Un Network Video Recorder tiene la posibilidad de grabar imágenes de cámaras IP ubicadas en cualquier parte del mundo gracias a que los datos viajan por medio de la Internet.
por Ana María Restrepo
Hace cuarenta años la Internet apareció de forma muy segmentada, 19 años después se abrió a todo el mundo, pero la poca infraestructura, tecnología y conocimiento ralentizaron su aparición en las regiones menos avanzadas.
Un tiempo más tarde todas las empresas, públicas y privadas, comenzaron a tener conectados sus ordenadores a través de la intranet para compartir información de forma segura para todos los empleados de la organización; de este modo, la Intranet se convirtió en el medio de comunicación empresarial a lo largo y ancho del universo, tanto así que en 2007 Nielsen Norman Group contaba con un registro de 6 millones de páginas de intranets.
La alta resolución de las cámaras megapíxeles permiten la identificación de personas u objetos. Sin embargo es importante conocer cuáles son los requerimientos de seguridad para saber si estas son o no la solución requerida.
por Ana María Restrepo
Podríamos decir que uno de los factores qué más importan en el momento de revelar una foto es su enfoque, pues éste permite que la imagen pueda distinguirse y verse a la perfección. En el caso de las cámaras digitales existen un sinnúmero de factores adicionales que hacen que una fotografía sea buena, como por ejemplo los píxeles, los cuales determinan la resolución de la imagen, lo que constituye un buen o mal tamaño de la foto.
Desde 1975 comenzaron su rumbo por el mundo las cámaras digitales, la primera fue un desarrollo realizado por Kodak que tenía el tamaño de una tostadora, una calidad de 0,01 megapíxeles y necesitaba de 23 minutos para guardar una imagen en blanco y negro en una cinta de casete. Este invento fue simplemente un ejercicio técnico, no se previó que fuera a ser producida.
Años más tarde, en 1991 Kodac lanzó al mercado el modelo DCS-100 con un sensor de 1,3 megapíxeles; en 1992, Apple mostró la primera cámara digital para el público general. Tres años después se creó el primer equipo fotográfico con una pantalla de cristal líquido en la parte posterior, Cassio QV-10, y posteriormente, al siguiente año se presentó la Kodak DC-25 que usaba tarjetas de memoria CompactFlash.
Por el lado de la seguridad, explícitamente hablando de CCTV, el primer circuito cerrado de televisión instalado fue en 1942 y desde ese momento se han colocado cámaras a lo largo y ancho de las ciudadades, en empresas, gobierno, comercio, bancos, entre otros lugares. Como se sabe los CCTV están compuestos por cámaras, monitores y dispositivos de almacenamiento (DVR, NVR), cuentan con una estructura analógica o digital, se bansan en redes IP o wireless, o se combinan algunas de estas opciones para dar vida a los CCTV híbridos. No obstante, en esta oportunidad el tema a tratar serán las cámaras megapíxeles (MP), su evolución, tendencias de mercado y características. Para hablar sobre este tema, VENTAS DE SEGURIDAD, entrevistó a cuatro profesionales expertos en el tema quienes nos expusieron sus puntos de vista.
Lo que brinda
Las cámaras megapíxeles proporcionan una resolución tres veces mejor que la de una cámara análoga, dando más pormenores y mayores posibilidades de identificación en lo que a vigilancia y seguridad se refiere.
Algunas cámaras son más adecuadas en unas áreas que otras, y efectivamente el factor que decide si se debe o no instalar una megapíxel es la necesidad del usuario final. Empero el impacto que este tipo de cámaras ha presentado en los CCTV es altamente positivo desde múltiples puntos de vista como lo expone Luis Carlos Delcampo, de Crockett International. “El obtener una imagen que supere la resolución D1(720x480) posibilita a los usuarios de este tipo de tecnología tener más detalle sin perder calidad en la imagen cuando se realizan acercamientos de tipo digital, inclusive, poder ver con claridad detalles que con resolución D1 jamás serían perceptibles”.
En el tema de la seguridad, especialmente de la video vigilancia, pueden existir situaciones en las que se requiere identificar a las personas o los objetos de determinadas escenas, motivo que hace necesario el uso de una cámara megapíxel, pues como menciona Claudia Dunphy de Lumenera Corporation, estas cámaras cuentan como mayor capacidad análisis de zoom digital post incidente, y su alta resolución facilita una identificación positiva como se mencionaba anteriormente.
Por su parte, Paul Bodell de IQinVision, considera que el impacto de la tecnología megapíxel en el CCTV, fuera de la calidad de las imágenes, es que desde que las cámaras mega píxeles usan la tecnología IP, ya no es necesario configurar o ajustar las cámaras desde su punto de ubicación, lo que se traduce en un ahorro de tiempo y dinero. Asimismo asevera que las cámaras de alta gama son capaces de grabar imágenes en ellas mismas, lo que significa que no se utiliza el ancho de banda para la transferencia de datos a través de la red.
Corta edad pero buenos resultados
De acuerdo a lo expresado por los profesionales entrevistados, la edad de la tecnología megapíxel no es mucha, Delcampo expone que las cámaras mega píxeles en el mundo del CCTV no llevan más de cinco años, y que fueron presentadas al mercado por algunos fabricantes.
Claudia asegura que han estado en el mercado cerca de cuatro años, pero la tecnología de sensor de imagen lleva cerca de 10. Kim Robbins de DVTel, afirma que esta tecnología lleva algunos años en el sector de la seguridad, sin embargo recientemente los costos se redujeron haciéndola más asequible.
Por su parte, Paul afirma que la red de cámaras megapíxeles no es tan nueva en el mercado y que ésta existe desde hace aproximadamente ocho años, lo que sucede es que muchas compañías sólo han incursionado en este segmento del mercado hace poco tiempo.
Igualmente opina que el despliegue de las cámaras megapíxeles se ha dado porque significa un menor costo total de propiedad, pues si se necesita cubrir una amplia área con detalle forense (ver, grabar, reconocer imágenes como placas y rostros) se requieren 10 CCTV o cámaras de resolución estándar IP para alcanzar la misma área que cubrirían tres cámaras megapíxeles, esto demuestra que las megapíxeles representan una solución más eficaz y de bajo costo para la aplicación en una gran zona.
Diferentes visiones
El uso de las cámaras megapíxeles ha aumentado en los últimos años, pero muchos de los usuarios las tienen sub utilizadas ya que no las utilizan como se debiera.
Las cámaras megapíxeles permiten tener una visión general de toda una escena o un lugar. Dicha visión posibilita que se tenga una resolución y cobertura de un espacio con una sola cámara megapíxel. También admiten tener una visión detallada de los lugares, las personas o las cosas como se mencionó al comienzo.
Adicionalmente, la tecnología megapíxel se caracteriza porque opera bajo red, incluso algunas son inalámbricas; la cantidad de información provista es mucho mayor (mucho más de 720x480 pixeles), tiene mejor sensibilidad lumínica, por debajo del orden de 0,05 lux, soporta múltiples protocolos de comunicación que la capacitan para operan con plataformas abiertas, procesa algoritmos de análisis de video por sí misma, comprime la imagen en diferentes formatos como mjpeg – mpeg4 y las de última tecnología con formato H.264, entre otras características.
Teniendo en cuenta las amplias posibilidades de vigilancia que se obtienen al utilizar la tecnología megapíxel muchos usuarios finales eligen ésta y no otro tipo de sistema para llevar a cabo la protección de bancos, oficinas, hoteles, almacenes de cadena, empresas, etc, aunque siempre se deben tener en cuenta las necesidades que se desean suplir antes de elegir la solución a implementar.
Para Claudia ésta es la mejor opción cuando de identificación de sujetos y objetos se trata, además en el caso de los vehículos en rápido movimiento, las cámaras IP con megapíxel CCD (dispositivo de cargas eléctricas interconectadas) provee de alta resolución las imágenes capturadas usando el obturador global, lo que significa que todas las líneas de la imagen son expuestas al mismo tiempo para producir una imagen clara del movimiento del vehículo.
Por su parte, Delcampo explica nuevamente que se debe tener en cuenta el tipo de aplicación en la que se instalará la cámara, “pues su costo y gran versatilidad pueden ser características lejanas al proyecto en curso”. Igualmente comenta que “básicamente estas cámaras se demandan donde las condiciones de alto nivel de definición en la imagen son el parámetro clave en el diseño al igual que la necesidad de manejo de analíticas de video, sin requerir grandes plataformas de administración del sistema de CCTV”.
Paul Bodell considera que un dato importante antes de adquirir una solución de video vigilancia es evaluar a la compañía que dará el soporte así como al fabricante y la experiencia de este último en la manufactura de cámaras megapíxeles.
Buen potencial de mercado
En la mayoría de los mercados se está utilizando la tecnología megapíxel y la tendencia es que ésta sustituirá muchas cámaras de definición estándar como opina Kim Robbins. “Las cámaras megapíxeles representan una gran promesa cuando se trata de entornos o aplicaciones que requieren mayor resolución disponible previamente con las cámaras 500TVL o 4CIF”.
También las tendencias del mercado apuntan al tema de la convergencia IP como afirma Luis Carlos, ya que las soluciones (video, datos, audio, telefonía,) van operar de forma simultanea bajo una misma infraestructura de red. “Todos los nuevos desarrollos apuntan a tener equipos 100% IP, cumpliendo estándares de conectividad Ethernet y explotando el gran avance en temas de calidad de servicio por parte de los fabricantes de switches”.
Un punto importante que resalta Claudia es que las expectativas de los consumidores han cambiado y ahora cuentan con un alto interés en la calidad y resolución de la video vigilancia. “A medida que más personas se familiaricen con HDTV y cámaras digitales megapíxeles como productos de consumo, sus expectativas en productos de vigilancia también incrementará”. Asimismo asevera que los dispositivos de vigilancia IP representan una pequeña porción del total de ventas de CCT, pero son el segmento de más alto crecimiento de acuerdo a la información publicada en ipvideomarket.info, para este año que comienza, el mercado de CCTV IP crecerá cerca del 15 por ciento y con cámaras megapíxeles llegará a un 30 por ciento.
Por el camino de América Latina
América Latina se ha potencializado en la implementación de soluciones de seguridad electrónica, las nuevas tecnologías cada día arriban a los países latinoamericanos para ser usadas en diferentes tipos de sectores económicos tanto públicos como privados, adicionalmente la región está siendo concebida por la mayoría de los fabricantes y distribuidores como una de las mejores plazas para la comercialización de sus equipos.
De acuerdo a los datos suministrados por Kim las cámaras MP están ampliamente desplegadas por todo el mundo en las distintas instalaciones de CCTV, además éstas se basan en estándares de imágenes digitales y no tienen las compatibilidades NTSC (Comisión Nacional de Sistemas de Televisión) o PAL (línea alternada en fase) que limitan el uso de un país a otro.
Para el caso de América Latina, los profesionales entrevistados consideran que en toda la región se implementa esta tecnología, partiendo de Centro América hasta llegar a Sur América, no obstante los países que cuentan con altos niveles de inversión en este tipo de cámaras son México, Brasil, Argentina y Colombia.
En cuanto a las áreas económicas donde se están utilizando las cámaras que brindan gran detalle se encuentran: universidades, sistemas de transporte público, empresas, bancos, entidades gubernamentales, sector energético y petrolero, infraestructura, aeropuertos y sistemas de tráfico inteligente.
Para cada uno de los sectores económicos las cámaras MP ofrecen la posibilidad de suplir las necesidades que se tienen en cuanto a vigilancia. En el comercio éstas pueden ser empleadas con el fin de tener una visión completa evitando puntos ciegos en los almacenes. Si de vigilancia urbana se trata, la tecnología megapíxel brindan imágenes de alta resolución donde permiten identificar a los transeúntes bien sea en tiempo real o en grabaciones, esta misma ventaja la ofrece para el transporte y el sector bancario.
Factor precio
Cada una de las tecnologías trae consigo un factor que es indispensable en el momento de poner a funcionar una solución de seguridad, el costo. Generalmente lo barato sale caro y muchas veces es mejor invertir una buena suma de dinero en un sistema novedoso de más valor pero que proporciona mayor seguridad, así como muchos más años de vida y utilidad.
En el caso de la tecnología de las cámaras megapíxeles el precio es un factor que influye en la toma de decisiones al igual que hace algunos años cuando de cámaras IP se trataba, lo bueno de este tema es que gracias a las evoluciones y desarrollos en cuanto a infraestructura y tecnología de la información el mundo ha avanzado cada vez más, y algunas regiones como la latina han alcanzado puntos altos de tecnología.
Para Claudia Dumphy la gran barrera en la adopción de cámaras megapíxeles no es necesariamente el precio, pues en instalaciones de red existentes éste se convierte en un gran ahorro asociado con el despliegue de cámaras IP megapixéles. Igualmente en los nuevos desarrollos el costo del establecimiento de redes es menor, ya que se maneja una reducción de precio de los cables de red comparados con los cables coaxiales. En adición es posible utilizar una cámara de cinco megapíxeles o de mayor resolución para monitorear una amplia zona sin la necesidad de combinar múltiples cámaras o proporcionar una cobertura especial de puntos de entrada, lo que se traduce en una reducción adicional de los costos de otros equipos e instalación.
Por su parte, Luis Carlos afirma que el precio influye al depender del mercado donde se implementarán las cámaras, no obstante el crecimiento del uso de estas cámaras han sido el avance en el desarrollo de la tecnología a nivel de redes y de los sistemas de grabación IP.
Los tiempos en que las cámaras se utilizaban únicamente para ver imágenes desde una oscura oficina parecen estar quedando en el pasado. Los sistemas de video vigilancia están viviendo su propia evolución, todo para satisfacer las necesidades de un cliente cada vez más exigente.
por Julián Arcila
El 2008 dejó, económicamente hablando, bastantes enseñanzas e indiscutiblemente la certeza de que 2009 deberá ser un período de ahorro y optimización de la inversión. El negocio de la seguridad electrónica no puede ausentarse de este debate y en ese sentido es posible que el año que recién comienza traiga consigo una avalancha de oportunidades para los desarrolladores de tecnologías como el video inteligente y el video analítico, las cuales, entre otras características, permiten obtener beneficios adicionales de una señal de video, como análisis de la imagen, detección de movimientos o patrones específicos hasta análisis de diversas tendencias, en el caso de establecimientos comerciales.
Estas tecnologías, entre muchos beneficios, permiten que las compañías usuarias obtengan importantes ahorros, tanto a la hora de proteger la mercancía como a la hora de vigilar espacios de gran extensión, pues optimiza la disposición del recurso humano al proveer información que no estaría disponible basándose únicamente en el ojo humano.
Para hacer este artículo de un modo bastante descriptivo, que permita a los distribuidores, integradores y usuarios finales que se familiaricen con la tecnología, VENTAS DE SEGURIDAD invitó ocho compañías a que participaran: Sony, Verint, Infinova, Pelco, Bosch, Vicon, Lumenera y American Dynamics. Cada uno aportó información valiosa para comprender en detalle lo que implica el concepto de video analítico, esto sin dejar de lado el de video inteligente.
Para empezar es muy importante señalar que esta tecnología no debe ser confundida con la de Detección de Movimiento por Video (VMD, por sus siglas en inglés), modalidad que ha estado en el mercado por más de 20 años; según Wikipedia, la VMD utiliza reglas simples y asume que cada cambio de pixeles en la escena es importante. La limitación de la VMD -explica el portal- es que trae consigo una gran cantidad de falsas alarmas por lo que muchos usuarios la utilizan simplemente para reducir el espacio de almacenamiento.
Claudia Dunphy, de la empresa Lumenera, señala, con relación a este tema, que el análisis de vídeo es más selectivo y que distingue entre personas, vehículos y objetos con base en la forma , comportamiento y tamaño; "se expiden alertas con gran precisión. Por ejemplo, cuando una persona entra a un determinada área y permanece por un tiempo específico. El porcentaje de falsas alarmas es bajo porque el sistema puede identificar claramente a una persona", señala esta profesional.
Pero para comenzar definiendo, una respuesta acertada fue suministrada por el equipo de ventas de Verint para Latinoamérica, compañía para la que el video inteligente es una solución que permite asegurar un entorno protegido, tanto para los clientes como para su cuerpo de seguridad. "Los equipos de seguridad son esparcidos con frecuencia de un modo ligero sobre vastas áreas, haciendo que una rápida respuesta se haga difícil durante las emergencias. Las aplicaciones de video analítico toman los datos más críticos de comportamiento e interés de entre enormes cantidades de información de video recopilada, permitiendo que los equipos de seguridad se enfoquen en las situaciones más determinantes", señalan los representantes de esta firma.
Por su parte, Luis Olivares, ingeniero experto en video análisis de Vicon, aporta un nuevo elemento: rapidez. Explica que con el video análisis se logra de un modo rápido lo que con el cerebro humano se tarda una serie de tiempo que es analizar una imagen; en Vicon se valen de algoritmos informáticos capaces de procesar enormes cantidades de datos digitales capturados por cámaras de video, con un poder casi ilimitado de procesamiento de dichos datos para que el sistema “pueda ver” y dar una respuesta de lo que éste mismo está viendo.
Por último, Warren Brown, gerente de producto del software de video inteligencia de Tyco Int. hace una diferenciación muy importante entre los conceptos de análisis de vídeo y video inteligente. En primer término explica que en el video analítico los algoritmos que analizan el video generan datos o eventos determinados; estas "analíticas" sirven para propósitos específicos como el análisis de los números en las placas o licencias de los vehículos o para detectar el movimiento de, por ejemplo, una bolsa. El video inteligente, dice Walter, es el conjunto de analíticas relacionadas e integradas de tal forma que permiten el mejoramiento del flujo de trabajo. "Por ejemplo, un conjunto de analíticas como tiene el producto IntelliVid, ayudan al investigador en una tienda a identificar cuándo ocurrió un robo de mercancía, facilita una investigación rápida, la documentación del caso y permite compartir los resultados casi de inmediato", explica el directivo de la firma, quien suministró las respuestas a través de Walter Hawrys, presidente de International W Inc.
Una oferta que crece
En la actualidad, este sector está desarrollándose al punto que la oferta de soluciones va en franco crecimiento. En consonancia con la anterior afirmación, Julio Lizarazo de Sony explica que la disponibilidad de soluciones en este campo va desde la más básica detección de movimientos, hasta el reconocimiento de rostros o matriculas de carros. "Existen soluciones que analizan la temperatura lo que es utilizado en soluciones para visión nocturna a grandes distancias; otra solución muy interesante es la desarrollada en Inglaterra, la cual utiliza la información de las imágenes para analizar las estadísticas de los partidos de fútbol, así como las estrategias utilizadas por el oponente, las velocidades y distancias recorridas por cada uno de los jugadores".
Añade que otra solución muy común hoy en día, sobre todo en Latinoamérica, es la de P.O.S. (point of sales), que vigila que lo que se facture en un supermercado concuerde con lo que la persona esta llevando. Se requiere de una cámara conectada a cada máquina registradora.
Pero Carlos Leschhorn, vicepresidente de ventas para Latinoamérica de Infinova, agrega un dato muy importante para la región, en el sentido en que afirma que en el presente se pueden ofrecer soluciones analíticas para sistemas análogos, algo que hace unos años no era posible; reporta además una mejora notable en la exactitud de los informes. Dice que "hoy en día podemos llegar a niveles de 75% ~ 85% de exactitud en la información, lo cual es muy efectivo sobre todo cuando hablamos de reconocimiento facial. En la actualidad, los analíticos se pueden utilizar en diversas aplicaciones como la medicina, aplicaciones forenses y de control de flujo".
Ahora, si se trata de dar una idea de lo que se puede hacer con estas aplicaciones, Daniel Pereira, gerente de ventas de sistemas de Crockett, firma que representa a Pelco, señala que este último fabricante tiene aplicaciones que permiten emitir alarmas ante situaciones tan variables como la presencia de objetos abandonados, detección de movimiento adaptativa, detección de movimiento direccional, conteo de objetos y sabotaje de cámaras.
En consonancia con lo anterior, Luis Yañez, ingeniero de soporte de Bosch sistemas de seguridad de México, señala que los usos para los sistemas de video análisis son muy amplios pero que no todos están probados y disponibles para las firmas de este rubro. En este sentido explica que los más comunes podrían ser "detección de movimiento por condiciones de estado, tamaño, color, velocidad y aspecto para uso en lectura de placas. Por supuesto que existe reconocimiento facial, pero éste sólo está al alcance de unos cuantos debido a los altos costos de hardware y software necesarios para realizar estas funciones, además todavía no son lo suficientemente precisos en su funcionamiento".
Más y más ventajas
Si se le pregunta a los desarrolladores tecnológicos o a las grandes firmas dedicadas a producir inventos relacionados con la tecnología, el planteamiento que surge es que éstos realmente surgen como respuesta a necesidades y que lo que se busca es simplificar la vida de quienes la usan. En este sentido, parece que el análisis de vídeo está cumpliendo con ambas ideas y está resolviendo tres de las mayores preocupaciones de los funcionarios de seguridad: las falsas alarmas, la optimización de la fuerza de trabajo y la agilidad en el procesamiento y manejo de la información.
Con lo anterior se muestra de acuerdo Julio Lizarazo, quien afirma que la principal ventaja que se puede obtener con el análisis de video es la reducción de falsas alarmas, ya que por medio de algoritmos se ha logrado evitar que éstas se disparen por el movimiento de animales o elementos naturales como el agua. Adicionalmente comenta que dichos sistemas vigilan, llevando a que el funcionario de seguridad haga seguimiento a los eventos encontrados por la cámara. Finalmente anota que la búsqueda inteligente hace más eficiente y rápida la selección de eventos o imágenes y para tal caso cita el ejemplo de que un software puede buscar el momento exacto en que se desaparece un carro de una locación específica.
Daniel Pereira aporta datos adicionales al concepto de la optimización y señala que estas aplicaciones son muy útiles cuando se tiene que manejar un gran número de cámaras. Asevera que "el análisis de vídeo permite al operador enfocarse en las áreas donde hay mayor probabilidad de que algo esté ocurriendo, maximizando tiempo y recursos e incrementando la probabilidad de detectar incidentes antes de que su severidad escale".
Por su parte, Luis Yañez de Bosch trae a colación otro aspecto que si bien se relaciona con lo mencionado anteriormente, también toca la parte financiera del sistema y es la reducción de los costos de operación. Comenta que utilizar estos sistemas permite pasar de un sistema reactivo a uno proactivo, mejorando la capacidad de respuesta del guardia encargado de vigilar ciertas áreas bajo condiciones predeterminadas.
No se puede omitir, desde luego, que con la utilización de estos sistemas viene apalancada una mejora en la capacidad de detección, pues según explica Warren Brown, varios estudios han determinado que un ser humano pierde la capacidad de identificar situaciones sospechosas después de haber pasado entre 20 y 60 minutos observando videos de varias cámaras de seguridad. "El enfoque de la mayoría de las analíticas en el mercado es ayudarle al investigador y hacer que el sistema, y no el ser humano, monitoree el video, señalándole al investigador cuando ocurre algo sospechoso", comenta.
Los elementos requeridos
Básicamente, un sistema de video análisis consta de tres elementos fundamentales: equipos de captura (cámaras), herramientas de procesamiento (software) y espacio de almacenamiento (videograbadora/PC). La pregunta que puede surgir en Latinoamérica es cómo se comportan los costos de estos sistemas frente a los convencionales. La realidad es que inicialmente los equipos pueden ser más costosos, pero en el tiempo van justificando la inversión al presentar un mejor aprovechamiento de las imágenes captadas y al optimizar aspectos como el costo de mantenimiento, el cual puede ser realizado de manera remota.
No obstante, es fundamental comprender que todos los elementos tienen la misma importancia, pues si las cámaras son defectuosas el software no podrá procesar la imagen; un software de baja capacidad de procesamiento puede desaprovechar las ventajas de tener cámaras de última tecnología y un sistema de almacenamiento poco robusto pues podría no tener la capacidad de alojar los datos requeridos.
Frente a lo anterior, Carlos Lescchorn lo reafirma al decir que en muchas ocasiones la parte analítica primaria reside en la cámara que captura la imagen, pero sin un buen software que sustraiga esa información de la cámara no nos va a servir de mucho. Por otro lado el computador donde esté instalado ese software juega un papel importante en el desempeño de la aplicación. Es importante que el computador vaya más allá de las especificaciones básicas del fabricante para que el desempeño de la aplicación sea garantizado.
Pero hay otro elemento importante que no puede ser dejado de lado y este son las arquitecturas. Claudia Dunphy recuerda que en el pasado los sistemas de video análisis dependían de una limitada capacidad para analizar unos pocos canales de video en una DVR o computadora central. Añade que la forma preferida para implementar una solución de este tipo en la actualidad es usar un sistema con software de gestión de video de plataforma abierta. Este tipo de aplicación equilibra la balanza más hacia el lado del software que hacia el hardware, ya que es más flexible y provee más opciones de expansión en el futuro.
Un elemento muy importante para terminar es que la tecnología está disponible ya para cualquier lugar del mundo que quiera implementar soluciones de video vigilancia de alta calidad; si bien en América Latina aún no están muy difundidos los proyectos de análisis de vídeo, lo cierto es que ya se ha llevado a cabos proyectos de gran envergadura que da una señal del avance de la región en materia tecnológica. Lo importante antes de vender una solución de este tipo es asesorarse con al menos tres expertos de firmas reconocidas y no comprar con base en el precio. Esta es la peor decisión.
Cada vez más, los hackers encuentran la forma de atacar a los usuarios de la Internet. Hoy en día, las redes sociales son las más afectadas por las diferentes amenazas de estos delincuentes.
por Ana María Restrepo
Los adelantos tecnológicos han permitido que tengamos el mundo a nuestros pies, evitando las barreras del tiempo y el espacio, conectándonos con personas que nunca hemos visto, intercambiando ideas, conocimientos y hasta sentimientos con seres que se encuentran a millones de kilómetros en lugares donde quizá nunca podríamos llegar. No obstante, el tener el “control” a través de un click se ha convertido no sólo en un aspecto divertido e interesante, sino también peligroso tanto que puedes perder tu privacidad, tu identidad y hasta tu seguridad por abrir un link que no debías.
Y aunque esto suene muy terrorífico es cierto. Muchas personas han encontrado en las tecnologías de la información la salvación a sus problemas, es más, en mi caso particular no se qué haría hoy en día sin Internet, pero otros individuos han perdido sus datos gracias a la Internet.
Las modalidades de ataques cibernéticos han aumentado en los últimos cinco años, especialmente desde el 2005 cuando los hackers acrecentaron sus acciones delictivas causando daños profundos en gobiernos, instituciones bancarias, compañías y personas.
En la actualidad son muchas las formas como los ciber delincuentes estafan a los internautas, no obstante desde hace algunos meses y debido a la gran popularidad de algunas redes sociales de Internet, se está retomando la ingeniería social como la mejor y más útil técnica para sustraer información.
Ser sociable
El hombre siempre ha necesitado convivir con sus semejantes y de esta forma se ha convertido en un ser social, creando una estructura llamada red social, en la cual los individuos se relacionan y unen entre sí. También, gracias a la red se ha configurado como el medio de interacción de distintas personas a través de chats, foros, blogs, juegos en línea y las famosas redes sociales como Facebook, Hi5, MySpace, Bebo, Skyblog, Xing (antes llamada Neurona) y Viadeo, entre otras, las cuales se basan en la teoría de los seis grados de separación. Esta teoría sugiere que cualquier persona del planeta está conectado a otro ser humano a través de una cadena que no tiene más de cuatro intermediarios, creando un amplio tejido de conocidos a través del mundo, caso que es utilizado por los hackers para implementar su ingeniería social y atacar a los miembros de dicha red.
Las redes sociales surgieron más o menos en 1995 cuando fue creado el sitio classmates.com que pretendía que los compañeros de colegio, institutos, universidades, entre otros se reencontrara. Siete años más tarde, se crean círculos de amigos en línea, cuando se hablaba de las comunidades virtuales y un año más tarde se crearon los sitios como MySpace o Xing y desde ahí han surgido casi 200 sitios de redes sociales. Nidos de ataques
Las comunidades de amigos en Internet ofrecen a los usuarios características como perfiles visibles, dar regalos, abrazos, bandejas de entrada, álbumes de fotos, agenda de eventos, grupos, juegos en línea y aplicaciones para todos los gustos, además de avisos clasificados que permiten la creación de relaciones comerciales.
Cabe resaltar que la popularidad de las redes sociales se ha aumentado en los últimos años con la invención de Facebook, no obstante, su alta predilección y fama ha posibilitado que se desarrollen casos de ataques cibernéticos debido a que las redes combinan el mundo real con el virtual, dejando una pequeña línea que permite el ingreso de los malos a las dos realidades.
En junio de 2008 dos de las más reconocidas redes sociales sufrieron un ataque masivo de phishing por medio de 50 webs que simulaban ser Facebook y Hi5 según explicó la compañía de seguridad Eset. Los usuarios de estas redes están expuestos a recibir mensajes falsos que roban sus datos personales (nombre de usuario y contraseña). Este fraude se dio mediante el envío masivo de correos electrónicos a través de computadores zombies. Dichos mensajes invitan al receptor a unirse a la red o reciben información de ésta, de modo que el usuario pincha alguno de los enlaces y es dirigido a una página falsa, idéntica a la real, como sucede en el caso de los bancos donde se les solicitan su nombre de usuario y contraseña.
De acuerdo con Jose Javier Merchan de PandaLabs, ya no es necesario abrir correos sospechosos para tropezarse con un código malicioso, sólo basta con conectarse a una red social, pues en los últimos meses éstas han sido el medio ideal para distribuir el malware, el cual ha sido la amenaza virtual que más se ha desarrollado en 2008. En el mes de agosto se pusieron en circulación 132 programas maliciosos cada hora y durante los ocho primeros meses del año han circulado aproximadamente 527.000 nuevos programas que contenían software malicioso, cuatro veces más que durante todo el año 2007.
Antecedentes
Merchan explica que el primer ataque conocido se dio en 2005 cuando un usuario de MySpace creó un gusano que le permitió añadir un millón de usuarios a su lista de contactos. Este gusano lanzaba un script a los distintos usuarios que tropezaban con él en busca de vulnerabilidades que se aprovechaban para realizar acciones maliciosas como infectar cookies con código malicioso, abrir conexiones SSL, etc. El otro ataque se dio mediante otro gusano que utilizaba los perfiles de los usuarios para propagarse, de modo que todo aquel que visitaba ese perfil se infectaba. Y de allí en adelante continuaron desarrollándose un sinnúmero de infecciones virtuales por medio de los “amigos”.
Lo más grave de todo es que estas amenazas demuestran que los hackers pueden modificar a su antojo el perfil de cualquier usuario e infectar cualquier computador. Pero como lo hemos mencionado en muchos artículos, la intención de los hackers ya no se remite al carácter científico y de conocimiento sino que lo que quieren es ganar dinero a costillas de los demás. Nuevos desarrollos, nuevas amenazas
Es imposible que los hackers no se cuelen en cualquier sistema informático y mucho más si se trata de poner a prueba la seguridad de algunas páginas de Internet, de demostrar sus conocimientos o de hacer daño de una manera virtual pero que afecta la realidad.
Estas acciones de los ciber delincuentes en las redes se logran mediante la utilización de la ingeniería social y gracias a la poca seguridad con la que cuentan dichas redes. Daniel Rojas, marketing manager para Latinoamérica de Symantec, explica que los sitios de redes sociales son fáciles de explotar por parte de los delincuentes, pues se aprovechan de la confianza que les tienen los usuarios para aumentar sus posibilidades de éxito.
Hoy en día, Facebook es la red social más conocida y visitada. Jose Javier Merchan expone que dicha página que crea tejidos sociales se ha convertido en sus cinco años de existencia, en una de las redes sociales con más éxito de Internet. Con más de 100 millones de afiliados, está situada entre las veinte páginas más vistas de la Red, y con más de 200.000 usuarios nuevos cada día, convirtiéndose en uno de los fenómenos cibernéticos más grandes de los últimos años. Asimismo, una de los mayores agujeros negros que posee Facebook es que los perfiles de los usuarios dan mucha más información de la que sería conveniente, facilitando la pérdida de datos y la posibilidad de ser infectado o tener encuentros no deseados.
Pero, ¿por qué son tan vulnerables las redes a estas amenazas? Rojas afirma que “las redes sociales no son el problema en sí, el problema surge en la confianza que pueden tener las personas en ellas, lo cual no permite que sean precavidos al momento de usarlas”. Un año cargado de problemas
De acuerdo con el último reporte de Symantec de amenazas a la seguridad en Internet, los ataques de phishing que utilizan, entre otros, sitios de redes sociales han crecido en el último año en casi un 60%. Este fenómeno se está presentando en mayor escala en países como Estados Unidos o en China, donde los principales sitios para phishing son las redes sociales. Sin embargo, este comportamiento marcado en estos países puede representar una tendencia mundial debido al mayor consumo de estas herramientas.
Los primeros problemas de seguridad que se presentaron en Facebook surgieron a principios de 2007, cuando un hombre se hizo pasar por un adolescente para atraer a menores e intercambiar fotos con ellos y allí se criticó la forma como esta red protegía a los menores. Unos meses más tarde se presentó un problema de programación, ya que cuando un usuario introducía su clave, en vez de a su cuenta, era dirigido a la bandeja de correo de otro usuario, de modo que la información confidencial de unos usuarios quedó a la vista de otros.
Pero Merchan comenta que el caso más grave ocurrió a mediados del mes de diciembre, cuando una compañía canadiense de pornografía fue denunciada por Facebook como responsable de haber “hackeado” la cuenta de 200.000 usuarios, logrando acceso a datos como su nombre de usuario, su contraseña o su dirección de correo.
Luego continuaron otros casos como la creación de una herramienta para ser usada por en Facebook, la cual permitía el ingreso del adware zango, y la propagación del gusano, Boface.A, el cual inserta en los comentarios de MySpace y Facebok un link que parece conducir a un vídeo de YouTube, pero que, en realidad, conduce a una página falsa que imita a esta conocida web. “Cuando el usuario intenta ver el supuesto vídeo, aparece un mensaje diciéndole que para ello necesita instalar la última versión de Flash Player. Si algún usuario realiza esa instalación, lo que realmente estará introduciendo en su equipo es una copia del gusano” expone Jose Javier.
Sin embargo, no sólo Facebook es víctima de estos incidentes. Merchan comenta que en marzo de 2008, PandaLabs detectó un troyano, llamado Orkut.AT, que utilizaba la red social Orkut para propagarse mostrando en el libro de notas de los usuarios un vídeo de YouTube al que parecía estar vinculada. La imagen muestra a Giselle, una participante del “reality show” Gran Hermano en Brasil. Al pulsar el link, salía un mensaje indicando que no se podía ver el video no tenía el códec correspondiente y se le ofrecía la posibilidad de descargarlo, y al hacerlo estaba descargando el troyano Orkut.AT e inmediatamente redirigía la usuario a la página en la que se le mostraba el vídeo en cuestión. Una vez en el equipo, el troyano publicaba su mensaje malicioso en los “scrapbook” de todos los contactos de Orkut de su nueva víctima.
Evitar los riegos
Es importante que nos usuaris de las redes sociales estén prevenidos contra estos incidentes y eviten los contenidos inapropiados con el fin de no perder información confidencial.
Debid que cuando se accede a las redes se crea un perfil y se incluyen datos como el nombre, la edad, estado civil, etc, es valioso recordar que esta información no siempre es real y que uno puede poner un nombre de usuario y un mail falso, asimismo no conviene facilitar datos como edad y dirección, entre otros.
PandaLabs también recomiendo que cuando se cree un blog no se publiquen datos que puedan servir para identificar al usuario como un menor, o para conocer su lugar de vivienda, de estudio, etc. Igualmente se debe ser cuidadoso al compartir archivos y colgar fotos de menores.
Daniel Rojas, por su parte, afirma los cuidados dados por Merchan, pero también recomienda el uso de software de seguridad que además de proteger la integridad de la información confidencial, permiten validar la autenticidad de los sitios Web.
Consejos para navegar por las redes sociales por PandaLabs
- Instalar en el equipo una solución de seguridad que cuenta con tecnologías proactivas. De esta manera, los usuarios estarán protegidos contra los códigos maliciosos que se propagan por estas redes, incluso si estos no han atacado con anterioridad. - Mantener actualizado el equipo: hay que conocer y resolver todas las vulnerabilidades que afecten a los programas tenemos instalados en el equipo. - No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.). - Enseñar a los menores: En el caso de los menores, estos deben saber qué información pueden compartir y cuál no. Para ello, los padres deben conocer las redes sociales a las que acceden y enseñarles la forma correcta y segura de moverse por las mismas. - No dar más información de la necesaria en los perfiles: A la hora de realizar perfiles de usuario, no hay que dar más información de la necesaria. En caso de que sea obligatorio dar datos privados como la dirección de correo, se debe seleccionar la opción de "no visible para el resto de usuarios" o similar, de tal modo que nadie salvo el jugador y los administradores pueda tener acceso a esos datos. - Denunciar los delitos: Si se observa alguna conducta inapropiada o delictiva (intento de contacto con menores, fotos inadecuadas, perfiles modificados, etc.) hay que hacérselo saber a los administradores de la red social. Puede comprobar si esta infectado visitando la web Infected or Not (http://www.infectedornot.com)
Redes sociales de habla hispana
Networking Activo: Agrupa a una serie de empresarios y emprendedores complementándose con una revista impresa y distintos eventos presenciales.
Neurona: proclama que su objetivo es para ampliar y mejorar la red profesional de contactos, un espacio virtual en el que interactúan diariamente más de medio millón de profesionales presentes en más 50 sectores productivos y más de 100 de comunidades profesionales. Fue adquirida por Xing, aunque aún no ha sido fusionada.
Tuenti: De reciente creación y accesible solo por invitación, ha despertado gran interés y un crecimiento muy acelerado para conectar a jóvenes universitarios y de nivel secundario.
eConozco: se presenta como una herramienta que te permite contactar con miles de profesionales a través de tus conocidos de confianza y donde puedes accede a nuevas oportunidades para desarrollar tu carrera profesional. Fue también adquirida por Xing, fusionandose recientemente con dicha red.
Cielo: parece la red más completa, combina contactos en línea con una comunidad cara a cara donde estos medios se complementan el uno al otro.
Dejaboo.net: que es una red social orientada a la cultura, en la que los usuarios pueden compartir sus reseñas y gustos literarios, musicales o de cine, la cual anuncian que sigue en fase de pruebas.
Qdamos: se anuncia como el nuevo portal para buscar pareja y amigos en Español. El registro y todos los servicios son gratuitos. Festuc.com: esta es una red social basada en móviles. Festuc te promete que conocerás gente nueva a través de amigos o por cercanía geográfica a través de servicio en el teléfono móvil.
Spaniards: se presenta como la Comunidad de Españoles en el Mundo. Indican que la misión de esta red es ayudar y poner en contacto a todos los españoles que viven en el extranjero, bien sea por motivo de estudios, trabajo o placer, además de a todos aquellos que buscan salir de España, temporal o permanentemente.
Linkara: enfocado hacia las relaciones de amistad, se presenta como la primera red social para conocer gente a través de aficiones y opiniones. Y en cuanto al funcionamiento lo explican de manera muy simple, diciendo.” Expresa tu opinión, conectate con tus amigos, conoce gente nueva”.
Gazzag: es una mixtura entre red social profesional y red social de contactos personales. La apariencia y la usabilidad son bastante buenas y permite la creación de galerías de fotos y blogs, a diferencia de otras redes sociales en español que no lo permiten.
La biometría, la firma digital y las tarjetas inteligentes se están convirtiendo en los métodos de identificación ciudadana tanto en la expedición de los carnet para conducir, como en los pasaportes electrónicos y el voto biométrico.
Por Osvaldo Callegari
Muchos son los cambios que se han producido en el mundo desde que la tecnología de la información se convirtió en parte esencial de la vida de los seres humanos, las empresas y los humanos. Prueba de ello es el e-goverment, un proceso que genera un punto de inflexión en la transformación digital.
Un mundo transversal: existe una sociedad que comparte y se vincula a través de redes. Por medio de nuevos modelos comunicacionales aparecen nuevas estructuras que apuntan a la modernización de los servicios públicos con el surgimiento de empresas actoras en la industrialización de los datos. Los gobiernos tienen cada vez más desafíos debido a las demandas de sus ciudadanos y las empresas necesitan ser tenidas en cuenta por una serie de necesidades básicas, como es el caso de la seguridad vial. El e-gobierno no escapa a este requerimiento. La premisa fundamental es la seguridad de los datos personales y que cada persona pueda controlar independientemente sus datos.
“El e-government, e-gobierno o gobierno electrónico consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se conocen como GRPs, CRMs, y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.” (Tomado de Wikipedia.org.)
La inclusión electrónica en el gobierno ha sido adoptada en Europa por países como Estonia, Bélgica, Francia, España y Brasil, con modelos diferentes en Irlanda y Gran Bretaña. El uso del voto en línea, como el carnet de conducir electrónico es cada vez más utilizado en la comunidad europea. Por lo anterior, presentaremos un caso de estudio desarrollado en Nueva León, México.
Proyecto: Licencia de conducir con chip, por el ingeniero Jorge Domene Zambrano, Junio de 2008.
Control vehicular
Se crea el instituto de control vehicular a través de una nueva ley el 2 de diciembre de 2005, un nuevo organismo público descentralizado del Gobierno del Estado de Nuevo León con personalidad jurídica, patrimonio propio, autonomía técnica y de gestión, carácter de autoridad fiscal y formado por un concejo de participación ciudadana.
Entre sus objetivos se contemplaba:
•Organizar, operar y administrar los registros de vehículos, conductores y gravámenes; su inscripción, referendo, avisos e historial de sanciones. •Coordinar e intercambiar información con diversas entidades de gobierno, para la elaboración de políticas públicas integrales; desarrollo urbano, medio ambiente, seguridad pública, procuración de justicia. •Diseñar, expedir y renovar los medios de identificación vehicular y del conductor; las licencias, placas, tarjeta de circulación, plastificados. •Recaudar y administrar las contribuciones en materia vehicular; referendo, tenencia de vehículos, ISAN, propiedad de automotores usados, etc.
Su visión Contar con sistemas de registración más avanzados a nivel nacional de: •Fácil captación, administración y verificación •Salvaguardar la información de vehículos y conductores •Permitir el intercambio de datos con diversos agentes de la sociedad
Diagrama de funcionamiento y operación
Implementación de la infraestructura tecnológica
Digitalización de imágenes
10 millones de imágenes – Expedientes 2003-2008 - 90% de avance
Tarjetas e-ID
Las tarjetas de identificación e-Id son similares a las tarjetas de acceso, con la diferencia que poseen internamente un microchip y son consideradas un elemento electrónico. Sus tres funciones principales son: identificación, autenticación y firma. Su primera función es identificar al portador de la misma.
Con la incorporación del microchip permite dos niveles de identificación: •Identificación visual cara a cara •Identificación automática Asimismo, se utiliza para la captura de información almacenada en el chip en forma remota. Este proceso puede hacerse a través de Internet.
Esta identificación (puede ser visual o automática) no garantiza que el portador es la persona que dice ser. Para verificar esto se requiere de una autenticación. El chip que está en la tarjeta e-ID ahora se lo utiliza para su segunda función: autenticar al portador de la tarjeta. La autenticación digital se realiza electrónicamente. En algunos países como Bélgica esta función es opcional para los usuarios, los mismos pueden indicar si desean o no autenticación.
Está presente a su vez una función de revalidación con un segundo certificado localizado en el chip y que actúa como una auténtica firma electrónica.
La firma electrónica tiene el mismo valor legal que su equivalente en papel, después de haber introducido la tarjeta en el lector se crea un pin que genera una única firma en el documento.En el caso de que sea un niño la autenticación es desactivada automáticamente. Ejemplos de aplicaciones operacionales del ciudadano
Casos concretos de usos de la tarjeta e-id en aplicaciones europeas y sus beneficios. Firma electrónica •Pueden firmar digitalmente documentos de Word, pdf, correos electrónicos Firma electrónica para envíos postales •Se pueden enviar paquetes con una firma interna dentro de los países que han homologado el servicio como Bélgica, Austria Pago electrónico •Ahora es posible recibir pagos electrónicos desde operadores de telecomunicaciones. Certificados electrónicos con las autoridades •Se pueden emitir documentos con las autoridades electrónicamente. Tarjetas paras estudiantes •Es bastante común en Bélgica usar e-id en los colegios privados paras sus alumnos. Declaraciones fiscales •El manejo de todos los impuestos. Transacciones bancaria •Procesos bancarios en línea Registración en hoteles •Esto facilita un proceso de fidelización de los clientes en los principales hoteles.
Areas de aplicación
•Administradores de redes •Estaciones de policía •Oficinas de correos •Bancos •Sectores sociales •Servicios de alquileres •Transporte •Salud en hospitales
Ventajas •Ahorra tiempo en identificaciones más eficientes que por medios físicos. •Calidad en el manejo de la información, menos errores. •Economía y ecología, una reducción en el gasto de papel usado y menos llenado de planillas. •Control de acceso en línea, los procesos a las tarjetas pueden hacerse remotamente sin necesidad de una conexión física.
Areas de influencia •Sitios de Internet donde se requiere un acceso específico ( trabajo en el hogar, usuarios restringidos, correo seguro) •Restricción para niños a ciertos sitios ( foros, juegos en línea)
Aplicación en una licencia de conducir
Especificaciones de su tecnología
•Biometría - Fotografía de rostro Captura a 7.1 megapixeles Match con huella AFIS*
•Smart Card - chip de contacto Personalización en sitio - almacenamiento de información conductor 2Kb (datos generales incluyendo fotografía del conductor, e historial de multas) Areas públicas y privadas en la estructura del chip (protege lectura y escritura de datos) Algoritmo de encriptación 3DES* Sistema redundante de información (impresión PVC y código de barras)
Arquitectura de la solución
Experiencia y consideraciones Lecciones heredadas de los países más avanzados
•Beneficios y obstáculos de los sistemas de identidad basados en tarjetas inteligentes •Resúmenes de la respuesta europea y las mejores prácticas.
e-gobierno : catalizador para la modernización
En la gran mayoría de los países que lo aplican, el e-gobierno ha comenzado a integrarse en forma extensiva para una modernización de los servicios públicos y las estructuras de gobierno. Se ha comprobado que un alto nivel digital de equipamiento en las empresas obran como un vector de prosperidad y crecimiento; el crecimiento en los países que lo aplicaron habla por sí mismo.
Gran cantidad de estados han determinado que es mejor hacer más promoción a los sistemas modernizados, los cuales cada vez utilizan menos papel, es esta opción la que alienta la ecología y el medioambiente, aunque también está orientado a que el ciudadano sienta que se le está brindando un servicio y mayor seguridad.
Los países que en Europa apostaron por esta tecnificación en forma masiva a nivel gobierno son Estonia, Malta, Austria, Bélgica y Portugal.
Uno de los mayores desafíos en cuanto a modernizar los servicios públicos es tomar los datos y cuentas del consumidor que acarrea una cultura posterior del uso de planillas y papeles. Está visto que el manejo de toda la información personal de los usuarios debe mostrarse con total transparencia y seguridad por los organismos que las controlan; para ello, el estado y las autoridades públicas deben tratar de garantizar los procesos de implementación y las reglas de control que deben seguirse cuando de documentos personales se trate.
El impacto de esta modernización hace que se deban tener en cuenta los siguientes puntos
1.Rol del estado y las autoridades públicas 2.La seguridad entre los organismos de gobierno y sus clientes e-ID 3.El servicio provisto: e-gobierno
La reinserción de los principios éticos y los valores relacionados: e-gobernación. La identidad es la clave de acceso en forma electrónica de los datos personales. La identificación es usada para que los ciudadanos puedan autenticarse. Ella habilita el manejo de las autorizaciones garantizadas a los usuarios identificados de acuerdo a quienes son, que rol y que mandato tienen con relación a su requerimiento específico. Cuando se establece este proceso correctamente las puertas del mundo digital se abren al ciudadano que no tiene que llenar más formularios extensos cada vez que realiza un trámite, además con la ventaja de que las validaciones están hechas por el gobierno.
Para evitar confusión, una firma electrónica se utiliza para indicar la aprobación de un documento electrónico. Esta asegura que el documento no puede ser saboteado y controla la integridad del mismo.
Autenticación y firma son características esenciales de un sistema digital, asegurando validez legal, prevención del fraude y protección de la privacidad de los ciudadanos. Algunos países se muestran escépticos a que toda la información este centralizada por el gobierno y prefieren múltiples servicios y sistemas de identificación múltiple. Conclusiones
Por supuesto que esta tecnología presentada debe pasar por un proceso de maduración antes de ser totalmente aceptada, dado que cada país en particular tiene sus propios intereses a nivel mundial y que el ciudadano no se siente del todo confiado en un solo servicio centralizado. Casos de estudio si demuestran que con el carnet de conducir en Nueva León en México se reflejan buenos resultados dado que existe un mayor control sobre los conductores y los trámites por multas, reduciendo la cantidad de accidentes que ocurren por año al exigirles que cumplan las reglas viales, de todas maneras este flagelo del transporte dista mucho de ser resuelto en su totalidad.
El proyecto de Nueva León en México fue presentado en Brasil por el Ingeniero Jorge Domene Zambrano.
En futuros artículos mostraremos los diferentes métodos de seguridad en los servicios e-gobierno.
El caso presentado corresponde a la empresa GEMALTO y a uno de sus clientes en México. Los nombres y marcas mencionados son nombres y marcas de sus respectivos autores.
Si desea puede escribirle al autor al correo electrónico [email protected]
Latinoamérica. La Asociación Mexicana de Data Centers (MEXDC) anunció su participación como patrocinador de apoyo para la próxima Conferencia y Exposición IntegraTEC en...
Internacional. El Internet de las Cosas (IoT) ha ido ganando terreno y, cada vez más, permea los entornos empresariales, donde sus aplicaciones son casi infinitas. Ello lo...
Internacional. De acuerdo con el fabricante Dahua, esta tecnología termina con los problemas asociados a la instalación que tienen los sistemas con cables y permite tener...
Colombia. Las autoridades pusieron en marcha la moderna infraestructura para fortalecer la seguridad, convivencia y atención de emergencias en Itagüí, municipio...
Internacional. Esta cámara Vivotek de nivel básico de IA permite utilizar servicios de análisis de vídeo a costes asequibles, reconocer atributos de personas y coches, y...
Internacional. HID anunció que Gartner lo ubicó como líder en su Magic Quadrant (en español, cuadrante mágico) del sector de servicios de localización en interiores del año...
Perú. La obra hace parte del proyecto Ica Segura, el cual contempla la instalación de unas 400 cámaras de videovigilancia posicionándose como la mayor iniciativa de su clase...
Internacional. La nueva solución Dimetra Connect y el radio Tetra MXP660 de Motorola aprovechan la potencia de la banda ancha para mantener a los oficiales de campo...
Internacional. Dynatrace publicó su encuesta anual CISO. Este año, el reporte global revela que las organizaciones están luchando con barreras de comunicación interna que...
En el mundo empresarial actual, la gestión eficiente de accesos y activos es crucial para la seguridad y la productividad. Traka responde a esa necesidad con sus líneas de...
Latinoamérica. Este evento en línea tendrá lugar el martes, 28 de mayo, y contará con la participación de Eduardo Cortés Coronado, representante comercial en México de la...
Internacional. Tres soluciones de Ajax Systems se hicieron acreedoras a este galardón reconocido a nivel internacional como un sello de calidad obtenido por productos con un...
Internacional. Al celebrar su aniversario número 90, Securitas ha recordado los hitos que han dado forma a su trayectoria, destacando que la misma ha estado caracterizada...
Internacional. Nexus y STid han desarrollado una solución conjunta con el objetivo de simplificar la gestión de identidad física y digital para organizaciones de todos los...
Estados Unidos. El Memorando de Seguridad Nacional (NSM) tiene como objetivo asegurar y mejorar la resiliencia de la infraestructura crítica de Estados Unidos, reemplazando...
Webinar: Por qué elegir productos con certificaciones de calidad
Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...
Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet.
https://www.ventasdeseguridad.com/2...
Webinar: Aplicaciones del IoT y digitalización en la industria logística
Se presentarán los siguientes temas:
• Aplicaciones del IoT y digitalización en la industria logística.
• Claves para decidir el socio en telecomunicaciones.
• La última milla.
• Nuevas estrategias de logística y seguimiento de activos sostenibles
https://www.ventasdeseguridad.com/2...