 muertes en 2016).
Asimismo, Michelena aseguró que el problema principal hoy en día es
la reducción del tiempo de escape en caso de incendio, que ha pasado
de 9 minutos a menos de 4 debido a la inflamabilidad de los nuevos
materiales que se usan en mobiliario y decoración. Jon Michelena tam-
bién instó a llevar a cabo tareas de concienciación en nuestra sociedad
sobre el uso de los rociadores como sistema de protección frente al
fuego, haciendo una comparativa con la tarea de concienciación que se
ha hecho en otros sectores, como por ejemplo el del automóvil.
58
señala a los legisladores datos técnicos con los que guiarse. De El representante de Viking también hizo referencia a los rociado-
Antonio se sorprendió de la falta de sensibilización en el riesgo de res residenciales, siendo estos rociadores de respuesta rápida. “El
incendio frente al de robo e intrusión: una vivienda puede estar blin- criterio de ensayo de este rociador es que tiene que mantener a la
dada contra el robo, pero si se sufre un incendio las vías de escape persona viva durante 10 minutos y también que mojen a una distan-
quedan cortadas (refiriéndose a las rejas), por eso hay que instalar cia no mayor de 70 cm de las paredes. Si en un incendio, según los
equipos eficaces que apaguen un fuego y te permitan salir. Además, datos, casi siempre los afectados son personas mayores de 65 años
informó, un incendio apagado por rociadores utiliza menos agua o menores de 5, deberíamos incidir, sobre todo, en la instalación de
que uno apagado por los bomberos. “El mejor modo de protegerte rociadores en residencias, hospitales y guarderías”.
de un incendio es salir cuanto antes de ese edificio, con lo que sería
necesario contar con sistemas de protección (extintores, rociado- Para finalizar su discurso, De Antonio recordó que uno de los obje-
res…) que nos avisen, mediante alarmas, agua y demás sistemas para tivos de la Asociación es concienciar a la gente que pida rociadores.
poder salir cuanto antes”. “Ya que los constructores dicen que la gente no pide rociadores,
la finalidad de esta jornada es concienciar para que los pidan o los
ofrezcan, porque no están obligados a hacerlo”, manifestó.
fruto del desconocimiento. En este sentido, informó de los bulos que • El tiempo de escape de un incendio se ha reducido a menos de 4
hay en este ámbito: minutos por el uso de nuevos materiales en muebles y decoración.
• Cuando un rociador descarga agua, el otro se activa. “Eso es • En Europa se está haciendo una norma sobre rociadores, que es el
mentira, los demás rociadores permanecerán alerta pero no des- principio para una futura legislación.
cargarán agua”, aseguró. • Entre las ventajas de la instalación hay que añadir la posibilidad de
• Un rociador podría activarse sólo causando daños en la descarga que se abarate el seguro del hogar, al tener una alta protección, y
de agua. “Un rociador por sí mismo no va a activarse. Puede darse la bajada del IBI, ya que la comunidad tendría que invertir menos,
un error, pero no va a ocurrir”, dijo. tanto en personal de extinción como en el trazado urbanístico para
• El daño causado por el agua de un rociador, es mayor al que pueda la entrada del coche de bomberos en urbanizaciones que están
provocar un incendio. aisladas.
• Los sistemas de rociadores son muy caros. “No es caro: la instala- • Los beneficios medioambientales también son destacables: al
ción de rociadores de obra nueva supone un 1% del precio total apagarse un incendio en sus inicios se evitan gases efecto inver-
de la vivienda”, afirmó. nadero, se ahorra agua y este agua es del grifo natural y no está
• La instalación de rociadores afecta al diseño del edificio. “Eso no tratada con productos tóxicos para el medio ambiente. 59
es así porque, de hecho, existen instalaciones de rociadores ocul- • Las nuevas tecnologías en rociadores facilitan y abaratan la insta-
tos”, concluyó Izquierdo. lación, impiden fugas y son más decorativos.
• La normativa europea de rociadores está muy avanzada y va a
Facilidad de instalación con las tuberías de polipropileno facilitar utilizar menos agua para extinguir un fuego localizado.
El siguiente tema a tratar fue las nuevas tecnologías, la facilidad de • Se debe instalar un detector que avise y un rociador que apague
instalación y su mantenimiento en el hogar. En este sentido, sobre el fuego.
las condiciones para la instalación y el sistema de tuberías nece- • La tecnología es tan fiable que funciona en el 98 % de los casos y
sario, Javier del Pozo informó de las nuevas tuberías plásticas y no requiere alimentación eléctrica para activarse.
anticorrosión. Estas tuberías de fácil instalación en una vivienda se • Hay que acabar con los falsos bulos que señalan inundaciones
basan en la normativa y tiene un sistema muy sencillo y común del masivas de una habitación. Solo se abre el rociador que tiene
tipo de cualquier elemento de fontanería. debajo un fuego.
• Hay que dar los primeros pasos, instalando en lugares con personas
“Voy a hablar de las tuberías de polipropileno, la última novedad que no pueden valerse por sí mismas en caso de evacuación por
dentro del mercado. Con las tuberías de polipropileno buscábamos la incendio, como son guarderías, residencias de ancianos y hospitales.
facilidad de instalación y de mantenimiento, pues al ser una tubería • Es el sistema más sencillo y eficaz para uno de los riesgos más
plástica, pesa poco. Además, la unión de esas tuberías se hace por complejos y dramáticos. Muy recomendable en todas las vivien-
termofusión, con lo que hay ausencia de chispa. Ahora el mercado se das, y especialmente en casas aisladas y urbanizaciones.•
está decantando por la instalación de tuberías plásticas. Se trata de
tuberías que llevan instaladas en muchos países europeos, así como
en EE UU, mucho tiempo y dan soluciones muy buenas. Además, este
tipo de tuberías está teniendo muchas certificaciones”, aseguró.
60
Errores de seguridad
más frecuentes en
domicilios y empresas
antes, durante y después
de las vacaciones
S
Es inevitable: con la llegada del verano salimos egún el Balance de Criminalidad del Ministerio del
Interior, aunque en el año 2017 se constató una tendencia
más, viajamos, acudimos a sitios concurridos decreciente en los robos con fuerza en domicilios, estable-
(conciertos, aeropuertos, fiestas …), y, en mate- cimientos y otras instalaciones, en el tercer trimestre el índice
bajista se debilitó ligeramente situándose en más de 110.300. Una
ria de seguridad, nos relajamos. Este contexto brecha que fue más significativo cuando el delito se produjo fuera
de España y en Baleares.
es aprovechado hábilmente por los delin-
cuentes para realizar robos y hurtos, tanto en Igualmente, en materia de ciberdelitos, también se hace necesario
mantenerse alerta. El INCIBE, Instituto Nacional de Ciberseguridad,
espacios cerrados (domicilios, establecimientos pasó de registrar 18.000 incidencias en 2014 a más de 120.000 en
y empresas), como al aire libre. 2017.
Techco Security, la compañía referente en el desarrollo de soluciones “Uy, la CRA”. Durante las vacaciones es necesario desconectar y olvi-
tecnológicas aplicadas a sistemas electrónicos de seguridad y pro- darse de la rutina, pero no antes. Si el domicilio, local o empresa van
tección contra incendios, ha recopilado los descuidos y errores más a permanecer cerrados y sin actividad, es esencial informar de ello a
comunes que cometemos en materia de seguridad, especialmente la Central Receptora de Alarmas, CRA, para extremar las precaucio-
en los meses de verano, la época del año en la que nos relajamos y, nes y realizar las pertinentes pruebas de seguridad.
por lo tanto, la vulnerabilidad de nuestros hogares, locales y siste-
mas informáticos tiende a aumentar. “Toma: mi llave”. Si tenemos a alguien cercano de confianza, lo
habitual es dejarle una llave para que revise el buzón, encienda oca-
Antes de las vacaciones sionalmente algunas luces, mueva las persianas (nunca cerradas del
“¡Me voy de vacaciones!”. Aunque todos estemos deseando que todo), conecte una radio o TV... Pero también hay que asegurarse
lleguen Las vacaciones para escaparnos de viaje, no es necesario que la llave no está a la vista de desconocidos (en una portería, por
decírselo al entorno ni difundirlo en redes sociales. Hoy los ladrones ejemplo) ni esconderla en una maceta o en el marco de la puerta.
también son usuarios de Internet y obtienen información de sus víc-
timas (cuándo nos vamos, dónde iremos, qué día regresaremos…). “¡Vamos, vamos!”. Las prisas nunca son buenas, y a la hora de irse 61
Se calcula que 8 de cada 10 revisan los perfiles de sus víctimas, por de vacaciones tampoco. Es imprescindible revisar y comprobar que
lo que conviene no sólo asegurarnos de cerrar las puertas y venta- todas las puertas y ventanas de nuestro domicilio o negocio están
nas de nuestras casas y empresas, sino también interrumpir nuestra cerradas, las llaves del agua y gas cortadas, los electrodomésticos
actividad digital para evitar dar pistas de dónde iremos. que no vayan a utilizarse (como el aire acondicionado) desconecta-
dos, la CRA avisada de nuestra ausencia con un teléfono de contacto
“Menudo chollo: voy a reservar y pagar online”. Si durante el año al uti- y la alarma conectada.
lizar la banca online y el comercio electrónico seguimos una serie de
precauciones (portales conocidos, comprobación de certificados de Durante las vacaciones
e-commerce…), ¿por qué no continuar con la misma prevención al ver un “Mira, una WiFi abierta”. Es uno de los descuidos más habituales:
paquete turístico atractivo, comprar billetes, reservar un alojamiento…? conectar nuestro móvil, tablet y ordenador a una WiFi abierta y
gratuita en nuestro lugar de destino. Si, además, consultamos nues-
“Ya actualizaré mañana”. Un gran error. Contar con un antivirus y tro e-mail corporativo o banca online, el riesgo se multiplica. Estas
tener los sistemas actualizados nos evitaría muchos problemas. redes permiten que muchos ciberdelincuentes entren a nuestros
Aunque la actualización de los equipos lleve su tiempo y a veces dispositivos, accedan a nuestros archivos (personales y profesio-
haya que reiniciar, merece la pena. nales) y decidir robarlos o encriptarlos para pedir un rescate. De
62
nuevo, tener un antivirus actualizado y evitar las redes gratis se queda más remedio, nunca dejarlos en la habitación del hotel o
convierten en la mejor medida de prevención. en el apartamento. Lo más adecuado es optar por la caja fuerte
del hotel.
“Hola, soy tu proveedor”. En el verano es habitual que los empleados
y proveedores cambien. Por ese motivo, es imprescindible que cual- “No sé a quién llamar”. Cuando sufrimos un robo es habitual que no
quier modificación de personal sea notificada, evitando el acceso sepamos cómo dar la voz de alarma. Por ello, lo más adecuado es
de personas ajenas al negocio o domicilio. Igualmente, para impedir tener siempre disponible una serie de teléfonos como de la CRA,
falsos saltos de alarma, hay que evitar que los empleados fuera de de los bancos para la anular las tarjetas, de la operadora telefónica,
los horarios laborales accedan a las instalaciones. del seguro, etc., además de la Policía, Guardia Civil o Embajada/
Consulado si se está fuera de España.
“¿Efectivo o tarjeta?”. El uso de las tarjetas de crédito se multiplica
durante los meses de verano: hoteles, restaurantes, coches de alqui- Tras las vacaciones
ler, billetes … Es esencial recordar que nunca hay que perder de vista “Ya estoy aquí”. Al llegar hay que avisar a la CRA del fin de las vaca-
la tarjeta —y mucho menos que la lleven a otro lugar para realizar el ciones y comunicar la reanudación de la actividad habitual del
cobro—, cubrir la mano a la hora de marcar tu código secreto y nunca domicilio y negocio.
apuntar o compartir con terceros el pin.
“Me ha tocado”. Si al llegar a su casa o local la puerta está abierta o
“Será sólo un segundo”. Efectivamente, a veces es sólo un segundo forzada, hay que llamar inmediatamente al 091 o al 062 si está en
o un par de minutos, pero pueden ser aprovechados por los delin- una zona rural. Es importante que recuerde que nunca debe acceder
cuentes para robar el móvil de la playa, realizar un tirón al bolso en el al interior ni tocar nada. Si se trata de un ataque informático, debe
paseo marítimo, coger el coche cuando se está repostando o entrar desconectar inmediatamente el equipo para evitar que el virus se
en casa mientras se cena en el patio trasero. traslade a otros equipos y comunicarse inmediatamente con Techco
Security.
“¿Y este cargo?”. Aunque se esté de vacaciones, es aconsejable mirar
regularmente los movimientos de la cuenta bancaria personal o del “¿Por qué yo?”. Siempre es un buen momento para revisar las
negocio para evitar males mayores. El sistema de alertas y SMS de medidas de seguridad y los equipos, instalando nuevos sistemas e
muchas entidades bancarias es una excelente opción para tener un integrando la tecnología más innovadora para evitar futuros robos
conocimiento de los cargos al instante. y asaltos. Igualmente, conviene recordar la palabra clave identifica-
tiva con la CRA y no compartirla con nadie ajeno a la empresa. El
“Lo he dejado en la habitación”. Hay que evitar viajar con mucho personal externo debe manejar otra clave distinta que será anulada
dinero en efectivo y objetos de valor (como joyas) pero, si no cuando terminen sus trabajos.•
El Observatorio de la
Seguridad Privada
exige cambios en el
64
Reglamento del sector
El Observatorio Sectorial de Seguridad Privada, compuesto por Aproser, la Federación de Servicios,
Movilidad y Consumo de la Unión General de Trabajadores (FeSMC – UGT), Comisiones Obreras de
Construcción y Servicios (CC OO) y la Federación de Trabajadores de Seguridad Privada de la Unión
Sindical Obrera (FTSP – USO), ha expuesto en rueda de prensa su posición conjunta con respecto al
borrador del Reglamento de Seguridad Privada.
A
nte la capital trascendencia de este Reglamento para el sec- Eduardo Cobas, secretario general de la patronal Aproser, mani-
tor, desde el Observatorio califican como inaceptable que festó la necesidad de contar con un Reglamento que desarrolle la
los agentes sociales y empresariales del sector no hayan Ley de Seguridad Privada cuatro años después de su aprobación. Sin
sido formalmente consultados en la elaboración de este borrador negar los aspectos positivos del Reglamento, Cobas puso el énfasis
antes de su difusión, teniendo en cuenta que todas las organizacio- en el peligro que tienen algunas de las medidas del Reglamento al
nes pertenecen a la Comisión Nacional de Seguridad Privada, que promocionar un servicio low cost de la seguridad en detrimento de
tiene por función dicho cauce de consulta previa. la calidad, condición imprescindible para que las empresas de segu-
65
ridad privada desempeñen eficazmente su papel colaborador de que estos supuestos deben generalizarse, dada la exposición a ries-
la seguridad pública que ha llevado a España a ser un modelo para gos a los que los profesionales de seguridad privada están expuestos
otros países. en la prestación de sus servicios. Igualmente, Montoya ha incidido
en la necesidad de la equiparación en el uso de medios de protección
Uno de los puntos de mayor gravedad del texto presentado repen- y defensa a las que utilizan las fuerzas y los cuerpos de seguridad del
tinamente por el Ministerio del Interior según el Observatorio es Estado cuando intervienen junto a ellos.
el tratamiento de la seguridad en las actividades de transporte de
fondos y depósito de efectivo. Según el borrador, entidades que En esta línea de reconocimiento y exigencia de calidad de la profe-
no tengan consideración de empresas de seguridad podrían reali- sión, el sector pone énfasis en lo referente a la formación profesional
zar operaciones de transporte de fondos de hasta 215.000 euros necesaria para acceder al sector, para el cual tampoco se ha contado
y depósitos de menos de 25 millones de euros no serían conside- con la opinión de las organizaciones. Consideran que, dado el cono-
rados depósitos de seguridad. Las entidades del sector exigen la cimiento de empresas y sindicatos, se debería haber contado con el
retirada de esta propuesta del trámite reglamentario que supone sector para determinar los contenidos de la formación exigible para
una práctica completa desregulación del sector con importantes el acceso. Según Basilio Febles, secretario general de la FTSP-USO,
consecuencias para los ciudadanos y un debate sobre el resto de la no es razonable que desde el Ministerio de Educación se desarrolle
propuesta. de forma unilateral la materia de formación de acceso del personal
de seguridad.
En palabras de Diego Giráldez, secretario de FeSMC-UGT, “estas
medidas suponen que el 95% de las actividades que son garantizadas Se ha hecho mención de otras demandas del Observatorio sobre el
por empresas y profesionales de seguridad privada con excelentes Reglamento de Seguridad Privada que afectan al sector de vigilan-
ratios de calidad, serán prestadas por empresas y personas ajenas cia y que reducen notablemente la calidad del servicio. Entre estas
a la seguridad”. Esta situación provocaría una casi total destrucción reivindicaciones está la incorporación de empresas interpuestas en
de empleo en el sector y contribuiría significativamente a un incre- el proceso de contratación de servicios de seguridad o la reducción
mento de los niveles de fraude, ya que se podrá eludir la trazabilidad desproporcionada de las cuantías de los seguros de responsabilidad
y el control de efectivo al que está sometido con el actual sistema. civil y garantías exigibles a las empresas. Todo ello disminuye la cali-
Esta desregularización convertiría a España en el país europeo con dad existente y se abre la puerta al intrusismo contra el que el sector
menor supervisión de la gestión del efectivo por las autoridades está luchando.
públicas, con previsibles consecuencias en los actuales niveles de
inseguridad ciudadana. No se han tenido tampoco en cuenta los requerimientos de segu-
ridad de los servicios y de los profesionales en lo relativo a la
Una segunda reivindicación del Observatorio Sectorial se refiere al regulación sobre la vigilancia discontinua. Según el Observatorio,
insuficiente tratamiento de la protección jurídica de los vigilantes de con la nueva normativa se generan riesgos para los trabajadores
seguridad. El borrador recoge una serie de supuestos en los que los y los servicios se hacen ineficaces. Por último, los portavoces han
vigilantes cuentan con la protección jurídica de agente de autoridad destacado que el borrador genera un desequilibrio entre la decisión
y que mejoran la situación actual. Sin embargo, tal como ha indi- de contratación por el cliente y la responsabilidad asumida por las
cado Juan José Montoya, coordinador del área jurídica de CC OO empresas de seguridad privada que quiebra las políticas de sosteni-
Construcción y Servicios, las organizaciones sociales consideran bilidad de las empresas socialmente responsables.•
66
Biocryptology presenta
en Money 2020 la
solución definitiva
contra el robo y el fraude
de identidad
Biocryptology, empresa europea de tecnología biométrica, ha presentado en Ámsterdam, dentro
del foro Money 2020, su plataforma de identificación creada con el objetivo de ofrecer seguri-
dad, privacidad y comodidad a empresas, usuarios y administraciones públicas. La plataforma
ha basado su tecnología en la identificación biométrica de los usuarios, evitando así el uso de las
cuestionadas contraseñas.
L
a solución está llamada a convertirse en el estándar mundial datos biométricos, tanto en línea (dispositivos móviles o de
de identificación online y física para el año 2025. Ted Oorbals, escritorio), como en entornos físicos o presenciales. Para obte-
CEO de la compañía, declara: “Estamos muy orgullosos de ner los datos biométricos, Biocryptology emplea un dispositivo
haber logrado crear una plataforma tecnológica de acceso seguro y del usuario, asegurando así su identificación. Actualmente, la
completo que también elimina la necesidad de contraseñas y nom- solución cuenta con una app disponible para móviles con sensor
bres de usuario”. biométrico (sensor de huella y face ID) y ya está operativa para
todo tipo de entornos. Tanto la app como el hardware, producido
Biocryptology, el control absoluto de la identidad por Foxconn European Manufacturing Services (Czech Republic),
Biocryptology es una plataforma de identificación universal que han sido desarrollados en Madrid por un equipo internacional de
permite a sus usuarios identificarse inequívocamente, utilizando expertos.
En el marco de Money
2020, Ted Oorbals, CEO
de Biocryptology (a la
derecha), explica como
la compañía va a utilizar
la biométrica "para
resolver los problemas
de identidad más grandes
del mundo".
67
L
El último ejercicio fiscal arroja excelentes a seguridad de TI se ha convertido en una necesidad imperante
para las empresas, ya que actualmente se están viendo afec-
resultados para Sophos. En Iberia registró un tadas por el incremento de los ciberataques. Solo en 2017, el
crecimiento del 36%, añadiendo 600 nue- coste medio del ransomware para las empresas a nivel mundial fue
de 133.000 dólares, según un estudio realizado por Sophos, en el que
vos clientes a su cartera, datos un tanto por se contempló no solo los rescates exigidos por los ciberdelincuentes,
sino el tiempo de inactividad la mano de obra, el coste del dispositivo y
encima de los alcanzados a nivel global de de la red y la pérdida de oportunidades durante el ataque.
un 22%.
Para hablar de las últimas tendencias en ciberseguridad, así como
de las últimas novedades de la compañía y datos de facturación,
Cristina Mínguez Ricardo Mate, director general de Sophos Iberia, ha ofrecido un
encuentro a los medios, con los que compartió, en primer lugar, los
resultados de la corporación que han alcanzado los 770 millones de
dólares, lo que supone un 22% de crecimiento. No hay que olvidar
que el mercado de la ciberseguridad a nivel mundial creció el año
69
Dentro de la propuesta de valor de la compañía destaca, entra otras Ricardo Mate también hizo referencia a la nueva normativa euro-
soluciones, su oferta de seguridad sincronizada, "donde somos pea de protección de datos GDPR, que según los datos que maneja
líderes", que garantiza la comunicación entre la protección de los la compañía costará a las empresas españolas unos 150.000 millo-
endpoints y el firewall. Como advierte Mate, hay que proteger nes en 2018. La entrada del nuevo reglamento ha contribuido
tanto el puesto de trabajo con soluciones de Next Gen Endpoint también al crecimiento del mercado de la ciberseguridad. En este
Protection -Sophos Intercept X-, como el perímetro con Soluciones sentido, Sophos ofrece soluciones que combinan la protección de
de Seguridad Sincroniza -Sophos XG Firewall. datos, seguridad antimalware y gestión de dispositivos.•
70
¿Están nuestras
empresas seguras ante
un ciberataque?
Ninguna empresa, independientemente de su tamaño o sector, está exenta de ser el objetivo de
un ataque informático. Vivimos en la era de la información y de la globalización. En el mundo
hay nada más y nada menos que más de 10.000 millones de dispositivos conectados a internet,
intercambiando y generando datos, cifra que los expertos prevén se multiplique por cinco en las
próximas décadas. Cada una de estas conexiones es una puerta de entrada para cualquier ciber-
delincuente que quiera utilizar esta información de forma fraudulenta, por la tanto, es importante
que estas puertas no sólo estén aseguradas con llave, sino que estén blindadas ante cualquier
amenaza.
A
ctualmente, la seguridad informática se ha convertido en • Redes Sociales. Las redes sociales se han convertido igual-
uno de los principales retos a los que ha de enfrentarse mente en otra posibilidad de ataque para los ciberdelincuentes.
cualquier compañía. Tal y como afirma el último estudio del Cualquiera está expuesto a recibir mensajes que contengan
Instituto Nacional de Ciberseguridad (INE), el 32% de las empresas malware, es decir, programas o códigos maliciosos cuyo objetivo
admite haber sido víctima de ciberataques en el último año. España, sea dañar los sistemas, directamente y sin filtros. Es importante,
concretamente, ya se ha convertido en el tercer país del mundo que por ello, saber reconocerlos y no caer en la trampa.
más los ha sufrido y sólo nos superan Estados Unidos y Reino Unido. • La nube. Existe una tendencia en alza a alojar los datos en la nube.
Casos como el hackeo a CEDRO (Centro Español de Derechos Cada vez son más las empresas que se suman a los entornos cloud
Reprográficos), coincidiendo con el Día Mundial de la Propiedad y, pese a sus múltiples ventajas, hemos de ser conscientes tam-
Intelectual; a El Corte Inglés, en el que se hizo público sus gastos; o bién de que no está libre de riesgos. Crear contraseñas seguras,
el secuestro de información a Telefónica hace tan sólo unos meses, encriptar los datos, revisar la configuración por defecto o verifi-
lo demuestran. Pero, ¿cuáles son los principales retos a los que nos car su seguridad con el proveedor es imprescindible para evitar
enfrentamos? ¿estamos ejecutando las medidas necesarias para evi- cualquier problema.
tar un ataque informático? • Amenazas internas. Son muchas las ocasiones en las que el
• Movilidad. Gracias a la tecnología, ahora es posible trabajar problema se encuentra dentro de la oficina. Un ex-empleado
prácticamente desde cualquier parte del mundo y a través de o un empleado descontento con acceso a la información puede
cualquier dispositivo móvil. Sin embargo, si protegemos los robarla, destruirla o hacer cualquier uso indebido de esta que
ordenadores de mesa, ¿por qué no implementamos sistemas de suponga un punto de inflexión definitivo para cualquier empresa.
seguridad también en los dispositivos móviles? En este sentido, • Virus mutantes o polimórficos. Los virus han evolucionado y
también hemos de ser conscientes del peligro que supone conec- mejorado significativamente en los últimos años, tienen la capa-
tarse a las redes WIFI abiertas ya que su seguridad puede estar cidad de mutar, cambiar partes de su código fuente creando miles
comprometida y por tanto, cualquier operación que llevemos a de copias de diferentes versiones de sí mismos, dificultando así su
cabo. rastreo por los antivirus convencionales.
71
En cualquier caso, existe una variable común en todas estas situa- intacta. La rápida transformación digital a la que estamos asis-
ciones, el factor humano. El 80% de los ciberataques tienen su tiendo, trae consigo una serie de retos que, en muchos casos, las
origen en un error humano. Muchos profesionales aún no conocen empresas han descuidado, por falta de conocimientos y herramien-
los riesgos a los que se exponen día a día y mucho menos, como evi- tas para hacerles frente. En este sentido, es vital profesionalizar el
tarlos. La formación, por ello, ha de convertirse en un pilar clave cambio y apoyarse en expertos capaces de apoyarlas y acompañar-
para sensibilizar a toda empresa que quiera mantener su seguridad las en este camino.•
E
sta tecnología combina Big Data e Internet of Things (IoT) El despliegue de tecnologías IoT, como los sensores de este pro-
para obtener y procesar datos sensibles relativos a infraes- yecto, implica un aumento de la información disponible para las
tructuras o procesos críticos (agua, electricidad, gas, químicas, empresas, por lo que garantizar la ciberseguridad en la gestión de
laboratorios, industria entre otros). datos de infraestructuras críticas es un desafío cada vez más com-
plejo. Según datos del Ministerio de Interior, en los dos primeros
Mediante esta solución analítica, se gestiona de forma segura toda meses de 2018 se ha duplicado el número de ciberataques a este
la información generada por los sensores interconectados y distri- tipo de infraestructuras respecto a todo 2017. Los ataques exter-
buidos a lo largo del proceso. nos a estas infraestructuras son especialmente sensibles, ya que se
73
dirigen a sectores esenciales como el del agua. Además, los gestores de trabajo y en diferentes momentos, ya que se actualizan con infor-
de los datos de estas infraestructuras hacen frente a un reto adicio- mación en tiempo real.
nal: colaborar y compartir grandes volúmenes de información de
manera segura. El resultado es una mayor agilidad en la toma de decisiones clave,
garantizando el control de la información en todo momento. “La
Así funciona: análisis en tiempo real de cualquier sencillez es una de sus principales aportaciones. Gracias a su res-
ciberamenaza ponsividad y sus posibilidades colaborativas, se garantiza el control
Esta solución combina distintos datos sensibles, que requieren una de toda la información y la calidad en la prestación de servicios”,
gobernanza sofisticada, para detectar de manera visual y en tiempo explica Eduardo di Monte, CEO de Oylo.
real cualquier patrón no habitual en la red de suministro. “Podemos
detectar amenazas de forma precoz y prevenirlas a tiempo. La rapi- Rafael Quintana, regional sales nanager de Qlik, ha señalado que “la
dez y detección es fundamental en ciberseguridad”, explica Eduardo era del IoT abre muchas oportunidades, pues disponemos de más
di Monte, CEO de Oylo y responsable de la integración del proyecto. datos que nunca. El reto es, sin embargo, poder transformar estos
datos en información. Convertir una ‘inundación’ en ‘agua potable’.
En primer lugar, se integra bajo un modelo Big Data toda la infor- Poder compartir y gestionar la información de manera segura es
mación procedente de múltiples fuentes, entre ellas los sensores una prioridad, especialmente en la gestión de un bien tan sensible
ubicados en las instalaciones. Todos estos datos se procesan e y básico como el agua”.•
interrelacionan a través de la plataforma Qlik Sense y su motor aso-
ciativo, que genera relaciones entre los datos.
El sistema de
autenticación
biométrica de Fujitsu
74
PalmSecure alcanza el
millón de unidades
A
Fujitsu Limited y Fujitsu Frontech Limited han lrededor de 73 millones de personas en aproximadamente
60 países de todo el mundo, interactúan con esta tecnolo-
anunciado que las ventas acumuladas de su gía a diario como una medida de seguridad para una amplia
sistema Palm Secure, basado en sensores de gama de tareas de autenticación personal, incluso para cajeros
automáticos, inicios de sesión de PC y gestión de entrada de salas.
autenticación de lectura de las venas de la
La autenticación de las venas de la palma de la mano es un método
palma de la mano, fabricados y vendidos por de verificación biométrica que puede confirmar con precisión e
las dos compañías, ha superado el millón de instantáneamente la identidad de un individuo, mediante la lec-
tura de los patrones de venas de la palma de la mano, sin contacto
unidades. directo. Esta tecnología fue desarrollada por primera vez por Fujitsu
75
Laboratories Ltd. en 2003 y Fujitsu y Fujitsu Frontech iniciaron las haciendo que la tecnología sea fácil de usar. El sensor también es sin
ventas en 2004. Desde entonces, Fujitsu ha refinado esta tecnología contacto, lo que garantiza que el proceso de verificación sea limpio
de varias maneras, mejorando la velocidad y la precisión de la auten- y también evita, en gran medida, el impacto de factores externos,
ticación del sensor y reduciendo el tamaño del mismo. como la abrasión o la suciedad de la piel de la mano, el sudor o la
sequedad. PalmSecure hace que la verificación y el registro sean
Fujitsu Group continuará ofreciendo el sensor de autenticación de más fáciles para los usuarios; los patrones de las venas no cambian
venas de palma de la mano, que a la vez brinda seguridad avanzada y desde la infancia, lo que significa que se puede continuar utilizando
comodidad, así como varias soluciones y servicios relacionados con esta tecnología indefinidamente, una vez registrados, eliminando la
esta tecnología de cara al futuro. necesidad de volver a hacerlo.
C
ada uno de los tres nuevos modelos ha sido diseñado para
una de forma única y flexible con el objetivo de cubrir dife-
rentes necesidades en cuanto a aplicaciones y escenarios:
• Terminal de reconocimiento facial para montaje en pared Terminal de reconocimiento facial para
montaje en pared (DS-K1T604MF).
(DS-K1T604MF y DS-K1T606MF): Adecuado para facilitar el
acceso más rápido en la entrada de edificios o instalaciones.
• Terminal de reconocimiento facial montado en la base o en la
pared (DS-K1T605MF): Pensado para superficies verticales o Los terminales de reconocimiento facial de Hikvision tienen
mostradores. una amplia variedad de aplicaciones y ofrecen un alto grado de
• Componente de reconocimiento facial para torno de acceso adaptación para diferentes situaciones. Entre las opciones de
(DS-K5603-Z): Diseñado para actualizar sistemas que ya están autentificación están: imagen facial, tarjeta de identificación desli-
instalados. Si es preciso, este modelo se puede girar en sentido zante y comparación de imágenes y otras formas personalizables.
horizontal durante la instalación para capturar las imágenes En cuanto a sus posibles aplicaciones incluyen desde áreas resi-
desde el ángulo que resulte más efectivo. denciales a edificios oficiales, instalaciones deportivas, pequeñas y
grandes empresas o fábricas, entre otras.•
Los tres modelos son fáciles de instalar y usar y ofrecen una amplia
variedad de combinaciones de frontend y backend para ajustarse al
máximo a diferentes escenarios. Los terminales de reconocimiento
facial de Hikvision admiten modos de correspondencia 1:1 o 1:N, auten-
ticación mediante tarjetas Mifare y conectividad TCP/IP o RS-485.
El RGPD: un cambio 77
de paradigma en la
protección de datos
Desde el pasado 25 de mayo, tanto las instituciones públicas como las empresas privadas que reco-
pilan y hacen tratamiento de datos de personas físicas deben cumplir con el nuevo Reglamento
General de Protección de Datos (RGPD), también conocido por sus siglas en inglés GDPR.
S
e trata de una nueva normativa que modifica y unifica la Además, se introducen nuevos derechos para los usuarios, de
legislación vigente en lo referente a la privacidad de los modo que tengan mayores garantías de evitar que se haga un uso
datos personales y a la libre circulación de estos datos entre ilícito o inapropiado de sus datos, como el derecho de supresión u
los Estados miembros con un triple objetivo: reforzar el nivel de olvido, el de la limitación del tratamiento o el de la portabilidad de
protección de los datos, impulsar las oportunidades de negocio y los datos a otra empresa o país.
potenciar las garantías de cumplimiento. Pero se trata sobre todo de
un cambio de paradigma en la protección de datos, ya que el RGPD Asimismo, en el Reglamento se refuerzan las figuras internas encarga-
transfiere a las empresas el deber de velar por el cumplimiento de das de la seguridad de los datos y del cumplimiento de la normativa, y
esta normativa implementando las medidas técnicas y de seguridad en algunos casos se exige la existencia de un delegado de protección
que cada empresa considere adecuadas en función del tratamiento de datos. Ahora, además, las sanciones previstas por el RGPD se endu-
de datos que realice. recen, con multas que pueden llegar hasta los 20 millones de euros.
Este principio de responsabilidad proactiva por parte de com- Una oportunidad para el canal de distribución
pañías e instituciones es una de las novedades más destacadas La nueva normativa conlleva cambios por parte de las compañías
y con mayor impacto que introduce el RGPD. Si hasta ahora las para adaptarse de forma óptima a los exigentes requerimientos
empresas tenían claro que cumplían la legislación en materia de legislativos, a la par que conlleva una actualización o renovación de
protección de datos simplemente aplicando las medidas que ya las aplicaciones de gestión que usan. En este sentido, la aplicación
estaban establecidas en la ley, con la aplicación del RGPD, para del RGPD es sin duda una oportunidad para el canal de distribución
hacer efectivo este principio de responsabilidad proactiva, las de software de gestión, como lo es cualquier nueva regulación o
organizaciones tienen la obligación de analizar qué datos tratan, cambio normativo.
con qué objetivos y qué tipo de operaciones de tratamiento llevan
a cabo y, a partir de ahí, decidir qué medidas toman y aplican para Las novedades que introduce el RGPD hacen imprescindible esta
asegurar su cumplimiento en función de los riesgos detectados y actualización, y en este sentido la oportunidad para el canal que
asumidos. comercializa e implanta software de gestión es clara, no solo por
la herramienta en sí, sino sobre todo por los servicios en torno al
Junto con la introducción de este principio, otra de las modifica- software que un cambio normativo como el RGPD requiere. Es
ciones más importantes del RGPD es la referida al consentimiento, fundamental para las empresas contar con el acompañamiento en
que ahora debe darse de forma inequívoca, informada y explícita servicios de consultoría y formación, y se trata de un acompaña-
por parte del interesado para cada una de las actividades de tra- miento que el canal de distribución puede ofrecer si bien requiere
tamiento. Si existiese más de una finalidad para los datos, debe de una elevada especialización jurídica en la materia, más allá de la
solicitarse para cada uno de ellas. especialización técnica que el canal ya posee.•
La presentación contó con la asistencia de un nutrido grupo de distribui- Sprinx “es una de las pocas empresas que pueden dar respuesta total
dores de Hanwha Techwin Europe en la zona centro, quienes mostraron para soluciones de video AID (Detección Automática de Incidente– DAI)
gran interés en las novedades y avances que incorporan los últimos lan- y tratamiento de datos de tráfico para carreteras, autopistas, túneles y
zamientos de la compañía, tal y como quedó demostrado en el turno de ‘smart cities”, aseguran fuentes de Hanwha.
preguntas, a las que respondió con solvencia Soto, quien detalló varias
de las prestaciones de algunas de las nuevas referencias de la compañía. Sprinx Technologies, que junto a Hanwha ha desarrollado Wisenet
Automatic Incident Detection (AID), ha suministrado soluciones de
Por lo que respecta a las soluciones de transporte, se estructuran en tres vídeo inteligentes para supervisar y detectar eventos en infraestructuras
grupos: los sistemas embarcados; las soluciones de tráfico y el reconoci- de transporte en más de 5.000 canales de vídeo AID con más de 10.000
miento de matrículas. Dentro de los primeros, Soto explicó que Hanwha cámaras de control de tráfico, todo ello gestionado con la plataforma de
Techwin Europe ofrece un amplio portfolio de cámaras móviles diseña- gestión de Sprinx.
das y fabricadas para soportar actos vandálicos. Puesto que se utilizan
en entornos en movimiento (como autocares, autobuses y trenes, entre Soluciones para ‘retail’
otros) cuentan con la certificación que corrobora que no presentan Hanwha Techwin y Facit Data Systems han desarrollado soluciones inteli- 79
riesgos electromagnéticos. Asimismo, están adaptadas a las vibraciones, gentes de vídeo que permiten a los comercios, desde pequeñas, tiendas a
habituales en estos entornos. hipermercados a “aumentar las ventas, mejorar la productividad y la expe-
riencia de los clientes” gracias a las cámaras que elaboran mapas de calor y
Un segmento diverso conteo de personas. Se trata de cámaras que proporcionan “información
Hanwha constata que el transporte es un mercado diverso que abarca fiable, precisa y en tiempo real del comportamiento de los clientes dentro
áreas como aeropuertos, puertos, autobuses, terminales de autocares y de un establecimiento”, informaron fuentes de la compañía surcoreana.
estaciones de ferrocarril, así como aplicaciones a bordo. Con las instalacio-
nes de transporte operando 24 horas al día los siete días de la semana, “los Las herramientas desarrolladas para este segmento de actividad per-
productos de seguridad para este tipo de entornos deben ser lo suficiente- miten contabilizar a las personas que entran en un área determinada
mente robustos para operar de manera efectiva en condiciones adversas”. del comercio, destaca los cruces de líneas virtuales de los recorridos
realizados en el establecimiento y permite conocer la dirección de esos
Por lo que respecta a las soluciones de detección automática de inciden- recorridos. Además, estima el número de personas ubicadas en una
tes, Hanwha ha alcanzado un acuerdo con Sprinx Technologies, Spirit of determinada área, así como los lugares en los que el movimiento de las
Research and Innovation. Se trata de una compañía italiana de Ingeniería personas es lento o en los que se detienen. Desde el punto de vista de la
y Desarrollo de software especializada en el diseño y desarrollo de apli- seguridad, alerta al personal que opera el CCTV de los lugares en los que
caciones inteligentes de vídeo dirigidas al sector del transporte y tráfico. se ha superado el umbral de personas fijado como máximo.•
El pasado mes de mayo tuvo lugar la celebra- Amador Jesús Chamorro Chamorro, presidente y fundador, recibió
por parte de todo el grupo una emotiva sorpresa en agradecimiento
ción del 25 aniversario de SAIMA Seguridad. a tantos años de trabajo y dedicación a SAIMA Seguridad.
T
odo el equipo se reunió para festejar los 25 años que la com- palabras, donde los casi 100 miembros de la empresa se juntaron
pañía lleva en activo de forma ininterrumpida en el sector. para disfrutar de este merecido momento y dar paso a nuevos retos
y objetivos para afrontar otros 25 años llenos de éxitos.•
Jorge Salgueiro,
presidente ejecutivo de Aecra
Registro nacional de
seguridad privada 81
y administración
electrónica
La Ley 5/2014 de 4 de abril introduce como mayor novedad a nivel de administración electrónica
a través del articulo 11, un Registro Público de carácter nacional (Registro Nacional de Seguridad
Privada) y de carácter autonómico (Cataluña y País Vasco) a través del cual los usuarios de seguri-
dad privada, empresas de seguridad, personal de seguridad privada sea habilitado o acreditado,
centros de formación, despachos de detectives, las empresas de seguridad informática en aquello
que constituya ámbito material de la seguridad privada como administrados, podrán relacionarse
con la administración pública competente a través de un canal seguro e inmediato en red, que en
este caso es el Ministerio de Interior.
E
ste Registro Nacional de Seguridad Privada y sus Registros dando cumplimiento al artículo 9 de la vigente Ley de Seguridad
Autonómicos, pendiente de desarrollo reglamentario, no Privada, así como a la información básica o datos del artículo 16 de
constituye un servicio electrónico completo ni integrador la Orden del Ministerio de Interior 314/2011 de 1 de febrero sobre
'stricto sensu' teniendo un carácter meramente formal. Empresas de Seguridad Privada.
La tendencia favorable a la utilización de las nuevas tecnologías por Para garantizar el cumplimiento de dicha obligación de comuni-
las administraciones públicas se vio confirmada en su momento cación contractual por las empresas de seguridad de la normativa
con la publicación de la Ley 11/2007, de 22 de junio, de Acceso de seguridad privada a través de su autoridad de control compe-
Electrónico de los Ciudadanos a los Servicios Públicos. Según ya se tente (Sede electrónica del Ministerio de Interior), el Ministerio de
advierte en su parte expositiva, el legislador entendía que el desa- Interior, a través de la Dirección General de Policía, ofrece a nivel
rrollo de la administración electrónica es todavía insuficiente. nacional una categoría de servicio público electrónico, denominado
servicio público transaccional, que ya es ofrecido por ejemplo por
Actualmente dicho servicio de administración electrónica, dentro otras administraciones públicas en el pago de impuestos, presenta-
del denominado Registro Nacional de Seguridad Privada, se centra ción de recursos administrativos, contratación pública electrónica,
casi de forma exclusiva en la utilización del aplicativo Segurpri de etc., como es el Segurpri.
comunicaciones electrónica de contratos, servicios y de personal
de seguridad privada, cuando las empresas de seguridad, centros Se trata de un servicio obligatorio para los agentes prestadores de
de formación, despachos de detectives vienen obligados nor- servicios de seguridad privada que implica transacciones electró-
mativamente a efectuar con carácter previo las comunicaciones nicas con la administración electrónica del Ministerio de Interior,
electrónicas de altas o bajas masivas de contratos y servicios de por lo que es preciso el desarrollo total o parcial de un previo pro-
seguridad que hayan suscrito con el usuario de dichos servicios, cedimiento administrativo electrónico.
Por lo expuesto, reviste capital importancia que la prestación De la importancia de la administración electrónica procedente
de estos servicios públicos electrónicos como es el Segurpri a de la exigencia ciudadana de uso de medios electrónicos en las
emplearse por las empresas de seguridad en sus relaciones con la relaciones con la administración, se desprende la exigencia a las
sede electrónica de la Dirección General de la Policía, como cuerpo administraciones a adaptarse a la nueva Sociedad Red y, de otra,
competente, respete el parámetro de la calidad. por la situación de crisis económica que en estos momentos viven
las sociedades occidentales se viene exigiendo a las administracio-
Este parámetro de calidad ha de referirse también al cumplimiento nes un mayor nivel de eficiencia en la tramitación de los asuntos
de los principios generales de igualdad, accesibilidad, seguridad públicos y en la prestación de servicios públicos.
y neutralidad tecnológica contenidos en el artículo 4 de la Ley
11/2007 de 22 de junio de Acceso Electrónico de los Ciudadanos a Es evidente que la plena implantación de la administración elec-
los Servicios Públicos, que en buena medida se entenderían satisfe- trónica es un objetivo perseguido en los últimos tiempos por el
chos si las plataformas tecnológicas que utiliza la sede electrónica del legislador y que nuestro sistema jurídico debe comenzar a asumir
Ministerio de Interior para la prestación de este servicios públicos los nuevos problemas derivados directamente del modelo de admi-
a través de la Dirección General de la Policía, respeten las exigen- nistrar electrónicamente.
cias establecidas en el Real Decreto 3/2010, por el que se regula el
Esquema Nacional de Seguridad, en el Real Decreto 4/2010, por el Como conocemos, la tendencia a la utilización de las nuevas tecno-
que se regula el Esquema Nacional de Interoperabilidad, y el Real logías se vio confirmada con la publicación de la Ley 11/2007, de 22
Decreto 1494/2007, sobre las condiciones básicas de accesibilidad. de junio, de Acceso Electrónico de los Ciudadanos a los Servicios
Públicos.
El cumplimiento de las citadas normas y de sus obligaciones es
imperativo para todas las administraciones públicas españolas ya La Ley 39/2015 de 1 de octubre (en adelante LPACAP) en materia
que tienen carácter básico. de administración electrónica se ha ocupado recientemente de
establecer una regulación completa y sistemática de las relaciones
Sin duda alguna, la actividad administrativa electrónica prestada entre las administraciones y los administrados.
por el Ministerio de Interior a través del Cuerpo Nacional de Policía
con su aplicativo web Segurpri, y la subsiguiente prestación de ser- La Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo
vicios públicos electrónicos del Registro Nacional de Seguridad Común de las Administraciones Públicas y la Ley 40/2015, de 1
Privada, son actividades administrativas y, en consecuencia, si en de octubre, de Régimen Jurídico del Sector Público regulan un
su deficiente realización o prestación se presentan los elementos escenario en el que la tramitación electrónica debe constituir la
indispensables para exigir responsabilidad patrimonial conforme actuación habitual de las administraciones en sus múltiples ver-
al régimen general, debe entenderse aplicable el mecanismo de la tientes de gestión interna, de relación con los ciudadanos y de
responsabilidad, indistintamente de si la actividad se ha realizado relación de aquellas entre sí, de lo cual no se encuentra excluido
en el modelo de administrar tradicional o en el electrónico. el sector de la seguridad privada y sus agentes intervinientes para
84
Wisinet XND-6010.
A
mbas soluciones de cámaras, que funcionan nada más insta- potencia de procesamiento del chipset integrado en las cámaras
larse, vienen con la analítica de vídeo de A.I. Tech preinstalada Wisenet X para permitir la ejecución de la analítica de vídeo de A.I.
en las mismas para ofrecer a los comercios una valiosa infor- Tech integrada en el minidomo Wisenet XND-6010/RET.
mación del negocio. Los algoritmos de inteligencia y visión artificial La solución Wisenet AI-Retail-Dash está disponible con varios
avanzados, integrados en el potente motor de analítica de A.I. Tech, módulos.
han sido desarrollados como resultado de 25 años de experiencia en • AI-People puede contar la cantidad de personas que entran en
el diseño de soluciones innovadoras de analítica de vídeo inteligente. una zona determinada de una tienda, permitiendo a los dueños
de los establecimientos juzgar la eficacia de las promociones
Wisenet AI-Retail-Dash que hay en la misma, la correcta colocación de los productos, etc.
La solución Wisenet AI-Retail-DASH aprovecha las ventajas de Esto se hace detectando la presencia de personas que cruzan
las imágenes de calidad superior capturadas por el minidomo de 2 líneas virtuales. Los encargados de la tienda pueden configurar
megapíxeles Wisenet XND-6010/RET. También aprovecha la gran este módulo para cubrir los requisitos de conteo de personas
Ambas soluciones de
cámaras, que funcionan
nada más instalarse,
vienen con la analítica de
vídeo de A.I. Tech preinstalada
en las mismas para ofrecer
a los comercios una valiosa 85
información del negocio
O
ptimus, distribuidor autorizado y único de TOA en el
Amplificador matricial MA-725F de TOA.
mercado español, ha añadido a su catálogo dos nuevos
productos de la multinacional japonesa.
Optimus, S.A.
Tel.: +0034-972203300
girona@optimus.es
www.optimusaudio.com
Array microfónico AM-1 de TOA.
L
as nuevas cámaras están disponibles bien como cámara tipo
caja DF5100HD-DN/IR con soporte de pared, bien como
cámara domo de alta resolución DDF5100HD, ambas en ver-
siones de 2 y 4 megapíxeles. La alta sensibilidad lumínica del sensor
y el sofisticado procesamiento de imagen permiten imágenes a color
ricas en detalles, incluso bajo condiciones de poca iluminación.
BY DEMES, S.L. CASMAR ELECTRÓNICA, S.A. DALLMEIER ELECTRONIC ESPAÑA TELECTRISA, S.L.
San Fructuoso, 50-56 Maresme, 71-79 Princesa, 25, 6.1 Hamburgo, 18 nave 6. P.I. B
08004 Barcelona 08019 Barcelona 28008 Madrid 24404 Ponferrada (León)
c 934 254 960 c 933 406 408 c 915 902 287 c 987 413 334
d 934 261 904 d 933 518 554 d 915 902 325 d 987 424 245
88 m bydemes@bydemes.com m casmar@casmar.es m dallmeierspain@dallmeier.com m telectrisa@telectrisa.es
w www.bydemes.com w www.casmar.es w www.dallmeier.com/es w www.telectrisa.es
GEUTEBRUCK ESPAÑA
(FF VIDEOSISTEMAS) TADEREM TADEREM
Camino de las Ceudas, 2 bis LSB,dels
Av. S.L. Plataners, nau 3 AXISdels
Av. COMMUNICATIONS,
Plataners, nauS.A.U.
3
COGNITEC 28232 Las Rozas Madrid Enero, 11Industrial La Gelidense
Polígono C/ Vía de Industrial
Polígono los Poblados 3 Ed. 3, 1ª
La Gelidense
Grossenhainer Str. 101, ower B (Madrid) 28022 Madrid
08790 Gelida (Barcelona) 28033 Madrid
08790 Gelida (Barcelona)
01127 Dresden (GERMANY) c 917 104 804 c 913
c 937 294
716 835
095 c 918034643
c 937 716 095
c +49 351 862 920 d 917 104 920 913 716
d 937
d 290 390
611 918035452
d 937
d 716 390
minfo@cognitec.com m ffvideo@ffvideosistemas.com info@lsb.es
mwww.taderem.es
w w pressoffice@axis.com
mwww.taderem.es
w www.cognitec.com w www.geutebruckspain.com w www.lsb.es w www.axis.com
TADEREM
CCTV CENTER BY DEMES, S.L. TECHCO SECURITY, S.L. TELECTRISA, S.L.
Av. dels Plataners, nau 3
C/ Alexander Graham Bell, 6 San Fructuoso, 50-56 Barbadillo, 7 Hamburgo, 18 nave 6. P.I. B
Polígono Industrial La Gelidense
ParqueGelida
Tecnológico 08004 Barcelona 28042 Madrid 24404 Ponferrada (León)
08790 (Barcelona)
46980 Paterna c 934 254 960 c 913 127 777 c 987 413 334
c 937 716 095(Valencia)
c 961 d 934 261 904 d 987 424 245
d 937 321
716 101
390 d 913 292 574
mcctvcenter@cctvcentersl.es m bydemes@bydemes.com m tcs@techcosecurity.com m telectrisa@telectrisa.es
w www.taderem.es
w www.cctvcentersl.es w www.bydemes.com w www.techcosecurity.com w www.telectrisa.es
BY DEMES, S.L. TECHCO SECURITY, S.L. CASMAR ELECTRÓNICA, S.A. TELECTRISA, S.L.
San Fructuoso, 50-56 Barbadillo, 7 Maresme, 71-79 Hamburgo, 18 nave 6. P.I. B
08004 Barcelona 28042 Madrid 08019 Barcelona 24404 Ponferrada (León)
c 934 254 960 c 913 127 777 c 933 406 408 c 987 413 334
d 934 261 904 d 913 292 574 d 933 518 554 d 987 424 245
m bydemes@bydemes.com m tcs@techcosecurity.com m casmar@casmar.es m telectrisa@telectrisa.es
w www.bydemes.com w www.techcosecurity.com w www.casmar.es w www.telectrisa.es
AESPI
Doctor Esquerdo, 55, 1º F CEPREVEN AJSE
28007 Madrid AECRA Sagasta, 18 Ronda de Universidad, 9 6º pt.
c 914 361 419 Emiliano Barral, 7-9 28004 Madrid 08007 Barcelona
d 915 759 635 28043 Madrid c 914 457 381 c 678 381 776
m gabinete.prensa@tecnifuego- c 915 647 884 d 914 457 136 d 933 453 395
aespi.org m presidente@aecra.org m info@cepreven.com m presidente@ajse.es
w www.tecnifuego-aespi.org w www.aecra.org w www.cepreven.com w www.ajse.es
Hikvision Spain
C/ Almazara, 9
28760 Tres Cantos (Madrid)
T +34 91 7371655
info.es@hikvision.com
www.hikvision.com/es
Libro SG16.indb 92
DeepLearning.indd 1 12/7/18
26/03/2018 5:45
19:59:19