tag:blogger.com,1999:blog-77542025858419329842024-03-13T14:43:08.240-07:00Novedades en Seguridad Electrónica Blog de actualidad y tendencias en seguridad electrónica, (CCTV, control de accesos, control operativo, alarmas contra intrusión, sistemas de incendio, integración y automatización etc). Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.comBlogger28125tag:blogger.com,1999:blog-7754202585841932984.post-570987322161076832016-03-31T07:54:00.001-07:002016-03-31T07:54:49.385-07:00El control de accesos en los edificios de oficinas: Punta de lanza en la estrategia de seguridad<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/contactenos" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">Colombia</a> sigue mostrando altos índices de inseguridad, principalmente en materia de hurtos. Según un estudio llevado a cabo por el profesor Daniel Mejía, de la Universidad de Los Andes, hubo un incremento del 145.77% en los casos de hurto, entre los años 2008 y 2013. De ese porcentaje, el 42.4% corresponde a establecimientos productivos. Dentro de estos últimos se encuentran los edificios de oficinas, que siempre son atractivos para los delincuentes.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<span id="more-5382" style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"></span></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En Bogotá solamente, se registraron 1.620 hurtos a establecimientos comerciales y oficinas, durante 2015.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Eso supuso un incremento del 11.3% respecto a 2014, según cifras aportadas por la Alcaldía Mayor de Bogotá en su informe anual.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Tanto en las demás ciudades colombianas, como en el resto de Latinoamérica, la situación es similar. El continente sigue exhibiendo varios de los peores indicadores del planeta en materia de seguridad.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Buena parte de los robos a los edificios de oficinas se derivan de un manejo inadecuado del <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/que-es-superaccess/" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">control de accesos</a>. El modus operandi habitual de los ladrones solo puede funcionar si hay grietas de seguridad en los ingresos a las edificaciones.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Últimamente se han visto muchos casos en los que los delincuentes se valen de la sustitución de identidad para poder acceder al edificio y cometer sus fechorías. A veces se hacen pasar por funcionarios de empresas públicas y en otras ocasiones engatusan a las víctimas con historias falsas para ganar su confianza. De ahí que el <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superaccess" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">control de accesos</a> sea el punto a reforzar.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Sea como fuere, frente a este oscuro panorama, no queda más que profundizar e incrementar los aportes de los servicios de seguridad privada, que son el complemento natural para la actividad que realizan los miembros de la fuerza pública.</div>
<h2 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 28px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 10px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="border: 0px transparent; box-sizing: border-box; color: navy; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Lo primero: defensa en profundidad</span></h2>
<div>
<span style="border: 0px transparent; box-sizing: border-box; color: navy; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><img alt="02.2.edificios" class="wp-image-5383 aligncenter" height="355" src="http://supervisa.co/wp-content/uploads/2016/03/02.2.edificios-495x400.jpg" style="border: none transparent; box-sizing: border-box; clear: both; display: block; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 10px auto; max-width: 100%; padding: 10px 0px; position: relative; vertical-align: baseline;" width="439" /></strong></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Todo edificio de oficinas debe contar con un esquema de defensa en profundidad, que involucre los tres tipos de entorno existentes: entorno global de seguridad (zona exterior); entorno local de seguridad (las instalaciones del edificio); y <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">entorno de seguridad electrónico</a> (compuesto por equipos de seguridad y comunicaciones).</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En ese orden de ideas, para que la estrategia de <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/contacto/" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">control de accesos</a> tenga un nivel adecuado de eficiencia, debe aplicarse sobre seis componentes:</div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Protección perimetral</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Control de tráfico vehicular</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Sistema de alarmas</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Control de llaves</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Control de usuarios</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Acceso de público</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Así mismo, para proteger adecuadamente el edificio, se debe implementar un esquema que apunte a cuatro objetivos estratégicos:</div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Impedir la penetración de personas no deseadas o dificultar la salida en caso de que se infiltre un intruso</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Impedir el acceso a los bienes más valiosos que se encuentran dentro del edificio, en caso de que el intruso logre penetrar</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Implementar los mecanismos necesarios para lograr una detección temprana de los intentos de intrusión</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Implementar un sistema de comunicación eficaz, que permita informar sobre las incidencias en tiempo real y coordinar las acciones pertinentes para enfrentar el riesgo</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Esos objetivos involucran la puesta en marcha de cuatro procesos fundamentales: detectar, identificar, reaccionar y detener. Dentro de estos, los más importantes son los dos primeros, ya que si son confiables y eficaces, reducen significativamente cualquier riesgo potencial.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En este esquema, los elementos críticos son los puntos de acceso. Sin temor a exagerar, se puede afirmar que mantener controlados los puntos de acceso es ofrecer una garantía casi absoluta para la seguridad del edificio.</div>
<h2 style="background-color: white; border: 0px transparent; box-sizing: border-box; color: black; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 28px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 10px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="border: 0px transparent; box-sizing: border-box; color: navy; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">El control de accesos y los métodos de validación</strong></span></h2>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Uno de los grandes errores de seguridad en los edificios de oficinas en Colombia ha sido el de utilizar métodos excesivamente tradicionales y desarticulados para impedir el acceso de intrusos. En muchas de estas locaciones se sigue empleando solamente a un par de guardias de seguridad, junto con dos o tres <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superteck" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">cámaras de video vigilancia</a> en la puerta y/o el parqueadero. Pero no hay un sistema como tal, cada elemento opera por su cuenta.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Si se observa con detenimiento, la mayoría de los grandes robos a los edificios de oficinas ocurren precisamente en aquellos que manejan este tipo de esquemas. Por eso se debe insistir en la importancia de contar con sistemas que combinen la habilidad humana con los avances de la tecnología.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Uno de los elementos cardinales para lograr que el <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">control de accesos</a> funcione es la utilización de un <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/que-es-superaccess/#tab-id-2" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">método de validación confiable</a>, que garantice la detección e identificación correcta de cualquier persona o vehículo que pretenda ingresar a la edificación.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Actualmente esos sistemas operan, por lo general, proporcionando al personal autorizado algún elemento de identificación y construyendo una base de datos con las placas de los vehículos que pueden acceder al edificio. Luego, mediante dispositivos electrónicos, se verifica la identidad al momento del ingreso y se permite o se niega el acceso.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Se utilizan elementos de identificación de varias clases: tarjetas inteligentes, que contienen un pin, un código de barras o una contraseña específica; elementos biométricos, como la huella digital, el iris o la voz, por ejemplo; autenticación a través de dispositivos móviles como celulares, y varias más.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">SUPERACCESS</a> emplea un método innovador y altamente eficiente, que facilita la autenticación al momento de ingresar al edificio. Se trata de la validación a través de la cédula de ciudadanía (Código de barras en 2D). El plus de este sistema es que agiliza el ingreso y ahorra costos.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En efecto, <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/que-es-superaccess/#tab-id-3" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">la cédula</a> es un documento de identificación universal en Colombia, que todo mayor de edad debe portar consigo. De este modo, no es necesario expedir un documento adicional y se evitan así los inconvenientes por pérdida o deterioro, en el caso de tarjetas inteligentes.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Un sistema como el de <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/category/informese/" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">SUPERACCESS</a> ni siquiera demanda la presencia física de un vigilante en los puntos de acceso, ya que los dispositivos electrónicos se encargan por sí solos de verificar la identidad y autorizar el ingreso o denegarlo. Esto supone un importante ahorro de dinero para los interesados.</div>
<h2 style="background-color: white; border: 0px transparent; box-sizing: border-box; color: black; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 28px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 10px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="border: 0px transparent; box-sizing: border-box; color: navy; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">La administración de la seguridad en los edificios de oficinas</strong></span></h2>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<img alt="02.4.edificios" class="alignright wp-image-5387" height="258" src="http://supervisa.co/wp-content/uploads/2016/03/02.4.edificios-495x400.jpg" style="border: none transparent; box-sizing: border-box; display: block; float: right; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 4px 0px 0px 10px; max-width: 100%; padding: 10px; position: relative; vertical-align: baseline;" width="320" /></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
El éxito del sistema de <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superaccess" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">control de accesos</a> no depende de lo sofisticados que puedan ser los dispositivos electrónicos de autenticación, ni de la cantidad o calidad de barreras físicas que se interpongan entre los intrusos y las oficinas.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En este campo, lo determinante es la estructura de seguridad.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La solidez de esa estructura viene dada por el grado de integración y coherencia de los elementos que la conforman, pero principalmente por una administración inteligente de los recursos disponibles.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En un edificio de oficinas debe existir una administración cooperativa del sistema de seguridad.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Esto significa principalmente dos cosas: una, que cada unidad (cada <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/que-es-superaccess/#tab-id-3" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">oficina</a>) debe gestionar la seguridad en el espacio que le compete. Y dos, que, al mismo tiempo, todas las unidades (oficinas) deben operar bajo un sistema centralizado, de modo que no queden cabos sueltos.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En la práctica, esto se traduce en que sobre cada oficina recae la función de pre-autorizar y autorizar los ingresos a las instalaciones, estableciendo las restricciones que amerite cada caso.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
A su vez, el sistema global debe operar de tal manera que impida el acceso a cualquier persona o vehículo que no haya sido autorizado por alguna unidad.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La plataforma Web <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/category/informese/" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">SUPERACCESS</a> opera de tal forma que puede ser administrada por la <a data-slimstat-async="false" data-slimstat-callback="true" data-slimstat-clicked="false" data-slimstat-tracking="true" data-slimstat-type="0" href="http://superaccess.co/que-es-superaccess/#tab-id-3" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">copropiedad</a>, sin mayores dificultades. La arquitectura de esta plataforma permite que el sistema funcione de manera coordinada y que arroje información actualizada en todo momento.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La conectividad se logra a través de Internet y es así como hay comunicación permanente entre cada unidad, el centro de seguridad y los encargados de soporte técnico.</div>
</span></div>
<div>
<span style="border: 0px transparent; box-sizing: border-box; color: navy; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-90546156602534957792016-03-31T07:47:00.000-07:002016-03-31T07:47:25.399-07:00Control de accesos: Las zonas francas, un patrimonio que se debe proteger<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="line-height: 21.45px;">Las zonas francas son un motor importante de la economía nacional. Constituyen un estímulo de primer orden para el emprendimiento, pero, además, son generadoras de empleo y promueven el desarrollo de las regiones adyacentes.</span><span style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio" style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">Las zonas francas son desarrollo y progreso.</a></strong></span></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<span id="more-5344" style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"></span></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Se definen como áreas geográficas en las que se congregan una o varias empresas, las cuales gozan de múltiples ventajas de orden tributario y aduanero. A las mercancías que circulan por estas zonas no se les aplica el régimen ordinario de impuestos para importaciones y exportaciones. Adicionalmente, cuentan con una reducción del 15% del impuesto a la renta.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
A las zonas francas también se les conoce como “distritos especiales” y se crearon en 1958. Pero fue gracias a la Ley 1004 de 2005 como alcanzaron su auge. Con esa medida se creó un marco jurídico idóneo para el surgimiento de nuevas zonas francas en Colombia y para la consolidación de las ya existentes.</div>
<h4 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 4px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Las zonas francas en Colombia<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLkZLIm4PiO2gVLojp7RDUSdW94nGNMYLRTvmC4QQwjDoFg1NJEqJ-EqGeq2n4maP5msmS7DPnRhB6EQzRxMim7oBsqFADPD7uZFEh9xx2-FBov-bdZE8zHx7QDp0sD-IT5TGFFE4yOHQ/s1600/zfdelPacifico.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLkZLIm4PiO2gVLojp7RDUSdW94nGNMYLRTvmC4QQwjDoFg1NJEqJ-EqGeq2n4maP5msmS7DPnRhB6EQzRxMim7oBsqFADPD7uZFEh9xx2-FBov-bdZE8zHx7QDp0sD-IT5TGFFE4yOHQ/s320/zfdelPacifico.jpg" width="320" /></a></div>
</strong></h4>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Actualmente hay tres tipos de zonas francas en Colombia: permanentes, especiales o unipersonales y transitorias. Las zonas francas permanentes, como el nombre lo indica, se instalan y funcionan de manera constante como un parque industrial. Actualmente hay alrededor de 31 zonas francas permanentes en el territorio nacional.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Las zonas francas especiales o unipersonales funcionan con una sola empresa que, por lo general, es de alto impacto para la economía regional o nacional. De acuerdo con el renglón en que se especialicen, pueden ser: de bienes, de servicios, de servicios de salud, de proyectos agroindustriales, de sociedades portuarias o de reconversión de empresas existentes. En Colombia hay aproximadamente 71 zonas francas especiales, distribuidas en todo el territorio nacional.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Finalmente, las zonas francas transitorias corresponden a espacios temporales como ferias, exposiciones, congresos y todo tipo de eventos en el que se lleven a cabo negocios y transacciones de carácter internacional, con los mismos propósitos esenciales de la zona franca. Debido a su carácter transitorio, el número de estas zonas es indeterminado.</div>
<h4 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 4px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Los sistemas de seguridad en las zonas francas</strong></h4>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-supercontrol" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">La seguridad</a> es uno de los grandes desafíos que debe enfrentar una zona franca. En la medida en que se trata de espacios que almacenan instalaciones, equipos y mercancías de alto valor, resulta predecible que fácilmente estén en la mira de la delincuencia.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Las zonas francas, en general, manejan su sistema de seguridad con base en los estándares del Sistema de Gestión en Control y Seguridad BASC -Business Alliance for Secure Commerce-. Este es un manual de calidad que compendia un conjunto de criterios y de parámetros, que deben ser aplicados en todas las cadenas de suministro de las zonas francas para garantizar la seguridad.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
El modelo BASC busca optimizar el rendimiento de la cadena de suministro y mitigar los riesgos de robo, pérdidas, contrabando y amenazas terroristas, tanto en Colombia como en todos los países con los que el país entre en contacto a través de las zonas francas. Toma en cuenta ocho aspectos que se deben tomar en cuenta para diseñar el sistema de seguridad:</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">1. </strong><span style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superaccess" style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">Control físico de accesos</a></em></span></div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Identificación de los empleados</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Identificación de los visitantes</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Identificación del personal de despachos</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Monitoreo de entregas</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Procedimientos de enfrentamiento y retiro de personas no autorizadas</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">2. </strong><span style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-supercontrol" style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">Seguridad del personal</a></em></span></div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Verificación para la pre-contratación</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Verificación y análisis de antecedentes</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Procedimientos de retiro de personal y accesos denegados</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> 3. </strong><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> <span style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-supercontrol" style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">Seguridad de procesos</a></span></em></div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Procedimientos de seguridad requeridos para el transporte, carga, manejo y almacenaje</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">4. </strong><span style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superteck" style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">Seguridad física</a></em></span></div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Cercado</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Puertas y casetas</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Estacionamientos de vehículos no comerciales</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Estructura de los edificios</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Control de cerraduras y llaves</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Iluminación</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Sistemas de alarmas y cámaras de videovigilancia</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">5. </strong><span style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superteck" style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Seguridad de tecnología de </em><span style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">informática</span></a></span></div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Protección con contraseña</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Tecnología de informática</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">6. </strong><span style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/contactenos" style="border: 0px transparent; box-sizing: border-box; color: #339966; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">Entrenamiento de seguridad y conciencia de amenazas</a></em></span></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La plataforma Web SUPERACCESS es totalmente coherente con los criterios BASC, particularmente en lo que tiene que ver con el control de accesos. Tal y como lo establecen esos parámetros, SUPERACCESS incorpora un sistema eficiente de identificación para el control físico de accesos. La ventaja de la plataforma, en este caso, es que ese sistema está perfectamente integrado con los elementos de seguridad física tales como puertas, molinetes, etc.</div>
<h4 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 4px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">El control de accesos en las zonas francas<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmBQny77B7TDdzoq8oHQVcwozcuHQhV_TiIHNUsDBTdpzJbAlUca8x0Sy7yucjBnQhY98otBDh-k-qKNPyUuDuRmSlVhgLeorc7i6aCAZVyTcZEyW3q8LT0jO_tweJFy9P-3zFrygvN2c/s1600/01.4.zfdeOccidente.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmBQny77B7TDdzoq8oHQVcwozcuHQhV_TiIHNUsDBTdpzJbAlUca8x0Sy7yucjBnQhY98otBDh-k-qKNPyUuDuRmSlVhgLeorc7i6aCAZVyTcZEyW3q8LT0jO_tweJFy9P-3zFrygvN2c/s320/01.4.zfdeOccidente.jpg" width="320" /></a></div>
</strong></h4>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
El control de accesos es uno de los elementos cruciales en el sistema de seguridad. El tema se torna más complejo aún, si se toma en cuenta la magnitud que alcanzan varias de las zonas francas en Colombia, especialmente las que son de carácter permanente o tienen características especiales.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Por ejemplo, la Zona Franca de Barranquilla tiene una extensión de un millón de metros cuadrados y cuenta con un acceso directo al puerto-zona. Algo similar ocurre con la Zona Franca del Pacífico, que maneja unos volúmenes impresionantes de carga, o con la Zona Franca de Bogotá, que alberga a más de 230 empresas, entre locales y multinacionales.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Dada la dimensión del desafío, y con base en los parámetros BASC, se puede decir que los cuatro elementos clave para mantener controlados los accesos son:</div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; text-align: justify; vertical-align: baseline;">Diseñar y desarrollar un sistema eficaz, y cien por ciento confiable, para la identificación de los empleados, visitantes, contratistas y personal de despachos, así como para los diferentes tipos de vehículos que ingresan a la zona</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; text-align: justify; vertical-align: baseline;">Instalar medios y herramientas de seguridad física con la capacidad para garantizar que existan barreras eficientes frente al ingreso de personas o vehículos no deseados</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; text-align: justify; vertical-align: baseline;">Implementar un sistema de monitoreo permanente en las instalaciones de la zona franca, de modo que se garantice una vigilancia integral</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; text-align: justify; vertical-align: baseline;">Desarrollar procedimientos puntuales para enfrentar y retirar a personas no autorizadas, para dar de baja en el sistema al personal retirado y para denegar accesos, cuando sea del caso.</li>
</ul>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Lo más usual es que para lograr esos cometidos se instale un sistema que combine medios físicos y dispositivos electrónicos. Por lo general, en las entradas de personas y vehículos se ubican molinetes, talanqueras y torniquetes de piso a techo.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Adicionalmente, se implementa un sistema de identificación que incluye carnetización del personal, como medio para gestionar las autorizaciones. A la vez, se emplean instrumentos tecnológicos para verificar la autenticidad de esos documentos al momento del ingreso.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Las <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superteck/circuito-cerrado-de-television" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">cámaras de vigilancia o CCTV</a> son al mismo tiempo una herramienta de monitoreo y un factor de integración en el sistema de seguridad, ya que capturan información en tiempo real y en diversos puntos simultáneamente. Esta información es constantemente contrastada con la que aportan los puntos de acceso, de modo que se garantiza un control adecuado en todo momento.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En un sistema como el que ofrece la plataforma web comunitaria SUPERACCESS todos los elementos del control de acceso se articulan a través de Internet. Esto permite centralizar la información y mantener un monitoreo eficiente en tiempo real, bajo un esquema 7/24.</div>
<h4 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 4px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Integración de seguridad y servicios en los accesos</strong></h4>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Mantener un control de accesos idóneo es un valiosísimo aporte para todos cuantos tengan que ver con una zona franca. No solo permite preservar la seguridad e integridad de las personas, los bienes y las instalaciones, sino que además le aporta valor a los negocios que tienen lugar en este entorno.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Sin embargo, este no es el único beneficio que puede ofrecer el sistema de control de acceso. En tanto se trata de los puntos que marcan una frontera entre el interior y el exterior de la zona franca, también pueden cumplir un papel estratégico en términos de información y de marketing.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En el plano de la información, porque constituyen la fuente directa a la que acuden todas las personas que ingresan a las instalaciones. En esta medida, es desde allí desde donde se puede brindar una orientación precisa sobre diferentes aspectos como ubicación de las empresas, desplazamientos, horarios de operación, etc.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Así mismo, los puntos de acceso representan la imagen inicial de la zona franca y de todas las empresas que operan allí. Lo que encuentra el usuario al ingresar le permite formarse una imagen de la zona misma. Según lo que vea allí, le adjudicará algunos valores asociados con la atención, la eficiencia, la prontitud, etc. De este modo, los controles de acceso también comunican y en esta medida son componentes del marketing empresarial.</div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-11275031205606000772016-03-31T07:42:00.000-07:002016-03-31T07:42:01.491-07:00Los servicios de seguridad electrónica: ¿Inversión o gasto?<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXn69jfXAHDiEFcvKOtM4Odj5hSqAkNmfXyHmpDf3d1NovMyF0uikuRUrfVrJuvI9EImGLUKoJC-XuCDcrXX_qgwLyg7AgHU4nHfwQJZleZhbBxW1ZdOCD-8zoPbg35eEirYfe3mYqBd8/s1600/04.2.Inversion.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="251" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXn69jfXAHDiEFcvKOtM4Odj5hSqAkNmfXyHmpDf3d1NovMyF0uikuRUrfVrJuvI9EImGLUKoJC-XuCDcrXX_qgwLyg7AgHU4nHfwQJZleZhbBxW1ZdOCD-8zoPbg35eEirYfe3mYqBd8/s400/04.2.Inversion.jpg" width="400" /></a></div>
Las empresas en la actualidad no pueden darse el lujo de hacer inversiones que no estén justificadas con argumentos sólidos. Las soluciones de seguridad no escapan a esta lógica. Por eso resulta crucial que haya suficientes evidencias de que la inversión en seguridad es realmente rentable, antes de contratar este tipo de servicios.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; vertical-align: baseline;">
<span id="more-5327" style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"></span></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Hay un conjunto de interrogantes que deben ser resueltos, al momento de decidir si la empresa o la unidad de negocios necesita un servicio de seguridad electrónica: ¿Cuánto le cuesta a la empresa la falta de seguridad eficiente? ¿De qué manera se impacta la productividad, por fallas en la seguridad? ¿Hay realmente un retorno eficiente al hacer la inversión en seguridad?</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Sean cuales sean las respuestas, lo cierto es que la <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superteck/circuito-cerrado-de-television" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">seguridad electrónica</a> en casi todos los países sigue siendo un negocio en expansión. Se estima que las solicitudes en equipos de seguridad superaron con creces la cifra de 90 billones de dólares en el último año, según un reporte de RNDS Argentina. Este dato permite apreciar la gigantesca dimensión de este negocio en el mundo entero.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
No es gratuito que ese sea el panorama. La seguridad electrónica ha probado ser un medio para alcanzar sistemas de seguridad más eficaces, incrementar la calidad de vida y ahorrar gastos en vigilancia. Lo más importante es que también se han convertido en un componente que añade valor a la propiedad o al negocio que los emplea.</div>
<h4 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 4px; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">La resistencia a las innovaciones. La resistencia al cambio</strong></h4>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
No todos los empresarios han logrado dimensionar la importancia de los servicios de seguridad electrónica. Predomina un enfoque conservador en esta materia. En general, se confunde el concepto de sistema de seguridad con el de sistema de vigilancia. Por esa misma razón, no se logra apreciar el valor que aporta un sistema de seguridad electrónico, frente a un sistema de vigilancia basado en guardias.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Una buena parte del empresariado es migrante en el campo de los sistemas digitales. Esto quiere decir que se trata de ejecutivos que nacieron antes de la era tecnológica y tuvieron que irse adaptando a ella cuando irrumpió en todos los ámbitos de la vida cotidiana.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Muchos de esos empresarios han migrado a las nuevas tecnologías después de grandes resistencias y con un cierto desdén. No confían en la interacción entre el hombre y la máquina, o se sienten intimidados porque perciben el mundo digital como un entorno complejo, que escapa a su control.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
También existe un mito en torno a los costos: son todavía muchos los que presumen que la migración hacia un entorno tecnológico implica altos costos, debidos a la adquisición de nuevos equipos. Además, también pueden percibir su esquema de seguridad, basado casi exclusivamente en vigilantes, como un modelo eficiente que no necesita complementos adicionales.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
A esto se suma la oferta de muchas de las compañías de seguridad que también siguen operando a través de un esquema basado en la vigilancia física. Hay que tomar en cuenta que la mayor parte de las empresas de seguridad han sido creadas por funcionarios que vienen de las fuerzas armadas y que, por eso mismo, están más acostumbrados a trabajar con personal bajo su control que con un sistema electrónico a disposición.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
De ahí que muchas de esas empresas de seguridad mantengan el modelo tradicional de vigilancia. Su estrategia es competir a partir de una sola variable: precio. Los empresarios son muy sensibles a los costos y el esquema entonces se mantiene, sin grandes signos de evolución.</div>
<h4 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 4px; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Las claves de la oferta y la demanda en seguridad electrónica</strong></h4>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<img alt="04.4.Inversion" class="wp-image-5331 alignleft" src="http://supervisa.co/wp-content/uploads/2016/02/04.4.Inversion-495x400.jpg" height="198" sizes="(max-width: 245px) 100vw, 245px" srcset="http://supervisa.co/wp-content/uploads/2016/02/04.4.Inversion-495x400.jpg 495w, http://supervisa.co/wp-content/uploads/2016/02/04.4.Inversion-845x684.jpg 845w" style="border: none transparent; box-sizing: border-box; display: block; float: left; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; height: auto; line-height: inherit; margin: 4px 10px 0px 0px; max-width: 100%; padding: 10px; position: relative; vertical-align: baseline;" width="245" /></div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La mejor manera de ofrecer un servicio de seguridad electrónica es haciendo tangibles los beneficios en términos de rentabilidad. El ahorro en costos, el incremento de la productividad y un esquema atractivo de retorno de la inversión son los mejores argumentos. Todo esto se puede sintetizar en tres grandes beneficios de la seguridad electrónica, frente a los sistemas tradicionales de vigilancia:</div>
<ol style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 13px; font-stretch: inherit; line-height: 21.45px; margin: 0px 0px 20px 15px; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;"><h5 style="border: 0px transparent; box-sizing: border-box; color: black; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 16px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 1.1em; margin: 0px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> Incremento de la eficiencia y la eficacia en la protección de personas y activos</em></strong></h5>
</li>
</ol>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Los sistemas de seguridad electrónicos ofrecen <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/portafolio/portafolio-superteck#tab-id-2" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">importantes ventajas</a> en materia de protección. La primera es la posibilidad de implementar un sistema de vigilancia que funciona 24 horas, 7 días a la semana y en todos los espacios de las instalaciones. En una palabra, la seguridad electrónica puede proporcionar cobertura total, mientras que con la seguridad física el alcance es limitado.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
De otro lado, los medios electrónicos brindan la oportunidad de establecer alertas tempranas: el episodio de riesgo puede ser captado velozmente y esto brinda la posibilidad de implementar una respuesta adecuada. Esto aplica no solamente para contrarrestar el factor sorpresa, tan frecuentemente empleado por la delincuencia, sino para controlar situaciones de peligro como incendios, accidentes, etc.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Finalmente, no se pueden dejar de lado otros dos importantes factores de eficiencia. Uno, que los sistemas de seguridad electrónicos, por sí solos, constituyen un elemento disuasivo para las pretensiones criminales. Y dos, que este tipo de mecanismos protegen al máximo la vida y la integridad del personal de seguridad, en tanto reducen su nivel de exposición directa a actos delincuenciales.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Todos esos factores hacen que un sistema de seguridad electrónico ofrezca mayor rendimiento que uno convencional. Esto se traduce en un menor número de incidentes de riesgo y en un plus para el valor y el prestigio de las instalaciones.</div>
<ol start="2" style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 13px; font-stretch: inherit; line-height: 21.45px; margin: 0px 0px 20px 15px; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;"><h5 style="border: 0px transparent; box-sizing: border-box; color: black; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 16px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 1.1em; margin: 0px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> Mayores garantías de continuidad en la actividad empresarial</em></strong></h5>
</li>
</ol>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
El sistema de seguridad electrónico puede alinearse fácilmente con las metas empresariales. Esto, debido a que un incidente de<a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/category/informese" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;"> seguridad</a> puede perjudicar la continuidad de la actividad empresarial, originando con ello un riesgo de pérdidas. Por lo tanto, a menor número de incidentes, mayor continuidad.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La compañía mexicana Schneider Electric, especializada en seguridad, elaboró un estudio sobre el impacto de los servicios de seguridad electrónica en la continuidad de la actividad empresarial. Tras 30 meses de observación, pudo concluir lo siguiente:</div>
<ul style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 21.45px; list-style-position: outside; margin: 0px 0px 20px 7px; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">El tiempo necesario para responder a una incidencia de seguridad se redujo en un 30%</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">El tiempo dedicado a responder frente a alarmas injustificadas se redujo en un 430%</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Se produjo una reducción en el costo del personal de seguridad</li>
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;">Se redujeron los costos administrativos en la elaboración de reportes e informes, ya que el sistema mismo los generaba</li>
</ul>
<ol start="3" style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 13px; font-stretch: inherit; line-height: 21.45px; margin: 0px 0px 20px 15px; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px 0px 0px 1em; padding: 3px 0px; vertical-align: baseline;"><h5 style="border: 0px transparent; box-sizing: border-box; color: black; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 16px; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: 1.1em; margin: 0px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><em style="border: 0px transparent; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> Aumento de la productividad<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhd-CZsRp5OYkCvEDJDwsGg4b5CplSvZ4SjFBkx-afhYMHNHNp0rRsb1r8f8wBzsa28_pqVb9iSIOF2c3RcXwuI2SUEOchmVBMruF37HtFIxiW7HWRauHO-hm-MG2z-3hidbu1fth9WIhE/s1600/Inversion2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhd-CZsRp5OYkCvEDJDwsGg4b5CplSvZ4SjFBkx-afhYMHNHNp0rRsb1r8f8wBzsa28_pqVb9iSIOF2c3RcXwuI2SUEOchmVBMruF37HtFIxiW7HWRauHO-hm-MG2z-3hidbu1fth9WIhE/s320/Inversion2.jpg" width="320" /></a></div>
</em></strong></h5>
</li>
</ol>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La tecnología de seguridad aporta valor al facilitar un monitoreo eficiente de los procesos productivos y reducir las pérdidas originadas en deficiencias operativas y robos internos. Esto se debe a que los medios tecnológicos aportan información de valor para analizar y pulir todos los procesos productivos; su función no es únicamente punitiva, sino también preventiva y de insumo para toma de decisiones.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Si la tecnología, el personal y los procesos trabajan en forma mancomunada, las empresas cosechan grandes beneficios que, indudablemente, van más allá de los límites operativos. Se reflejan en una mayor productividad y eficiencia en el conjunto de la organización.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Los sistemas de seguridad electrónicos ofrecen una panorámica privilegiada para monitorear toda la actividad que se desarrolla en una locación específica. Esto se produce en tiempo real y, en esa medida, aporta una información útil que facilita la toma de decisiones gerenciales.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Estas ventajas se potencializan cuando la infraestructura de seguridad se integra cabalmente con otros sistemas como gestión de personal, sistemas de energía, sistemas informáticos, etc.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Integración es precisamente el plus que ofrece <a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/category/informese" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">SUPERVISA S.A</a>. para fortalecer la actividad de la gerencia, a través de soluciones en seguridad electrónica. Esto se logra a partir de la sinergia entre todos los componentes involucrados y gracias a la producción de datos relevantes, por medio de informes, reportes y estadísticas.</div>
<h4 style="background-color: white; border: 0px transparent; box-sizing: border-box; font-family: 'Terminal Dosis', HelveticaNeue, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 18px; font-stretch: inherit; line-height: 1.1em; margin: 1.5em 0px 4px; padding: 0px; text-align: justify; vertical-align: baseline;">
<strong style="border: 0px transparent; box-sizing: border-box; color: inherit; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Nuevos tiempos, nuevos modelos de negocio</strong></h4>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
No cabe duda de que la innovación, en el mundo de la gerencia, es la fuente principal de generación de valor. Esa innovación se refleja principalmente en el modelo de negocio que adopta una empresa.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Modelo de negocio se puede definir, según palabras de Alexander Osterwalde, experto en el tema, como: “Una herramienta conceptual que, mediante un conjunto de elementos y sus relaciones, permite expresar la lógica mediante la cual una compañía intenta ganar dinero generando y ofreciendo valor a uno o varios segmentos de clientes”.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
En el campo de la seguridad electrónica, así como en otros campos de la economía, viene dándose un cambio en los modelos de negocio. El cliente actual demanda soluciones flexibles, eficientes y a bajo costo. De ahí que hayan surgido nuevos emprendimientos, que se caracterizan por adaptarse a las necesidades de cada cliente específico y ofrecer múltiples alternativas para la adquisición de un bien o de un servicio.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Dentro de estos se destacan algunos como el modelo de negocio por suscripción. Se trata de un esquema antiguo, que ahora se ha visto renovado. Consiste en ofrecer al usuario una suscripción (pago por adquisición temporal), para que a cambio reciba una propuesta de valor (un producto o servicio con valor agregado).</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Otro modelo de negocio innovador es el que se basa en el leasing y todas sus derivaciones. En este, el cliente toma en arriendo un equipo y lo usa, sin que adquiera el compromiso de comprarlo. Este modelo les permite a muchas personas y empresas acceder a bienes que de otra manera serían imposibles de adquirir.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
La compra y venta de bienes ha cedido su lugar a la compra y venta de asesoría y conocimiento. Las empresas saben que el conocimiento es la base del crecimiento. Por eso hay un importante renglón de modelos de negocio en el que lo que adquiere el usuario es el conocimiento aplicado del proveedor.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Es lo que ocurre con los negocios de seguridad electrónica que venden asesoría para el diseño de esquemas de seguridad, o los que ofrecen el soporte técnico como valor agregado en la adquisición de un producto.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
<a data-slimstat-async="false" data-slimstat-callback="false" data-slimstat-clicked="false" data-slimstat-tracking="false" data-slimstat-type="2" href="http://supervisa.co/" style="border: 0px transparent; box-sizing: border-box; color: #707070; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; max-width: 100%; outline: 0px; padding: 0px; vertical-align: baseline;">SUPERVISA S.A. </a>ha implementado varios de estos nuevos modelos de negocio, como estrategia para ofrecer una propuesta de valor a los usuarios. Esta compañía es pionera en Colombia en el arrendamiento de soluciones en seguridad electrónica. También tiene una amplia oferta en el renglón de asesoría para el diseño de esquemas de seguridad y soporte técnico.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
Estos modelos de negocio vienen adquiriendo cada vez mayor relevancia en el mundo de la seguridad electrónica. Buena parte de las empresas del sector han comprendido que la profesionalización y la especialización son las cartas que deben jugar para crecer y permanecer en el mercado. Poco a poco van desapareciendo aquellas que son “expertas en todo” y que ofrecen servicios estándar, con poco valor agregado.</div>
<div style="background-color: white; border: 0px transparent; box-sizing: border-box; color: #1f1f1f; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 14px; font-stretch: inherit; line-height: 21.45px; margin-bottom: 0.2em; margin-top: 0.2em; padding: 0px; text-align: justify; vertical-align: baseline;">
El mundo gira a un ritmo avasallante. La tecnología no se detiene y los negocios son cada vez más especializados y volátiles. Quien quiera permanecer en el mercado debe agilizar el paso y admitir que la innovación es la mayor garantía de supervivencia en un mundo que cambia a cada instante.</div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-46077629543450203632016-01-15T09:46:00.000-08:002016-01-15T10:10:37.363-08:00El acceso a los parques industriales: un desafío para la seguridad<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">L</span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">os
parques industriales conforman un entorno complejo, en donde los niveles de
exposición al riesgo son múltiples. De ahí que requieran modelos de seguridad
altamente eficaces, que permitan garantizar tanto la agilidad en el flujo de
los procesos, como la integridad de bienes y personas.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">No
es nada fácil, si se toma en cuenta que hay una gran cantidad de componentes
para monitorear y proteger: instalaciones, equipos, personal, mercancías,
información, vehículos, etc.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">De
ahí que el control de accesos sea un elemento determinante como primera gran
barrera para reducir los riesgos y peligros a su mínima expresión. <b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<b><i><u><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Las vulnerabilidades en los parques industriales</span></u></i></b><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Un
modelo de seguridad sólido para los parques industriales comienza con la
evaluación de las vulnerabilidades, que en ese tipo de espacios son muchas. El
análisis se debe enfocar a los componentes críticos, que son:<b><o:p></o:p></b></span></div>
<ul type="disc">
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">El entorno
y los alrededores<b><o:p></o:p></b></span></li>
</ul>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Parqueaderos
y corredores peatonales y de vehículos<b><o:p></o:p></b></span></div>
<ul type="disc">
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Áreas
de almacenamiento (bodegas de materias primas, productos terminados y
otros)<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Zonas
de producción<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Áreas
de ensamble de equipos y talleres<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Zonas
de carga y descarga<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Áreas
de oficinas y despachos administrativos (salas de cómputo y otros)<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Áreas
de servicios generales y zonas de servicios de aseo<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Áreas
de recepción de visitantes<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Zonas
de ingreso y salida de trabajadores<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Entrada
principal <b><o:p></o:p></b></span></li>
</ul>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Estos
componentes engendran, a su vez, diferentes riesgos que son los que el modelo
debe abordar y controlar. Los principales son:<b><o:p></o:p></b></span></div>
<ul type="disc">
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Atraco
y/o hurto en las instalaciones industriales<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Secuestro
y/o extorsión al personal<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Ingestión
de sustancias prohibidas en el lugar de trabajo<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Violencia
en el lugar de trabajo<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Robo y
hurto a los trabajadores<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Robo de
productos terminados o de materias primas<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Robo a
vehículos<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Sustracción
de información confidencial<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Amenaza
terrorista<b><o:p></o:p></b></span></li>
<li class="MsoNormal" style="text-align: justify;"><span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO;">Siniestros<b><o:p></o:p></b></span></li>
</ul>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<b><i><u><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Seguridad integral en los parques industriales</span></u></i></b><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Una
estrategia de seguridad eficaz para proteger los parques industriales debe
incluir tres componentes básicos: seguridad física, técnicas de vigilancia,
sistemas de inteligencia y guardia humana.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<b><i><u><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Seguridad física</span></u></i></b><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><a href="http://supervisa.co/portafolio/portafolio-supercontrol/"><span style="color: blue;">La seguridad física</span></a> comprende todos aquellos
elementos que operan como barrera o elemento de obstrucción para el acceso de
intrusos. En el caso de los parques industriales, además de las barreras
propias de la edificación (muros, rejas, etc), por lo general se emplean los molinetes
y las talanqueras vehiculares.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Estos
elementos operan como obstáculos de acceso. Permiten ejercer un control sobre
las personas y vehículos que ingresan a las instalaciones.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">En
este punto es importante hacer notar que a veces no se discrimina el acceso de
las bicicletas y las motocicletas. En muchos lugares, simplemente se abordan
como vehículos similares a los automotores y no se les da un tratamiento
diferenciado.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKyBNiJ5JR4yErIN-4m-h9sGfrbEh1tsT4Dooe45KZgd-0x5fZrJbVkeIA3cH8PJ7hePRMiWmP70JAvDtLm1pGG2FT4H7gciBunOZLxFQ4oxWNOFcVxfT74li-mHrSScL6wG-k3WX8eX4/s1600/02.1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKyBNiJ5JR4yErIN-4m-h9sGfrbEh1tsT4Dooe45KZgd-0x5fZrJbVkeIA3cH8PJ7hePRMiWmP70JAvDtLm1pGG2FT4H7gciBunOZLxFQ4oxWNOFcVxfT74li-mHrSScL6wG-k3WX8eX4/s400/02.1.jpg" width="400" /></a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Es un gran error, dado que tanto las bicicletas
como las motocicletas ofrecen un mayor grado de dificultad para su
identificación. De ahí que algunas soluciones como <a href="http://superaccess.co/"><span style="color: blue;">SUPERACCESS</span></a> estén
implementando puertas especiales para el control de ese tipo de vehículos.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Se trata de una barrera diferenciada, de bajo
costo, que permite monitorear de manera detallada el ingreso y la salida de
motos y bicicletas, dos modalidades de transporte que cada vez son más usuales
en nuestro medio.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><i><u><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Técnicas de vigilancia</span></u></i></b><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><i><u><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span></u></i></b></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><a href="http://supervisa.co/portafolio/portafolio-supercontrol/"><span style="color: blue;">Las técnicas de vigilancia</span></a> hacen alusión a
los métodos que se emplean para realizar un monitoreo permanente y confiable
sobre el parque industrial y sus alrededores. Su propósito es ofrecer
vigilancia constante y alertar, en tiempo real, sobre cualquier actividad no
autorizada dentro y fuera de las instalaciones.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Un ejemplo de esto es el Tablero Gráfico que emplea
SUPERACCESS para hacer un seguimiento en tiempo real de las entradas y salidas,
tanto de personas como de vehículos.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Las técnicas de vigilancia también incluyen todos
los procedimientos de identificación para el ingreso. Estos van desde la simple
presentación de un documento autorizado, hasta la autenticación a través de
biometría y tarjetas de proximidad, o documentos codificados.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Para el control en la entrada y salida de vehículos
se emplean dispositivos más sofisticados, como las cámaras con lectura de
placas vehiculares y los computadores de mano para el</span><span style="color: blue; font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO; mso-font-kerning: 18.0pt;"> <a href="http://superaccess.co/"><span style="color: blue;">registro de los vehículos públicos</span></a>.</span><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><o:p></o:p></span></b></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Los pedestales dobles de autogestión son unos
módulos de SUPERACCES, que contienen múltiples lectores de placas, los cuales
actúan a diferentes alturas y permiten hacer una adecuada gestión de los
vehículos de carga y particulares.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Sistemas de inteligencia<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span></b></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="color: blue; font-family: "Century Gothic",sans-serif; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES-CO; mso-font-kerning: 18.0pt;"><a href="http://superaccess.co/"><span style="color: blue;">Los sistemas de inteligencia</span></a> </span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">son el verdadero sistema
nervioso de la seguridad en los parques industriales. Corresponden a la forma
como se articulan y funcionan los sistemas de monitoreo y reconocimiento, así
como la captura y distribución de la información recabada a través de los
diferentes dispositivos.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP9vByJb5CyipgjSPBzq3roW-0JIIxnS9hcMBTkAhXoY99vGQaR15TsspIHwwhJJb2AsrZZOQH5W8L_AL3JBZv-Evqhn-JYULPAGmxnqhyphenhyphen-Z1qnr6xPQg_EIlowsNDiTPtaUZOqtxFW1o/s1600/02.3.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP9vByJb5CyipgjSPBzq3roW-0JIIxnS9hcMBTkAhXoY99vGQaR15TsspIHwwhJJb2AsrZZOQH5W8L_AL3JBZv-Evqhn-JYULPAGmxnqhyphenhyphen-Z1qnr6xPQg_EIlowsNDiTPtaUZOqtxFW1o/s320/02.3.JPG" width="320" /></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><a href="http://www.superaccess.co/"><span style="color: blue;">El sistema de inteligencia</span></a> define la manera
en que deben interactuar los elementos físicos, electrónicos y humanos para dar
como resultado una cobertura global de las instalaciones, en términos de
seguridad.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Para comprender mejor el concepto, vale la pena
examinar el sistema que emplea SUPERACCESS. Se trata de una plataforma web, que
puede ser operada de manera virtual y remota. Esto permite que la gestión del
ingreso de personas y vehículos se haga de manera conjunta en un parque
industrial.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">En otras palabras, cada empresa o cada oficina
tiene la posibilidad de pre-autorizar y autorizar la entrada y salida de
peatones y automotores u otros vehículos. De esta manera hay co-responsabilidad
en la gestión de las autorizaciones de ingreso a las instalaciones.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Así mismo, permite hacer una articulación con los
elementos de seguridad física, de modo que estos operen en función de las
necesidades de cada una de las organizaciones que están presentes en el parque
industrial, de manera diferenciada.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">También permite establecer un nexo con la guardia
humana, o el personal de seguridad, para que todo el sistema funcione de manera
coherente.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Uno de los aportes más importantes es que a través
de este sistema se originan una serie de informes y estadísticas, los cuales
son absolutamente necesarios para ajustar, pulir y, eventualmente, replantear
el sistema de seguridad en general.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Finalmente, la plataforma es una valiosa ayuda en
casos de emergencia o siniestro. El sistema genera reportes sobre las personas
que están dentro del parque industrial, de modo que las brigadas de socorro
puedan establecer sus planes de rescate con mayor eficiencia.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">La guardia humana<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span></b></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><a href="http://superaccess.co/"><span style="color: blue;">La guardia humana o el
personal de seguridad</span></a> cumplen básicamente la función de
reaccionar o poner en marcha un procedimiento en caso de que se detecten
fallas, transgresiones o se produzca una alarma por intrusión, delito o
siniestro.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">El
personal de seguridad es a la vez una fortaleza y una vulnerabilidad en el
sistema global. Si está bien entrenado y es absolutamente confiable, constituye
una gran fortaleza. En cambio, si presenta deficiencias en su capacidad de
decisión o reacción, constituye el gran Talón de Aquiles de la seguridad.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Lo
ideal, en todo caso, es que haya convergencia entre medios físicos, técnicas de
vigilancia, sistemas de inteligencia y guardia humana. Solo de esa manera se
puede hablar de una protección integral en un entorno tan complejo como es un
parque industrial.<b><o:p></o:p></b></span><br />
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br /></span>
<span style="color: blue; font-family: 'Century Gothic', sans-serif;">http://supervisa.co/acceso-los-parques-industriales-desafio-la-seguridad/</span></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com2tag:blogger.com,1999:blog-7754202585841932984.post-65043343807177163082016-01-14T09:00:00.000-08:002016-01-15T11:33:10.548-08:00Alto flujo peatonal y vehicular 3 claves para el control de accesos, 3 desafíos para la seguridad<h2 style="text-align: center;">
</h2>
<h3 style="text-align: center;">
</h3>
<h2 style="text-align: center;">
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">El <a href="http://superaccess.co/">control de accesos</a> constituye la esencia
misma de un <a href="http://supervisa.co/portafolio/portafolio-supercontrol/">sistema
de seguridad</a>. Si funciona adecuadamente, la empresa o el espacio vigilado alcanza
un considerable nivel de protección. Si, por el contrario, presenta grietas o
fallas de servicio la vulnerabilidad se incrementa significativamente.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Esta realidad cobra
particular importancia para las empresas que manejan un <a href="http://superaccess.co/ventajas/">alto flujo peatonal y vehicular.</a> El
solo hecho de contar con un elevado volumen de visitas es una condición que
aumenta el riesgo y exige el uso de métodos especializados para lograr dos
objetivos fundamentales:</span></div>
<ul><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ8MitqQtz7DJSDVZV-bJcOCWw8K74vnRWd0qbwVd9164PEwo6m8ZMhPZOeHJd9ct-ue_M0bdBw9K3K_KNC2ysSJQTncFYLu6wviicTXRdVPAtqrwSOvIQDU4R05vZPe6Io-Ubu3R89N8/s1600/04.1.jpg" imageanchor="1" style="clear: right; float: right; font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%; margin-bottom: 1em; margin-left: 1em; text-align: center; text-indent: -18pt;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ8MitqQtz7DJSDVZV-bJcOCWw8K74vnRWd0qbwVd9164PEwo6m8ZMhPZOeHJd9ct-ue_M0bdBw9K3K_KNC2ysSJQTncFYLu6wviicTXRdVPAtqrwSOvIQDU4R05vZPe6Io-Ubu3R89N8/s200/04.1.jpg" width="200" /></a>
<li style="text-align: left;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%; text-indent: -18pt;">Reducir al máximo la infiltración de
personas no deseadas y, con ello, garantizar una protección óptima al espacio.</span></li>
<li style="text-align: left;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%; text-indent: -18pt;">Evitar que los controles de seguridad
se conviertan</span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%; text-indent: -18pt;"> </span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%; text-indent: -18pt;"> en un factor que ralentice o dificulte el ingreso al personal y
los visitantes autorizados.</span></li>
</ul>
<!--[if !supportLists]--><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Un <a href="http://superaccess.co/ventajas/">control de acceso</a> eficiente es un
valor agregado para la empresa. No solo permite hacer un gran ahorro de dinero,
sino que también promueve el aumento de la productividad y valoriza las
instalaciones de la compañía.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Dentro de las muchas
variables involucradas en el <a href="http://superaccess.co/ventajas/">control
de accesos</a> para las empresas con alto flujo peatonal y vehicular, hay tres
que resultan fundamentales para llevar a cabo una gestión eficiente de la
seguridad. Son las siguientes.<o:p></o:p></span></div>
</h2>
<h2 style="margin-left: 18pt; text-align: left; text-indent: -18pt;">
<u><span style="color: windowtext;"><span style="font-size: 16px; font-stretch: normal; line-height: 18.4px;"><span style="font-family: Century Gothic, sans-serif;">1. </span></span><span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;"> </span></span><!--[endif]--></u><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><u>Sistemas versátiles
de autentificación:</u><span style="font-weight: normal;"><o:p></o:p></span></span></h2>
<h2 style="text-align: center;">
<div class="MsoNormal" style="text-align: justify;">
<a href="http://superaccess.co/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Los sistemas de control de accesos</a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"> no solo
deben ser eficientes para prevenir, detectar e impedir los accesos de
visitantes no deseados, sino que también deben garantizar que los procesos de
identificación, autenticación y autorización de los ingresos se realicen de una
forma ágil.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Las demoras
ocasionadas por un control de accesos lento se traducen en grandes dificultades
para las empresas. Deteriora el correcto servicio al cliente y, en los peores
casos, también incide en una baja de la productividad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><u>¿Cómo hacer que la
organización haga todo mejor y en menos tiempo, cuando el acceso a la empresa
se obstaculiza en función de la seguridad?<o:p></o:p></u></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">La seguridad debe
contribuir al principal propósito de la empresa, que es la rentabilidad. Si no
lo hace, en lugar de convertirse en un valor agregado, más bien termina siendo
una limitante para las operaciones.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Para que haya
agilidad en la gestión del acceso la alternativa óptima son los sistemas de
seguridad basados en tecnologías de punta. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Una de las etapas que
puede originar grandes demoras es el proceso de identificación y autenticación
de visitantes, especialmente si estos vienen en gran volumen y solicitan el
ingreso a cada instante. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><a href="http://supervisa.co/blog/">La biometría</a> es un recurso inmejorable,
pero difícilmente aplicable al ingreso de los visitantes. Sería extremadamente
dispendioso y casi imposible capturar los rasgos biométricos de todos los
visitantes para poder gestionar su acceso.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Por esa razón, lo más
usual es que el elemento de identificación para los visitantes sea un documento
autorizado y confiable. Es frecuente que se expidan tarjetas de identificación
para visitantes temporales, dotadas con códigos 1D o 2D.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Century Gothic, sans-serif;"><span style="font-size: 16px; font-weight: normal; line-height: 18.4px;"><br /></span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmdS-triPsgp9eT_IMzKCW1A1Oi9CM1QYvK_IaGXGpb0DkfaaBX0b9ekdi5JfDu3GCBs8lFGrRctA5mj5T2-GxN-IYhLTwsIVKOce4SXU5GRGExXLbq1AKUMVnQGcsuB-RS8mAPbE8ajw/s1600/04.4.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmdS-triPsgp9eT_IMzKCW1A1Oi9CM1QYvK_IaGXGpb0DkfaaBX0b9ekdi5JfDu3GCBs8lFGrRctA5mj5T2-GxN-IYhLTwsIVKOce4SXU5GRGExXLbq1AKUMVnQGcsuB-RS8mAPbE8ajw/s200/04.4.png" width="200" /></a></div>
<o:p></o:p><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Los códigos 1D, o
códigos lineales, son más conocidos genéricamente como “<a href="http://supervisa.co/blog/">códigos de barra</a>”. Están conformados por
líneas paralelas, de diferentes grosores, con espacios distintos entre sí.
Contienen una información básica que el lector de códigos descifra y, si
corresponde, permite autorizar un ingreso.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><a href="http://supervisa.co/blog/">Los códigos 2D</a>, más conocidos como
“códigos QR”, son una evolución respecto a los códigos de barras. Permiten
introducir mayor volumen de información y son legibles a través de dispositivos
móviles como celulares.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">El mecanismo opera de
tal modo que el visitante que solicite ingreso a las instalaciones, debe portar
una tarjeta o un carné provisional con el código respectivo, el cual, al ser
validado por el lector, permite el acceso.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Este es un sistema
inteligente y confiable, pero lleva implícito un proceso dispendioso que es el
de <a href="http://supervisa.co/blog/">identificación y autenticación previa a
la expedición de la tarjeta o el carné</a>.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Hay otras
alternativas como el método de <a href="http://superaccess.co/">SUPERACCESS</a>,
que se vale de los códigos impresos en la cédula de ciudadanía, de modo que no
es necesario generar un nuevo documento. En ese caso, lo que se hace es una
pre-autorización de los visitantes, a través de la plataforma.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Dicha
pre-autorización es gestionada por la persona o el funcionario que es visitado.
Como se lleva a cabo a través de la plataforma, se puede procesar previamente o
en tiempo real.<o:p></o:p></span></div>
</h2>
<h2 style="margin-left: 18.0pt; mso-list: l1 level1 lfo2; text-indent: -18.0pt;">
<!--[if !supportLists]--><u><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;">2.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--></u><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><u>Producción de
información relevante:</u><span style="font-weight: normal;"><o:p></o:p></span></span></h2>
<h2 style="text-align: center;">
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><a href="http://superaccess.co/">Un sistema de
control de accesos</a> es realmente idóneo si además de cumplir su función
operativa rutinaria, también está en capacidad de generar insumos de
información a corto, mediano y largo plazo.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">La seguridad es un proceso, no un mecanismo. Por
esa razón, es absolutamente necesario que a partir de las dinámicas de entrada
y salida a un lugar puedan elaborarse reportes con información relevante. Estos
cumplen con la función de soporte y proyección para todo el sistema.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Los encargados de la seguridad necesitan poder
reconocer cuáles son los patrones de acceso, tránsito y salida de las
instalaciones. Tener una idea definida del volumen de visitas, su duración y su
procedencia. De esta manera les resulta más fácil reconocer cualquier situación
anómala que pueda presentarse.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">De la misma manera, la información generada a
partir del control de accesos es la base para realizar revisiones y
evaluaciones periódicas, en la medida en que permiten detectar los aspectos o
puntos que puedan presentar algún tipo de vulnerabilidad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Actualmente hay un consenso respecto al hecho de
que los sistemas de control de acceso son la plataforma básica de integración.
Desde allí se supervisa y se gestiona en forma centralizada y/o remota la
información que arrojan los dispositivos de <a href="http://superaccess.co/">control
de accesos</a> y <a href="http://supervisa.co/portafolio/portafolio-superteck/circuito-cerrado-de-television/">los
CCTV</a> ubicados en zonas internas o perimetrales.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Sin embargo, la información que se obtiene en un
primer momento puede resultar dispersa o inconexa. La única forma de integrarla
es a través de reportes periódicos, que finalmente se consolidan a través de
estadísticas. Estas a su vez, son el insumo básico para plantear y replantear
el proceso de seguridad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">En las grandes instalaciones, con elevado tráfico
de personas y vehículos, se requiere de un control de accesos altamente
tecnificado, que sea capaz de capturar y almacenar un alto volumen de
información.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Esto es precisamente lo que ofrece la plataforma <a href="http://superaccess.co/">SUPERACCESS</a> de <a href="http://supervisa.co/">SUPERVISA
S.A</a>., que permite generar trazabilidad y obtener estadísticas de visitantes
y visitados, tomando en cuenta diferentes variables: frecuencia, horarios,
tiempos, datos personales, etc. <o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB3Zope26B-OGRInL5nLVdAtujQ4pdSF2PpfWe07KzujeocfSPNe6nwYeqqSZNOR-koaxLpwv58-p0ko8lp4b4SlV7OBaK06Kiiq3Z92D1oYBRAqv0SehACFpaowccZVkuJwE_WRMnwFo/s1600/claves+2.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB3Zope26B-OGRInL5nLVdAtujQ4pdSF2PpfWe07KzujeocfSPNe6nwYeqqSZNOR-koaxLpwv58-p0ko8lp4b4SlV7OBaK06Kiiq3Z92D1oYBRAqv0SehACFpaowccZVkuJwE_WRMnwFo/s320/claves+2.JPG" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
</h2>
<h2 style="margin-left: 18.0pt; mso-list: l1 level1 lfo2; text-indent: -18.0pt;">
<!--[if !supportLists]--><u><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;">3.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--></u><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><u>Co-participación:</u><span style="font-weight: normal;"><o:p></o:p></span></span></h2>
<h2 style="text-align: center;">
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">Para que un sistema de <a href="http://superaccess.co/">control de accesos</a> tenga verdadera eficacia,
se requiere del concurso de todos los actores involucrados con una
organización: directivos, empleados, contratistas, visitantes y, por supuesto,
el personal encargado del tema.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">La seguridad integral es resultado de la
co-participación. No depende solamente de que los equipos funcionen
perfectamente, ni de la habilidad y conocimiento de los responsables en la
materia.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">La educación es la herramienta básica para
participar de manera colaborativa en el <a href="http://supervisa.co/portafolio/portafolio-supercontrol/">sistema de
seguridad.</a> Cada uno de los involucrados debe estar informado de los
procedimientos a seguir para el acceso a las instalaciones. Es importante que
comprendan el por qué de esos mecanismos y que sean conscientes de que su aporte
individual permite un mejor funcionamiento de todo el sistema.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">También es fundamental que haya claridad sobre las
consecuencias que se derivan de las fallas en seguridad. Es importante promover
un sentido de pertenencia que implique, entre otras cosas, no solo cumplir,
sino también vigilar que otros cumplan con las políticas y los protocolos de
seguridad establecidos.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;">La organización debe facilitar ese proceso
educativo a través de los medios de información internos. Pero también resulta
definitivo que desarrolle un sistema de señalización lo suficientemente claro y
explícito para que cualquier visitante pueda comprenderlo y acatarlo.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; font-weight: normal; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; line-height: 115%;"><span style="font-weight: normal;">Un entorno seguro es el resultado de un <a href="http://supervisa.co/">diseño estratégico</a>, de un sistema instalado,
pero también, y principalmente, de una cultura compartida. </span><o:p></o:p></span><br />
<span style="font-family: "Century Gothic",sans-serif; font-size: 12.0pt; line-height: 115%;"><span style="font-weight: normal;"><br /></span></span>
<span style="color: blue; font-family: Century Gothic, sans-serif; font-size: 16px; font-weight: normal; line-height: 18.4px;">http://supervisa.co/alto-flujo-peatonal-y-vehicular-3-claves-para-el-control-de-accesos-3-desafios-para-la-seguridad/</span></div>
</h2>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-26045695484328427272015-11-26T13:57:00.000-08:002015-12-01T04:45:22.802-08:00Control de Accesos: diez tendencias que marcarán la pauta en 2016<h1 align="center" style="text-align: center;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"> </span></h1>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">E<span style="background-color: white;">l
<a href="http://supervisa.co/portafolio/portafolio-superteck/control-de-acceso-visitantes-asistencia-y-nomina/"><span style="color: #0b5394;"><b>control de accesos</b></span></a></span> se ha convertido en la
mayor prioridad dentro del campo de la seguridad. Por eso día por día aparecen
nuevos conceptos, alternativas y soluciones en esta materia. Han surgido
grandes tendencias que vienen imponiéndose en el mundo entero y que se
relacionan con el uso de tecnologías de punta.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Aún
así, también existen patrones locales que vienen tomando fuerza, dadas las
características específicas y los grandes desafíos que hay en el medio
colombiano.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Tanto
las tendencias globales como las nacionales son factores que deben ser tomados
en cuenta como base para tomar decisiones a corto y mediano plazo. Estas son
las más importantes.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm8jcfizorZjhUJUwRn63OkUrTU3gfGgCQB7ekAjqBnyA8fiMSa-Yz1ndwMOTn1obz2mLbS4hrGSn4KrnokUF01Yte7UMRKo8Q2TfM5OEKVP2zQDRacSK2757ZbNkCpWCP88R6OJy7jvY/s1600/01.3.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Control de acceso" border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm8jcfizorZjhUJUwRn63OkUrTU3gfGgCQB7ekAjqBnyA8fiMSa-Yz1ndwMOTn1obz2mLbS4hrGSn4KrnokUF01Yte7UMRKo8Q2TfM5OEKVP2zQDRacSK2757ZbNkCpWCP88R6OJy7jvY/s320/01.3.jpg" title="Control de acceso" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">1.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Sistemas en red<o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<o:p> </o:p><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">Un
elemento distintivo de los nuevos métodos de </span><a href="http://supervisa.co/portafolio/portafolio-superteck/control-de-acceso-visitantes-asistencia-y-nomina/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;"><b>control de accesos</b></span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"> es la </span><a href="http://supervisa.co/portafolio/portafolio-superaccess/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: windowtext;"><span style="color: #0b5394;"><b>integración de sistemas</b></span>.</span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"> Aunque siempre ha
existido conciencia frente a la importancia de la interrelación entre los
diferentes componentes de un </span><a href="http://supervisa.co/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;"><b>sistema de seguridad</b></span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">, nunca como ahora esto
se había hecho posible de una manera tan efectiva.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Hasta
hace apenas algunas décadas (y, de hecho, aún hoy en día) la conexión entre dos
o más puntos de vigilancia era muy básica. Centralizar la información era un
procedimiento que exigía varios pasos, algunos de los cuales podían tardar
bastante.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Ahora
la situación es radicalmente diferente. En todo el mundo se han venido
imponiendo los sistemas basados en red. Estos permiten <a href="http://supervisa.co/portafolio/portafolio-superteck/control-de-acceso-visitantes-asistencia-y-nomina/"><span style="color: windowtext;"><span style="color: #0b5394;"><b>centralizar la información al instante y mantener un
monitoreo globa</b></span>l</span></a>, en tiempo real, sobre los puntos de acceso a
instalaciones y bienes.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los
sistemas en red son una tendencia irreversible en el mundo de la <a href="http://supervisa.co/portafolio/portafolio-superteck/circuito-cerrado-de-television/"><span style="color: #0b5394;"><b>seguridad electrónica.</b></span></a><o:p></o:p></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">2.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Coexistencia de
fuentes de vídeo<o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<o:p> </o:p><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">La
irrupción de las tecnologías digitales originó una verdadera revolución en la </span><a href="http://supervisa.co/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;"><b>seguridad
electrónica.</b></span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"> Sin embargo, esto no significa que de la noche a la mañana
los dispositivos tradicionales para el </span><a href="http://supervisa.co/portafolio/portafolio-superaccess/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;"><b>control de accesos</b></span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"> hayan quedado obsoletos.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><span style="font-size: 12pt; line-height: 115%;">Por
el contrario, lo que se impone hoy en día es la integración. Particularmente,
en materia de </span><span style="line-height: 18.4px;">vídeo</span><span style="font-size: 12pt; line-height: 115%;"> resulta más que deseable la combinación entre</span><span style="color: windowtext;"><a href="http://supervisa.co/portafolio/portafolio-supercontrol/"><span style="color: #0b5394;"><b><span style="font-size: 12pt; line-height: 115%;"> fuentes de </span><span style="line-height: 18.4px;">vídeo</span><span style="font-size: 12pt; line-height: 115%;"> analógicas y fuentes de </span><span style="line-height: 18.4px;">vídeo</span><span style="font-size: 12pt; line-height: 115%;"> digitales</span></b></span><span style="font-size: 12pt; line-height: 115%;">.</span></a></span><span style="font-size: 12pt; line-height: 115%;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Por
un lado, esto permite aprovechar al máximo las infraestructuras ya existentes.
Por otro lado, le otorgan mayor cobertura, confiabilidad y versatilidad al<span style="color: windowtext;"><a href="http://supervisa.co/portafolio/portafolio-supercontrol/"> <span style="color: #0b5394;"><b>sistema de monitoreo en los accesos.</b></span></a></span> <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">La
migración de dispositivos analógicos hacia equipos digitales no puede, ni debe,
hacerse de manera automática. Es necesario generar fórmulas inteligentes para
integrar los equipos antiguos con los nuevos, de modo que haya
complementariedad y se potencialice la eficiencia. <o:p></o:p></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">3.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Software como
servicio<o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<b><a href="http://supervisa.co/portafolio/portafolio-superaccess/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;">El software como servicio o Software As a Service
(SaaS</span></a></b><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;"><b>)</b> </span>es un nuevo modelo para la distribución de aplicaciones
informáticas, que viene cobrando cada vez mayor fuerza en el mundo entero.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">A
diferencia de lo que ocurría anteriormente, con el SaaS ya no es necesario
comprar los <a href="http://supervisa.co/portafolio/portafolio-superteck/"><span style="color: #0b5394;"><b>programas o aplicaciones</b></span></a>, instalarlos,
mantenerlos por cuenta propia y renovarlos cuando aparezca otro programa mejor
en el mercado.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">En
el <a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: #0b5394;"><b>modelo SaaS cada cliente tiene acceso al software</b></span></a>
a través de Internet. De este modo, quien se ocupa del correcto funcionamiento
de los programas, de su seguridad, actualización y manejo técnico es el
proveedor de este servicio.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Este
modelo descentralizado permite que las compañías especializadas se hagan cargo
del <a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: #0b5394;"><b>manejo del software</b></span></a> empleado para el<span style="color: #0b5394;"><b> <a href="http://supervisa.co/portafolio/portafolio-superteck/control-de-acceso-visitantes-asistencia-y-nomina/"><span style="color: #0b5394;">control de accesos</span></a>.</b></span> Así, además de que hay
ahorro de costos, también se cuenta con mayores garantías de operatividad y
seguridad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><a href="http://superaccess.co/"><span style="color: #0b5394;"><b>SUPERACCESS</b></span></a>
es una de las compañías que viene marcando pauta en el <a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: windowtext;">modelo SaaS</span></a>. Esta plataforma <a href="https://www.blogger.com/[http://superaccess.co/solucion-web-para-el-control-de-accesos/]"><span style="color: #0b5394;"><b>[http://superaccess.co/solucion-web-para-el-control-de-accesos/]</b></span></a>
cuenta con una arquitectura que hace posible una efectiva gestión del control
de accesos, de forma remota y con una amplia gama de funcionalidades.<o:p></o:p></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">4.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Administración
simplificada<o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<o:p> </o:p><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">El
uso de las nuevas tecnologías no solo debe apuntar a un control más eficaz,
sino también a la simplificación en la administración de los sistemas de<span style="color: #0b5394;"><b> </b></span></span><b><span style="color: #0b5394;"><a href="http://supervisa.co/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: windowtext;"><span style="color: #0b5394;">control de accesos y
de la seguridad en general</span></span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">.</span></span></b></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><span style="font-size: 12pt; line-height: 115%;">Todos
los equipos y procesos deben orientarse a producir una documentación de calidad
y relevante. Esto quiere decir: informes periódicos con </span><a href="http://supervisa.co/portafolio/portafolio-supercontrol/"><span style="color: #0b5394;"><b><span style="font-size: 12pt; line-height: 115%;">datos consolidados y archivos de </span><span style="line-height: 18.4px;">vídeo</span><span style="font-size: 12pt; line-height: 115%;"> de alta calidad</span></b></span></a><span style="font-size: 12pt; line-height: 115%;"> que eventualmente sirvan como insumo para tomar decisiones gerenciales o
enfrentar algún desafío jurídico.<o:p></o:p></span></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">5.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Validación para el control
de visitantes <o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> </span><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%;">La
biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de
los visitantes. Sería extremadamente dispendioso y casi imposible capturar los
rasgos biométricos de todos los visitantes para poder gestionar su acceso.</span></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Por
esa razón, lo más usual es que el elemento de identificación para los
visitantes sea un documento autorizado y confiable. Es frecuente que se expidan
tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o
2D.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los
códigos 1D, o códigos lineales, son más conocidos genéricamente como <a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: #0b5394;"><b>“códigos de barra”.</b></span></a> Están conformados por
líneas paralelas, de diferentes grosores, con espacios distintos entre sí.
Contienen una información básica que el lector de códigos descifra y, si
corresponde, permite autorizar un ingreso.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-indent: 35.4pt;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-Yz2R0-MQxVLGWuUaYueLIQcgOoYpei4O5Z0YV1wY4dy79UdCvB2Q4_ZR_csF6VsKg9mddlEqNyRe4FLvOw02siYmWjIIzoTdpNoHhFiRfR_oPQVnNzFoclR3hI9VdepE7WvXC-00bxI/s1600/03.2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Control de acceso" border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-Yz2R0-MQxVLGWuUaYueLIQcgOoYpei4O5Z0YV1wY4dy79UdCvB2Q4_ZR_csF6VsKg9mddlEqNyRe4FLvOw02siYmWjIIzoTdpNoHhFiRfR_oPQVnNzFoclR3hI9VdepE7WvXC-00bxI/s320/03.2.jpg" title="Control de acceso" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-indent: 35.4pt;">Los códigos 2D y los códigos QR, son una evolución
respecto a los códigos de barras. Permiten introducir mayor volumen de
información y son legibles a través de dispositivos móviles como celulares.</span></div>
<div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">El
mecanismo opera de tal modo que el visitante que solicite ingreso a las
instalaciones, debe portar una tarjeta o un carné provisional con el código
respectivo, el cual, al ser validado por el lector, permite el acceso.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Hay
alternativas como el método de <a href="http://superaccess.co/"><span style="color: #0b5394;"><b>SUPERACCESS</b></span></a>, que se vale de los códigos
impresos en la cédula de ciudadanía, de modo que no es necesario generar un
nuevo documento. En ese caso, lo que se hace es una pre-autorización de los
visitantes, a través de la plataforma.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Dicha
pre-autorización es gestionada por la persona o el funcionario que es visitado.
Como se lleva a cabo a través de la plataforma, se puede procesar previamente o
en tiempo real.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">6.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Monitoreo remoto y
almacenamiento masivo<o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<o:p> </o:p><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">Las
soluciones para el control de accesos deben garantizar que el </span><a href="http://supervisa.co/portafolio/portafolio-supercontrol/" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;"><b>monitoreo, la grabación y el análisis</b></span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"> de
las imágenes pueden quedar a disposición de los responsables de las decisiones
de seguridad, en el momento en que lo requieran y desde cualquier lugar del
planeta.</span></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Debe
ser posible acceder a los vídeos, tanto en vivo como a los ya grabados, desde
cualquier computador y sin ninguna restricción. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Así
mismo, el sistema de control de accesos debe estar en capacidad de manejar un
alto volumen de datos simultáneos. Esto supone una operatividad idónea en la
captura de información y posibilidad real de almacenamiento masivo.<o:p></o:p></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">7.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Creciente
protagonismo de los dispositivos móviles y de identificaciones universales<o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<o:p> </o:p><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">Muchas
de las tecnologías actuales, por no decir que todas, apuntan a concentrar cada
vez más funcionalidades en los dispositivos móviles, en particular en el
teléfono celular. El control de accesos no es ajeno a ello y por eso hay
interesantes desarrollos al respecto.</span></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Una
de las tendencias fuertes en 2016 es el uso de los teléfonos móviles para la
identificación en los puntos de acceso. Se trata de una tecnología de
comunicación inalámbrica de corto alcance, que permite el intercambio de datos
entre el móvil y el dispositivo de reconocimiento, a corta distancia.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Así
mismo, empresas como SUPERVISA S.A. ofrecen otras posibilidades, como la
validación de la identidad a través de un documento universal, como es <a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: #0b5394;"><b>la cédula de ciudadanía</b></span></a>. Puesto que se
trata de un identificador con altos estándares de seguridad y que es de porte
obligatorio, su funcionalidad está garantizada en prácticamente cualquier punto
de acceso.<o:p></o:p></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">8.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Soluciones flexibles<o:p></o:p></span></h2>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Las
soluciones en materia de control de accesos deben, sí o sí, contar con dos
grandes atributos: adaptabilidad y versatilidad. Cada vez resultan más
obsoletos aquellos métodos rígidos, que solamente admiten cambios después de
llevar a cabo varios procesos de transformación.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Lo
que se impone actualmente son los sistemas de seguridad flexibles, que estén
configurados para admitir cambios ágiles en cualquier momento. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Y
cuando se habla de cambios se hace alusión a modificaciones en la cobertura, el
enfoque, la escala, la funcionalidad, etc. El mundo moderno es altamente
dinámico y una solución que ayer era perfecta, se puede volver deficiente si se
altera alguna de las circunstancias que le dio origen.<o:p></o:p></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">9.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Soluciones personalizadas<o:p></o:p></span></h2>
<div style="text-align: right;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiT4iFWOp6dtgfH9kIqlhz8lOWxsv2KxNGlkB0iOpUXUvD0_YWVc6STx-sylGmRYBkHNiczVW7EOl_5oIRg4ofeikMyx3hCmV1xbfp2f5o1AcYf0n5ttV4D8B3abYdWzJt7hSFiKqoMYj8/s1600/01.4.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Control de acceso" border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiT4iFWOp6dtgfH9kIqlhz8lOWxsv2KxNGlkB0iOpUXUvD0_YWVc6STx-sylGmRYBkHNiczVW7EOl_5oIRg4ofeikMyx3hCmV1xbfp2f5o1AcYf0n5ttV4D8B3abYdWzJt7hSFiKqoMYj8/s320/01.4.jpg" title="Control de acceso" width="196" /></a></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<o:p> </o:p><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">Todos
los servicios en el mundo se definen cada vez más desde el criterio de “traje
hecho a la medida”. En los servicios de seguridad esta virtud se vuelve
crítica. El sistema de control de accesos es uno, y solo uno, para cada
necesidad.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">No
es la empresa o la instalación la que debe adaptarse a las soluciones para llevar
a cabo el control de accesos. Son los métodos de control de accesos los que
deben responder a las necesidades específicas de cada instalación.<o:p></o:p></span></div>
<h2 style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: "Century Gothic"; mso-fareast-font-family: "Century Gothic";">10.<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; font-weight: normal; line-height: normal;">
</span></span><!--[endif]--><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Soporte técnico local<o:p></o:p></span></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<o:p> </o:p><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">El
país ya ha desarrollado una infraestructura y un “know how” o “saber hacer”
suficientemente sólido como para ofrecer soporte técnico de primera calidad en
seguridad electrónica, destinado al mercado local.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Una
de las grandes tendencias en </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2016</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
seguramente va por la vía de reconocer estos grandes avances y confiar en el
soporte que pueden ofrecer las empresas nacionales. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Además
de que están en capacidad de ofrecer una asistencia óptima, también permiten
ahorrar costos, obtener un servicio más rápido y conseguir mayor eficacia, en
tanto el cliente y el proveedor comparten un mismo lenguaje.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los
servicios nacionales serán tendencia en 2016.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br />
<a href="http://supervisa.co/control-de-accesos-diez-tendencias-que-marcaran-la-pauta-en-2016/" style="background-color: white; color: #1155cc; font-family: arial, sans-serif; font-size: 12.8px; text-align: start;" target="_blank">http://supervisa.co/control-<wbr></wbr>de-accesos-diez-tendencias-<wbr></wbr>que-marcaran-la-pauta-en-2016/</a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-5467635394273819042015-11-26T13:55:00.000-08:002015-12-01T04:45:43.351-08:00Seguridad Electrónica: panorama en 2015 y perspectivas para 2016<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<img alt="CCTV Seguridad electrónica " border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9-V3fQDja9gv4wtITQwuqp5S_i2DOU800qkO_8CXXXmTfAI6cbibmf8jFpiCU4-iR55whyXtf_oRnyLNDlF1sRfzVtE7H7rXEZl4oAAsIhpbzv4Wob0E6EMbhzx2cxAQ453ptRnueTeg/s320/03.2.jpg" title="CCTV Seguridad electrónica " width="320" /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="color: #0b5394;"><a href="http://supervisa.co/" style="font-family: 'century gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><b><span style="color: #0b5394;">La</span> <span style="color: #0b5394;">seguridad</span></b></a></span><span style="text-align: justify;"><span style="font-family: "century gothic" , sans-serif;"><span style="font-size: 12pt; line-height: 115%;">
sigue siendo uno de los sectores con mayor presencia y crecimiento en Colombia.
Aunque también ha sido afectado por la </span><span style="line-height: 18.4px;">desaceleración</span><span style="font-size: 12pt; line-height: 115%;"> que vive la economía nacional durante el último año, sigue mostrando señales positivas hacia el
futuro.</span></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Se
trata de un sector estratégico que tiene gran protagonismo en un país en donde
las tasas de hurto alcanzan niveles asombrosos y donde nos preparamos para un
post conflicto en el que, sin ninguna duda, el sector seguridad será
protagonista.<o:p></o:p></span></div>
<h2 style="text-align: justify; text-justify: inter-ideograph;">
<u><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">El panorama general del sector<o:p></o:p></span></u></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<a href="http://supervisa.co/category/informese/" style="font-family: 'century gothic', sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"><span style="color: #0b5394;"><b>El
sector de la seguridad</b></span></a><span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;"> es uno de los más dinámicos y pujantes de la
economía nacional. Durante el último año algunos de los subsectores han tenido
un leve declive, pero aún así el renglón en su conjunto permanece a la
vanguardia de los que más facturan en Colombia.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><a href="http://supervisa.co/"><span style="color: #0b5394;"><b>La seguridad</b></span></a>
es uno de los sectores ganadores de </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%;">2015</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
en el país, como lo reseñó la </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">Revista Dinero</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
en su informe de septiembre de este año. De hecho, varias empresas de seguridad
figuran en la lista de las </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">500</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
más exitosas.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Según
cifras consolidadas de la Superintendencia de Vigilancia y Seguridad Privada
este es el panorama del sector en Colombia:<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpFirst" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Al cierre de </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2014</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> operaban en Colombia
</span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">740</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> empresas de
seguridad.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">El crecimiento del sector fue del </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">11.5%, </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">superando en </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">6</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> puntos el crecimiento de la
economía nacional.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los ingresos operacionales globales
del sector ascendían a </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">7.5 </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">billones
de pesos. <o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> <i> Los porcentajes por sector fueron:</i><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Empresas de vigilancia armada –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">78.6%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Transportadoras de valores –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">7.5%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Cooperativas –-></span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">5.6%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Blindadoras –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3.4%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Empresas de vigilancia sin armas –->
</span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3.2%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Escuelas de capacitación –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">0.6%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;"> <span style="color: #0b5394;"><b>
</b></span></span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><a href="http://supervisa.co/"><span style="color: #0b5394;"><b>Empresas asesoras</b></span></a> –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">0.6%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Arrendadoras –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">0.65%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los activos del sector sumaron poco
más de </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
billones de pesos.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">El patrimonio del sector ascendió a
algo más de </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">1.5 </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">billones
de pesos.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">La utilidad neta fue de casi </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">270</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> mil millones de
pesos.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">El subsector que presentó mayor
crecimiento en sus activos fue el de <a href="http://supervisa.co/"><span style="color: #0b5394;"><b>empresas asesoras</b></span></a>, con un </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">54%. </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Le siguen, en su
orden:<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Blindadoras –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">26.8%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Arrendadoras –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">15.7%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Empresas de vigilancia –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">14.8%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Escuelas de capacitación –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">9.2%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Cooperativas –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">6.9%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Transportadoras de valores –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3.7%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">En cuanto al crecimiento del
patrimonio, las cifras por subsectores son similares, aunque presentan algunas variaciones.
<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 18.0pt; mso-add-space: auto; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> <i>Los datos son los siguientes:</i><o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><a href="http://supervisa.co/"><span style="color: #0b5394;"><b>Asesoras</b></span></a> –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">65.5%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Arrendadoras –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">38.7%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Blindadoras –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">19.2%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Empresas de vigilancia –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">15%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Cooperativas –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">8.4%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Escuelas de capacitación –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">8.2%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-size: 12.0pt; line-height: 115%; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">-<span style="font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Transportadoras de valores –-> </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">-3.7%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;"><br /></span></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span style="font-family: "symbol"; font-size: 12.0pt; line-height: 115%; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: "times new roman"; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Para </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2014</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
se registró un descenso en el número de empresas dedicadas a los servicios de
seguridad. De </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">770</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
empresas registradas el año anterior, pasó a </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">740</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
empresas. Esto supone un crecimiento negativo del </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">4%</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Esta
última cifra contrasta con los datos aportados por </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">Fedeseguridad</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">, que registra </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">856</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> compañías operando
dentro del sector. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Así
mismo, para el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">Ingeniero Carlos
Ayala</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">,
experto mexicano en <a href="http://supervisa.co/"><span style="color: #0b5394;"><b>seguridad</b></span></a>
e investigador del tema para Latinoamérica, la cifra de empresas que <a href="http://supervisa.co/portafolio/portafolio-supercontrol/"><span style="color: windowtext;"><span style="color: #0b5394;"><b>prestan </b></span><b><span style="color: #0b5394;">servicios de seguridad</span></b></span></a> en Colombia
podría ascender a las </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3.500</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">,
si se toman en cuenta las pequeñas organizaciones informales que prestan
servicios de seguridad en algunos barrios y sectores específicos.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Por
otro lado, en un estudio realizado por </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">Fenalco</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">,
se determinó que los servicios de seguridad se prestan en el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">86% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">del territorio
nacional. Sin embargo, <a href="http://supervisa.co/cobertura/"><span style="color: windowtext;"><span style="color: #0b5394;"><b>Bogotá y</b></span> <span style="color: #0b5394;"><b>Cundinamarca</b></span></span></a> concentran el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">58% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">de las empresas del
sector.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Siguen
Valle del Cauca con el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">10% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">de
las empresas, Antioquia con el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">8%, </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Atlántico
con </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">4% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">y Santander
con el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2%.</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Otras
regiones concentran un </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">11% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">del
total: Bolívar, Boyacá, Cauca, Cesar, Huila, Magdalena, Meta, Norte de
Santander, Quindío, Risaralda y Tolima.<o:p></o:p></span></div>
<h2 style="text-align: justify; text-justify: inter-ideograph;">
<u><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">La seguridad electrónica en el contexto<o:p></o:p></span></u></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12pt; line-height: 115%; text-align: justify;">Aunque
los servicios de seguridad electrónica no son los que han registrado mayor
crecimiento durante los últimos años, lo cierto es que sí son uno de los
subsectores con mayores probabilidades de evolucionar significativamente hacia
el futuro.</span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">El
mercado de la seguridad electrónica en Colombia tiene dos grandes componentes: <a href="http://supervisa.co/portafolio/portafolio-superteck/"><span style="color: #0b5394;"><b>los distribuidores de equipos de seguridad</b></span></a>
y <span style="color: #0b5394;"><a href="http://supervisa.co/portafolio/portafolio-superteck/"><b><span style="color: #0b5394;">los integradores de sistemas.</span></b></a></span><o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEHApMT8HiLpWu26qL-5qtbTaWwCPHDK1WWJ3J_DTLPdDo4yhxbxJD55FX67DDCb3YedvayCLQ_d-DAz3dNXbtg8oKs_QZ2KHSSCivOGIz1AQYc-lomdDu-Nq4xMymGrn_c5w7yh9s1pM/s1600/03.1.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="CCTV Seguridad electrónica " border="0" height="214" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEHApMT8HiLpWu26qL-5qtbTaWwCPHDK1WWJ3J_DTLPdDo4yhxbxJD55FX67DDCb3YedvayCLQ_d-DAz3dNXbtg8oKs_QZ2KHSSCivOGIz1AQYc-lomdDu-Nq4xMymGrn_c5w7yh9s1pM/s320/03.1.jpg" title="CCTV Seguridad electrónica " width="320" /></a></div>
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los
primeros se encargan de importar y comercializar equipos de seguridad. <o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los
segundos se ocupan de<span style="color: #0b5394;"><b> <a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: windowtext;"><span style="color: #0b5394;">diseñar soluciones integrales para el usuario final</span></span></a>,</b></span>
lo que incluye instalación, operación y mantenimiento de los equipos.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">La
producción local de estos dispositivos es muy baja en Colombia. Casi todos
estos equipos son importados. Entre los dispositivos traídos al país sobresalen
por su volumen los siguientes: <a href="http://supervisa.co/portafolio/portafolio-superteck/circuito-cerrado-de-television/"><span style="color: #0b5394;"><b>Cámaras de Seguridad</b></span></a>, <a href="http://supervisa.co/portafolio/portafolio-superteck/alarmas-contra-intrusion/"><span style="color: #0b5394;"><b>Sistemas de Alarma</b></span></a>, Equipos Biométricos<a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: windowtext;">, <span style="color: #0b5394;"><b>Control de Acceso</b></span></span></a>, <a href="http://supervisa.co/portafolio/portafolio-superteck/audio-evacuacion-deteccion-y-extincion-de-incendio/"><span style="color: #0b5394;"><b>Equipos de Detección de Incendios</b></span></a>, <a href="http://supervisa.co/portafolio/portafolio-supercontrol/"><span style="color: #0b5394;"><b>Sistemas de Localización de Vehículos</b></span></a>, Productos
de Protección Personal, Vigilancia, Equipos de Polígrafo, Contra-vigilancia y
Detección de Ionización.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los
equipos con mayor demanda son los <a href="http://supervisa.co/portafolio/portafolio-superteck/circuito-cerrado-de-television/"><span style="color: #0b5394;"><b>Circuitos Cerrados de Televisión (CCTV)</b></span></a>,
que representan aproximadamente un 37% del mercado, según una investigación
llevada a cabo por el Ingeniero mexicano Carlos Ayala.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Todo
indica que en un futuro próximo crecerá la demanda de otros dispositivos como
equipos de biometría y sistemas silenciosos de botones de pánico.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">De
acuerdo con diversos estudios, la <a href="http://supervisa.co/"><span style="color: #0b5394;"><b>seguridad electrónica</b></span></a> está presente en casi
todos los sectores productivos del país. Representa una de las nuevas
tendencias en materia tecnológica y cada vez es más solicitada en las
industrias, comercio formal e informal, hospitales y hogares.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><b style="background-color: white;"><span style="color: #0b5394;"><a href="http://supervisa.co/category/informese/"><span style="color: #0b5394;">La
seguridad electrónica</span></a> </span></b>paulatinamente se ha ido incorporando como un
factor de competitividad para las empresas. Así mismo, en el Estado y la
sociedad cada vez cobra más relevancia la percepción de que los dispositivos
electrónicos son los mejores aliados para lograr una seguridad eficaz. <o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Se
podría decir que este subsector apenas está dando pequeñas muestras de su
enorme potencial. La barrera principal para su crecimiento está en las
dificultades que implica la transferencia y asimilación de <a href="http://supervisa.co/portafolio/portafolio-superaccess/"><span style="color: #0b5394;"><b>nuevas tecnologías</b></span></a>. Aún así, en todo el
mundo hay una fuerte tendencia a la migración hacia las nuevas soluciones
tecnológicas, en detrimento de los mecanismos del pasado.<o:p></o:p></span></div>
<h2 style="text-align: justify; text-justify: inter-ideograph;">
<u><span style="color: windowtext; font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Perspectivas del sector en 2016<o:p></o:p></span></u></h2>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Aunque
Colombia tiene una de las economías más estables de la región, durante </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2015</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"> aparecieron varios
síntomas de desaceleración. La baja en los precios del petróleo y la
devaluación del peso frente al dólar fueron los factores determinantes para el
movimiento de la economía durante todo el año.</span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Las
expectativas para </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2016</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">,
a decir de los expertos, deben ser moderadas. Tanto el Fondo Monetario
Internacional, como la CEPAL y los estudiosos locales, auguran que el
crecimiento económico será menor al que había venido registrándose durante la
última década.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Los
más optimistas hablan de un repunte hacia finales del 2016, que podría arrojar
un porcentaje de entre el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
y el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3.5% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">de
crecimiento. Los más pesimistas, entre ellos el FMI, hablan de máximo un </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2.8%.</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Tampoco
se cumplirá con la meta de inflación, que se había fijado en un </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">3%. </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Todo parece indicar
que en </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2016 </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">rondará
entre el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">4% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">y
el </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">5%.</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">A
esto se suma un contexto poco alentador. China ha mostrado una importante
reducción de la demanda y Estados Unidos no termina de despegar. Así mismo,
varios países de la región presentan signos problemáticos; es el caso de Brasil
y Venezuela, que están en recesión, y de Argentina, México, Chile, Ecuador y
Perú, que vienen en franca desaceleración.</span><br />
<span style="font-family: "century gothic" , sans-serif;"><span style="line-height: 18.4px;"><br /></span></span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaFSco3bggtK7U9Z5u5d0ls8Ygkd1GYjTNnKBpDaIiDUilhIdHM2PMFygvre_ViehlPPLYEXsMHWRvR_YiMYAK7_XkS_9pHznOmtszrmGWfEmP9an9VcPfLQrJ4m1IWNWFVuaHKjNAcZc/s1600/03.3.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="CCTV Seguridad electrónica " border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaFSco3bggtK7U9Z5u5d0ls8Ygkd1GYjTNnKBpDaIiDUilhIdHM2PMFygvre_ViehlPPLYEXsMHWRvR_YiMYAK7_XkS_9pHznOmtszrmGWfEmP9an9VcPfLQrJ4m1IWNWFVuaHKjNAcZc/s320/03.3.jpg" title="CCTV Seguridad electrónica " width="320" /></a></span></div>
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Pese
a todo esto, hay varios factores que configuran un clima positivo para el <span style="color: #0b5394;"><b><a href="http://supervisa.co/category/informese/"><span style="color: windowtext;"><span style="color: #0b5394;">sector
seguridad</span></span></a>.</b></span> En </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2016</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">
entrarán en ejecución un buen número de proyectos de vivienda para todos los
estratos. También se iniciará la construcción de las primeras concesiones
viales de cuarta generación y se dará inicio a un importante número de obras
civiles.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">El
gobierno ha dicho que el sector de la construcción crecerá hasta un </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">20% </span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">en el segundo
semestre de </span><span style="font-family: "century gothic" , sans-serif; font-size: 14.0pt; line-height: 115%; mso-bidi-font-size: 12.0pt;">2016</span><span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">.
Esto, por supuesto, significa una importante proporción de demanda potencial
para los servicios de seguridad que prestan las empresas locales.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;">Por
lo tanto, así como hay elementos que generan preocupación y llaman a la
prudencia, también existen factores que permiten augurar un importante volumen
de oportunidades para el <a href="http://supervisa.co/"><span style="color: #0b5394;"><b>sector seguridad</b></span></a>. De la creatividad y la perseverancia
depende qué tanto se aprovechen.<o:p></o:p></span><br />
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><br /></span>
<span style="font-family: "century gothic" , sans-serif; font-size: 12.0pt; line-height: 115%;"><a href="http://supervisa.co/panorama-en-2015-y-perspectivas-para-2016/" style="background-color: white; color: #1155cc; font-family: arial, sans-serif; font-size: 12.8px; line-height: normal; text-align: start;" target="_blank">http://supervisa.co/panorama-<wbr></wbr>en-2015-y-perspectivas-para-<wbr></wbr>2016/</a></span></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com1tag:blogger.com,1999:blog-7754202585841932984.post-57324602674160663902015-06-30T09:20:00.000-07:002015-10-29T13:04:45.005-07:00Los CCTV: aliados en la gestión de sus franquicias<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikKROKOD_8JF4hjEh95X7YUuHl0xbOlJhkxu6NFEVf1VA60FwWN9mnXevpJWLlIH6ZXym3PFyBWbpoq-FCRdBNLWHgWZwwVBoh87MmlBk2aYUG47mhnFQZsc8AKkbmYcf4zxBIpTn7QHM/s1600/franquicias-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="CCTV" border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikKROKOD_8JF4hjEh95X7YUuHl0xbOlJhkxu6NFEVf1VA60FwWN9mnXevpJWLlIH6ZXym3PFyBWbpoq-FCRdBNLWHgWZwwVBoh87MmlBk2aYUG47mhnFQZsc8AKkbmYcf4zxBIpTn7QHM/s320/franquicias-1.jpg" title="CCTV" width="320" /></a></div>
<br />
<br />
<span style="font-family: Arial, sans-serif; text-align: justify;">Las
franquicias son una tendencia a nivel mundial. Se han revelado como uno de los
modelos más dinámicos, rentables y funcionales en el mundo actual. Aunque el
concepto de franquicia como tal es simple, el diseño y la implementación de las
mismas puede resultar bastante complejo.</span><br />
<span style="font-family: Arial, sans-serif; text-align: justify;"><br /></span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Mantener
el control sobre centros de operación o ventas que se encuentran dispersos
geográficamente, puede ser una tarea verdaderamente titánica. Es ahí donde los
sistemas de seguridad electrónica, en particular los <a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><span style="color: orange;">Circuitos Cerrados
de Televisión (CCTV),</span></b></a> juegan un papel fundamental.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">La importancia del control<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Para
que un sistema de franquicias funcione adecuadamente, debe existir una perfecta
congruencia entre las metas del franquiciador y del franquiciante. Esto se
traduce en un respeto absoluto por las normas acordadas y una forma de actuar
plenamente ajustada a los objetivos de la marca.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Si
una franquicia desatiende sus compromisos, pone en riesgo el prestigio de la
marca. Esto es particularmente cierto en los casos en los que hay un alto
porcentaje de contacto cara a cara con los clientes. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Adicionalmente,
en los contratos pactados a partir de ingresos por regalías, se hace necesario
constatar permanentemente que la información contable sea exacta; que
efectivamente el franquiciador está recibiendo los beneficios reales de la
operación.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Así
mismo, hay franquicias que pactan contratos de exclusividad en la adquisición
de materias primas, productos o servicios. En esos casos, resulta fundamental
mantener un seguimiento constante para verificar el cumplimiento del acuerdo.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><a href="http://www.supervisa.co/es/ventajas-superteck.html"><b><span style="color: orange;">SUPERTECK</span></b></a> es una
herramienta de <a href="http://www.supervisa.co/"><span style="color: orange;"><b>SUPERVISA</b></span></a> que asegura y
facilita un verdadero control sobre las franquicias. Una labor tan compleja
como esta, demanda herramientas óptimas y gran experiencia en su manejo, para
que el seguimiento a las franquicias arroje datos confiables que aporten
elementos de juicio valiosos para adelantar su gestión. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">¿Cómo funciona el monitoreo a
distancia?<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Un
sistema de seguridad basado en <a href="http://www.supervisa.co/es/metodologia-superteck.html"><b><span style="color: orange;">Circuitos Cerrados
de Televisión (CCTV)</span></b></a> permite llevar a cabo un seguimiento centralizado de
la actividad en las franquicias. Esto quiere decir que las imágenes y toda la
información llegan y se concentran en un mismo punto. Esto le permite al
franquiciador mantener un monitoreo permanente sobre las distintas franquicias.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">El
sistema funciona de la siguiente manera: las cámaras de seguridad están
enlazadas con un Servidor de Video. Este, a su vez, transforma las imágenes
obtenidas de las cámaras y las almacena en un disco duro. Una vez allí, puede
retransmitirlas a cualquier lugar del mundo en donde haya un computador con
acceso a Internet.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY7bLsqgCZaM60SA8gol0v3Q35PvruKxqEoIiRaxwnvz74OSxUt6s-vIvK6Kb4N5CMtFC3oAYL-UefV3cqMRX2mpira0aznJbvO7ocpLRIpjfcT9rYCkRl_nG7D6i1m_r0nBJ8VxA5660/s1600/versatilidad-3.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="CONTROL DE ACCESO" border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjY7bLsqgCZaM60SA8gol0v3Q35PvruKxqEoIiRaxwnvz74OSxUt6s-vIvK6Kb4N5CMtFC3oAYL-UefV3cqMRX2mpira0aznJbvO7ocpLRIpjfcT9rYCkRl_nG7D6i1m_r0nBJ8VxA5660/s320/versatilidad-3.jpg" title="CONTROL DE ACCESO" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">De
este modo se eliminan las barreras geográficas. <b>El franquiciador puede observar lo que ocurre en cada una de sus
franquicias, bien sea en tiempo real o posteriormente. </b>La vigilancia se
mantiene durante 24 horas, los 365 días del año, así que virtualmente no puede
ocurrir algo de lo cual no se entere el interesado.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">Aplicaciones del monitoreo a distancia<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><a href="http://www.supervisa.co/es/contactenos.html"><b><span style="color: orange;">Los sistemas de CCTV</span></b></a>
centralizados tienen multitud de aplicaciones para la buena gestión de su
negocio. Las más destacadas son las siguientes:<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
</div>
<ul>
<li style="text-align: justify;"><span style="font-family: Symbol; text-indent: -18pt;"><span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><span style="font-family: Arial, sans-serif; text-indent: -18pt;">Visualización
remota de franquicias, en tiempo real. Esta función genera dos importantes
efectos: primero, es un mecanismo de persuasión indirecto que contribuye al
cumplimiento de los acuerdos; segundo, permite al franquiciador estar al tanto
de cualquier pormenor en casos excepcionales que requieran de su intervención.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif; text-indent: -18pt;">Control
de ingreso y salida de los empleados y proveedores. La información
proporcionada por los CCTV en este punto es decisiva: permite evaluar el
comportamiento del personal y determinar si se ajusta a lo pactado en el
contrato de franquicia.</span></li>
<li><span style="font-family: Symbol; text-align: justify; text-indent: -18pt;"><span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><span style="font-family: Arial, sans-serif; text-align: justify; text-indent: -18pt;">Vigilancia
de líneas de producción. El monitoreo de la producción aporta una información
valiosa que será contrastada con las metas fijadas por el franquiciador.</span></li>
<li><span style="font-family: Arial, sans-serif; text-align: justify; text-indent: -18pt;">Seguimiento
de situaciones sospechosas. En caso de que el franquiciador tenga dudas sobre
la lealtad del franquiciante, o sospeche de posibles defraudaciones, los CCTV
son un recurso óptimo para analizar la situación y recopilar pruebas o
indicios.</span></li>
<li><span style="font-family: Arial, sans-serif; text-align: justify; text-indent: -18pt;">Control
sobre las cajas registradoras. Estos elementos son clave para hacer un
seguimiento minucioso al dinero que entra en el establecimiento. Cualquier
irregularidad será fácilmente detectable.</span></li>
<li><span style="font-family: Arial, sans-serif; text-align: justify; text-indent: -18pt;">Soporte
y asistencia al franquiciante. En caso de que se requiera, la posibilidad de
visualizar una situación en tiempo real le va a permitir al franquiciador asistir
técnica y/o administrativamente al franquiciante.</span></li>
</ul>
<div class="MsoListParagraphCxSpMiddle" style="text-align: justify;">
<span style="font-family: Arial, sans-serif; text-indent: -18pt;"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">Principales beneficios<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Los
CCTV permiten mantener un control automatizado y esto minimiza las
posibilidades de errores ocasionados por el factor humano. Si cada metro
cuadrado está controlado de manera eficiente, de seguro, hay mayor probabilidad
de que cualquier error o dificultad sea corregida a tiempo. Esto incrementa la
calidad de la gestión y se traduce en mayor rentabilidad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Este
tipo de sistemas han probado ser especialmente eficaces para el control de
cuatro elementos cruciales:<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
</div>
<ul>
<li><span style="font-family: Arial, sans-serif; text-indent: -18pt;">La
erradicación de llamado “robo hormiga”, que no es fácilmente detectable por
otros medios.</span></li>
<li><span style="font-family: Arial, sans-serif; text-indent: -18pt;">El
control de descuidos de los empleados en su puesto de trabajo</span></li>
<li><span style="font-family: Arial, sans-serif; text-indent: -18pt;">El
mejoramiento en la atención al cliente</span></li>
<li><span style="font-family: Arial, sans-serif; text-indent: -18pt;">El
control de pérdidas e inventarios</span></li>
</ul>
<!--[if !supportLists]--><br />
<div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: "Arial","sans-serif";">Lo que todo
franquiciador quiere es mantener excelentes relaciones con los franquiciantes y
evitar conflictos que pueden resultar onerosos para ambas partes.</span></b><span style="font-family: "Arial","sans-serif";"> </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Por eso lo ideal es implementar un
sistema de control basado en CCTV, que tiene un espíritu relativamente
coercitivo, combinándolo con mecanismos de control consensuados entre ambas
partes.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Recuerde
que un sistema de control es eficaz cuando está compuesto por herramientas
tecnológicas eficientes para hacer un monitoreo confiable, combinado con un
análisis detallado y un uso adecuado de la información proporcionada por dichas
herramientas.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Finalmente,
tenga en cuenta que los CCTV se convierten en elementos vulnerables si no
cuentan con equipos o instalaciones óptimas, que garanticen un funcionamiento
eficiente. <a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><span style="color: orange;">SUPERTECK</span></b></a>
de <a href="http://www.supervisa.co/es/nosotros.html"><b><span style="color: orange;">SUPERVISA</span></b></a> le ofrece
importantes garantías para que su sistema de control opere de manera confiable.
La calidad de nuestros equipos, el profesionalismo de nuestro personal y una
asistencia técnica de primera línea son la base de nuestra labor. <b>Con SUPERTECK usted tiene un verdadero
aliado en su gestión.</b><o:p></o:p></span></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-7098497349861863862015-06-30T09:08:00.000-07:002015-10-29T13:06:57.950-07:00La versatilidad de los controles de acceso<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOY26aL5Q3GSawnoTbFt4WugVc3K8exnTPeckpGiCGd7gR6Ydxn_fperJ_kymOouk5Y5n1YqVffN1eXtPt0mkMapZneSXF0TCAhvwA4s-9ihXskUBaZ4oZyH5VGMMiRs4ZrV8BMbEGHkU/s1600/versatilidad-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="CONTROL DE ACCESO" border="0" height="173" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOY26aL5Q3GSawnoTbFt4WugVc3K8exnTPeckpGiCGd7gR6Ydxn_fperJ_kymOouk5Y5n1YqVffN1eXtPt0mkMapZneSXF0TCAhvwA4s-9ihXskUBaZ4oZyH5VGMMiRs4ZrV8BMbEGHkU/s320/versatilidad-1.jpg" title="CONTROL DE ACCESO" width="320" /></a></div>
<br />
<br />
<span style="font-family: Arial, sans-serif; text-align: justify;">Desde
tiempos inmemoriales el hombre sabe que su seguridad y protección dependen en
gran medida de las barreras de acceso frente a los intrusos. En otros tiempos
se utilizaron empalizadas, fortificaciones, puentes levadizos o dispositivos
similares.</span><br />
<span style="font-family: Arial, sans-serif; text-align: justify;"><br /></span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Hoy
en día, con el desarrollo de la electrónica y la informática, contamos con
herramientas sofisticadas para evitar que personas no autorizadas o indeseables
penetren a los espacios que necesitamos resguardar.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Las
características de cada espacio son las que determinan cuáles son las mejores
soluciones de seguridad. A veces, bastará con la tradicional “tranca” de la
puerta. En otras ocasiones, será necesario emplear medios más avanzados.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">La adaptabilidad a los espacios<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Es
importante que el sistema de control de accesos sea lo suficientemente flexible
como para adaptarse a las condiciones variables de cada tipo de edificación.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Los
edificios de oficinas, que generalmente tienen un alto tráfico de personas y
vehículos, se benefician ampliamente de los controles de acceso. <b>Un sistema de seguridad óptimo permitirá
verificar en todo momento quién se encuentra en las instalaciones.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><b><br /></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Lo
mismo ocurre en las zonas francas, centros comerciales, almacenes y parques
industriales, entre otros. Con el plus de que ese tipo de espacios suelen tener
áreas restringidas en su interior y, por lo mismo, demandan un control más
pormenorizado. <b>Los controles de acceso
no solamente monitorean el acceso general, sino que también ofrecen control
sobre zonas o dependencias específicas.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><b><br /></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Un
caso especial es el de los centros médicos y hospitales, que exigen un control
minucioso de los accesos y los desplazamientos. La vulnerabilidad de los
enfermos hace que el control de ingresos y salidas se convierta en un factor
crítico, que debe abordarse con la mayor rigurosidad. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Los
controles de acceso también tienen aplicación en las unidades colectivas de
vivienda, como áreas de copropiedad o condominios campestres. Uno de los
atributos de ese tipo de propiedades es precisamente que ofrecen un mayor grado
de seguridad. Esta se alcanza garantizando que quienes circulan por los
espacios compartidos están autorizados para hacerlo.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Los
controles de acceso como <a href="http://www.superaccess.co/"><span style="color: orange;"><b>SUPERACCESS</b></span></a>
pueden instalarse, sin ningún problema, en prácticamente todo tipo de espacios.
En sitios como edificios de oficinas, zonas francas, parques industriales,
centros médicos, condominios campestres, entre otros.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">Un sistema modular<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Los
sistemas modulares son especialmente indicados para ejercer una vigilancia
minuciosa. Están compuestos por unidades diferenciadas, pero interrelacionadas
entre sí, que se conocen con el nombre de “módulos”. Cada módulo realiza
funciones diferentes, según las necesidades del espacio en donde se instalen.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">De
ahí que se hable de “versatilidad” en los controles de acceso. <b>El sistema modular está en capacidad de
adaptarse a las necesidades de seguridad de cada espacio.</b> No es solamente
una herramienta electrónica que sirve como barrera, sino un mecanismo
inteligente para gestionar la seguridad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoWGIG1yyFAFQq79_pQF-dtaP7W0IReC3YDB6dDNTQ-Cr_tnvDqXLYET9_2cOisYWvX5tjWKatLFP8ujQHpx3kKoHR8HF7ZzD_BbEkccTkGdR-0trK83efXlE_UZ1i8J_AfF0x6zQoMuA/s1600/versatilidad-2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="LECTOR DE HUELLAS" border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoWGIG1yyFAFQq79_pQF-dtaP7W0IReC3YDB6dDNTQ-Cr_tnvDqXLYET9_2cOisYWvX5tjWKatLFP8ujQHpx3kKoHR8HF7ZzD_BbEkccTkGdR-0trK83efXlE_UZ1i8J_AfF0x6zQoMuA/s320/versatilidad-2.jpg" title="LECTOR DE HUELLAS" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">SUPERACCESS
de <a href="http://www.supervisa.co/es/nosotros.html"><b><span style="color: orange;">SUPERVISA</span></b></a> cuenta con
varios y eficientes módulos para la gestión de la seguridad. Como los módulos
de Gestión en Recepción y el de Pre-autorización Individual. El primero permite
consultar la información del visitante que llega a la recepción de la empresa o
de la copropiedad. Allí se determina si cuenta con una autorización válida o
no. El sistema arroja cuatro tipos de respuesta frente a los usuarios que
pretenden ingresar: usuario autorizado, usuario no autorizado, usuario no
registrado y usuario bloqueado.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">El
módulo de Pre-autorización Individual complementa al anterior. Esta
funcionalidad solo puede ser activada por el administrador de cada empresa y
permite dar acceso a personas que no se encuentran registradas, pero que por
razones comprobables pueden entrar en las instalaciones para un fin específico.
Una acción similar puede realizarse con los vehículos.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Otros
módulos permiten controlar el acceso de mensajeros y domiciliarios, que son un
factor dinámico e inestable que también exige supervisión. Así mismo, hay un
módulo especial para realizar control de acceso durante los días festivos,
bloqueos de personas, informes, tableros de tráfico, entre otros.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">Atributos con plus<o:p></o:p></span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">El
control de acceso no se limita a generar barreras de ingreso. A tono con una
perspectiva integral, esa acción debe estar complementada con otros atributos
que incrementen la seguridad y faciliten el control.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: "Arial","sans-serif";">Lo ideal es poder
realizar bloqueos selectivos, bien sea a las instalaciones en general o a un
área específica.</span></b><span style="font-family: "Arial","sans-serif";"> Además,
resulta importante contar con otras funcionalidades que ayuden a que la gestión
de visitantes sea más coherente. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: "Arial","sans-serif";">Los sistemas más
eficaces activan una alerta cuando se efectúa la preautorización de alguien que
aparece bloqueado en el sistema.</span></b><span style="font-family: "Arial","sans-serif";">
De este modo, el administrador del parque, o el administrador de la empresa, se
enteran de la novedad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Otro
elemento a destacar es la posibilidad de un sistema para realizar bloqueos
diferenciales. Los más tradicionales se aplican a personas, pero los más novedosos
pueden aplicarse por tiempo o por área. <o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";">Información y funcionalidad</span></b></div>
<div class="MsoNormal">
<b><span style="font-family: "Arial","sans-serif";"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Es
importante que el sistema de control de acceso esté en capacidad de generar
varios tipos de reportes, siempre con la finalidad de perfeccionar y sofisticar
cada vez más la gestión de seguridad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Así
mismo, <b>el sistema de control de accesos debe
poder combinarse con otros sistemas de seguridad para ofrecer un servicio óptimo</b>.
Lo más frecuente es integrarlo con <a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><span style="color: orange;">Circuitos Cerrados
de Televisión (CCTV),</span></b></a> ya que la disponibilidad de imágenes en tiempo real
incrementa el grado de control y amplía las posibilidades del sistema en
materia de monitoreo y pruebas.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><a href="http://www.superaccess.co/index.php/es/ventajas"><b><span style="color: orange;">SUPERACCESS</span></b></a> genera
informes de personal, con datos sobre su nivel de autorización para el ingreso,
vigencias, caducidades y rutas. También es posible obtener consolidados
históricos con todas esas variables.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif";">Todo
el andamiaje del sistema se puede operar a través de tableros de control que
concentran la información y permiten un monitoreo centralizado y en tiempo
real. Lo mejor es que ya existen aplicaciones móviles que hacen posible manejar
el sistema desde un teléfono móvil. <o:p></o:p></span></div>
<br />
<div class="MsoNormal">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-1773407814605150312015-05-28T08:27:00.000-07:002015-10-29T13:12:12.109-07:00Optimización en el control de accesos<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFb7_Gu85fSl3omliNnlsbcLJDwxdCSS3mgw2tloGOn1XDy4X0aJYDQoMRfprJXuoy9ddycnD2cgrKWx_z4KjfUlFjNBFR122Xm_9JBaYAO_w_qJxmVRBnP_OlfuHzy48Zy1vI6TwCaao/s1600/Optimizacion-2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="BARRERAS DE ACCESO" border="0" height="215" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFb7_Gu85fSl3omliNnlsbcLJDwxdCSS3mgw2tloGOn1XDy4X0aJYDQoMRfprJXuoy9ddycnD2cgrKWx_z4KjfUlFjNBFR122Xm_9JBaYAO_w_qJxmVRBnP_OlfuHzy48Zy1vI6TwCaao/s320/Optimizacion-2.jpg" title="BARRERAS DE ACCESO" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Actualmente el concepto de
“control” es más complejo de lo que fue en el pasado. En general, se define
como el conjunto de acciones, medios y datos que permiten prevenir y cubrir los
eventos de riesgo. En el caso de <span style="color: #f1c232;"><a href="http://www.superaccess.co/">l<span style="color: #f1c232;">os
controles de acceso</span></a>, </span>lo que se resguarda es básicamente la entrada,
permanencia y salida de las personas y objetos que ingresan a una edificación.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Para que el sistema de control de
accesos funcione de manera óptima, se deben tomar en cuenta múltiples
variables. En todo caso, <b>lo más
importante es que los medios humanos, los medios técnicos y los medios
organizativos funcionen de manera coherente y apunten a un mismo fin.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
La eficiencia se logra auditando
y optimizando cuatro (4) aspectos principalmente: agilidad, validación,
plataforma e información.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Agilidad: una
garantía para la seguridad<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Un sistema de control de accesos
verdaderamente eficiente debe cumplir tres funciones que están relacionadas
entre sí: detectar, alertar y reaccionar. En todas ellas el tiempo es un factor
crucial. En otras palabras: si el sistema está en capacidad de actuar
rápidamente, se incrementa significativamente su eficiencia.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
La agilidad comprende varios componentes:
rapidez en la alimentación de datos del sistema, es decir, capacidad para
ingresar y sistematizar la información de sus usuarios, de una manera veloz;
rapidez en la contrastación de datos, o sea, en la validación de identidad de
quienes entran y salen; celeridad tanto en la instalación de los sistemas de
control de accesos, como en registro de eventualidades y la respuesta del
soporte técnico.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.superaccess.co/index.php/es/ventajas"><span style="color: #f1c232;">Un sistema de control de
accesos</span></a> solamente es eficiente si está en capacidad de ofrecer respuestas
rápidas en sus tres funciones básicas. Cada retraso en las operaciones supone
un aumento del peligro.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Validación: el corazón del sistema<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las credenciales de
identificación son un punto clave en <a href="http://www.supervisa.co/es/contactenos.html"><span style="color: #f1c232;">el sistema de seguridad</span></a><span style="color: #ffd966;">.</span>
<b>Respecto a su vigencia, pueden ser de
tres tipos: permanentes, temporales o específicas.</b> Las primeras se otorgan
a las personas o vehículos que cuentan con acceso constante a las
instalaciones. Las segundas son para quienes periódicamente ingresan. Las
últimas cumplen la función de identificar a quienes acceden a la edificación
solamente por un motivo concreto.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Hay tres tipos de medios para autenticar la identidad de una persona o
vehículo</b>: 1) Mediante algo que la persona sabe, por ejemplo una contraseña,
un PIN o una clave de acceso. 2) Mediante algo que la persona porta, por
ejemplo una tarjeta inteligente, documentos de identificación nacional,
licencias de conducción, entre otros. 3) Mediante algo que el usuario es, es
decir, algún rasgo que le pertenece de manera única; por ejemplo, sus huellas
dactilares y los diferentes elementos biométricos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfkmFGcf57my-39qf1q0vqLJRYTDtBpZE0_4I92Mqw0LSL7UY6RBjZsy7JebTYUt6zDTZU2a4ZBl721bvMX6bIsFlUUNS_5g_qegBB_jR3MuI-AP3Vhqodvfw5lNcHrIHMBEpuOYGidUg/s1600/Optimizacion-1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="SISTEMAS DE CONTROL DE ACCESO" border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfkmFGcf57my-39qf1q0vqLJRYTDtBpZE0_4I92Mqw0LSL7UY6RBjZsy7JebTYUt6zDTZU2a4ZBl721bvMX6bIsFlUUNS_5g_qegBB_jR3MuI-AP3Vhqodvfw5lNcHrIHMBEpuOYGidUg/s320/Optimizacion-1.jpg" title="SISTEMAS DE CONTROL DE ACCESO" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
Al implementar un sistema de
control de accesos debe examinarse cuidadosamente cuál es la modalidad de validación
que mejor se ajusta a los propósitos de seguridad de la edificación. Entre más
complejo sea el riesgo, más completa debe ser la autenticación.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Operación de la
plataforma<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.superaccess.co/index.php/es/contacto"><span style="color: #f1c232;">Los controles de acceso</span></a>
se gestionan a través de plataformas diseñadas específicamente para esta
función. Para alcanzar un rendimiento óptimo, estas plataformas deben ser
funcionales y amigables.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Funcionalidad significa que cumplen con los requerimientos necesarios
para llevar a cabo su labor.</b> Deben ser capaces de realizar las tareas
necesarias para un adecuado control de acceso: detectar intrusos; mantener el
control sobre la entrada, circulación y salida de personas y vehículos;
realizar registros óptimos de la actividad en todos los puntos de acceso; tener
capacidad para intercomunicarse con los demás componentes de la red de
seguridad; y garantizar una adecuada protección de la información y las
comunicaciones.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Por su parte, <b>una plataforma amigable supone un diseño pensado
para facilitar el manejo de los usuarios.</b> Particularmente, debe reducir los
pasos necesarios para operarla y contar con una configuración que pueda ser
descifrada intuitivamente. Esto quiere decir que no debe exigir conocimientos
avanzados en informática, sino operar de tal modo que el usuario entienda
fácilmente los pasos que debe realizar para llevar a cabo una función o tarea.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.superaccess.co/"><span style="color: #f1c232;">SUPERACCESS</span></a> es la solución que ofrece
SUPERVISA para que los usuarios puedan disponer de una plataforma ágil,
confiable y completamente amigable. Tiene además la ventaja de que opera como
un SaaS, software como servicio en la nube.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Seguridad de la
información<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
En materia de seguridad
electrónica, también aplica aquello de que “quien tiene la información tiene el
poder”. Por lo tanto, <b>al proteger la
información se está salvaguardando uno de los elementos fundamentales para la
seguridad global del espacio que se pretende mantener bajo control.<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
El control de acceso a la
información implica tres procesos: autenticación, encauzamiento y verificación.
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>La autenticación</b> permite identificar al usuario que pretende
acceder a la información. <i>El </i><b>encauzamiento</b> tiene que ver con
otorgarle a quien accede, de acuerdo con los privilegios con los que cuente, un
acceso diferencial a la información; algunos podrán ingresar a todos los datos,
mientras que otros solo tienen vía libre a una parte de ellos. Finalmente, <b>la verificación</b> es el proceso a través
del cual se detecta y corrige cualquier desvío en el acceso a la información.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El sistema debe estar en capacidad de garantizar el adecuado
manejo de la seguridad en la información. De lo contrario, cualquier otra
medida puede resultar completamente inútil. ¿Qué pasa si alguien no autorizado
puede acceder a contraseñas de acceso, por ejemplo? En ese caso, todo el
sistema, o gran parte de él, se desploma. De ahí la importancia de este
componente.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>La optimización de seguridad depende principalmente de un diagnóstico
verdaderamente profesional y de un servicio que cuente garantías suficientes</b>.
Es lo que <a href="http://www.supervisa.co/es/nosotros.html"><span style="color: #f1c232;">SUPERVISA</span></a>
puede ofrecer a sus usuarios: alto nivel de confiabilidad para una gestión
eficaz de la seguridad.<o:p></o:p></div>
<br />
<div class="MsoNormal">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-62672122247333577542015-05-28T08:21:00.000-07:002015-10-29T13:19:25.115-07:00CCTV ¿Análogo o IP?<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEionhMOafAGhcOur-_29BdvwvpQb8j-PTCskQUu-HzsIjdDbn_p_0wo-uRzPgLsVLDpZ9mq5g38XDyt5qXBAc1T_2lrn4EKIAae6TzDaZsMApMP_i5FLn3iwjiMghaocHCR4RxIjducBpg/s1600/CCTV-2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="CCTV" border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEionhMOafAGhcOur-_29BdvwvpQb8j-PTCskQUu-HzsIjdDbn_p_0wo-uRzPgLsVLDpZ9mq5g38XDyt5qXBAc1T_2lrn4EKIAae6TzDaZsMApMP_i5FLn3iwjiMghaocHCR4RxIjducBpg/s320/CCTV-2.jpg" title="CCTV" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El mercado de <a href="http://www.supervisa.co/es/descripcion-superteck.html">CCTV</a> en la
actualidad tiene múltiples opciones. Hay equipos análogos, IP y además,
híbridos. No siempre es claro cuáles son las ventajas y desventajas de unos y
otros, ya que se trata de un tema técnico, que demanda un buen cúmulo de
conocimientos. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Pero ¿qué es en realidad lo que
diferencia a un sistema de otro? ¿Cuál ofrece mejores posibilidades para una
edificación en particular? <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Todo esto es lo que trataremos
enseguida:<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>¿Qué es un CCTV
análogo y un CCTV IP?<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Aunque las cámaras análogas y las
cámaras IP cumplen con el mismo cometido, en términos de funcionamiento
presentan dos grandes diferencias: emplean un método distinto para transmitir
la señal de video y aplican un proceso diferente de codificación de las imágenes.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><span style="color: #f1c232;">La cámara análoga</span></b></a> capta una imagen
análoga y la digitaliza, pero antes de transmitirla la convierte nuevamente en
imagen análoga, para que sea recibida por un monitor o grabador de video. <b>La cámara IP</b> capta imágenes análogas y
luego las digitaliza, las codifica y las envía hacia computadores o equipos
similares.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Las diferencias en el
funcionamiento generan ventajas y desventajas para cada una de ellas. ¿Cuál es
mejor? Todo depende de la función que vayan a cumplir y del aspecto que estemos
comparando. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<i>Estos son los principales puntos de referencia:<o:p></o:p></i></div>
<div class="MsoNormal" style="text-align: justify;">
<i><br /></i></div>
<div class="MsoNormal">
<b>Definición del
sistema<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/camaras"><span style="color: #f1c232;">Los CCTV análogos</span></a> tienen un
sistema de grabación en circuito cerrado, que incorpora cámaras, monitores y
grabadoras directamente conectadas a este. La cantidad de componentes está
limitada al número de entradas y salidas disponibles.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En el sistema IP también tienen límite
en la cantidad de dispositivos y depende de la capacidad que tenga el grabador
(NVR). Estas soluciones permiten la integración con otros sistemas de la misma
red, como controles de accesos, vigilancia remota, etc.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Calidad de video<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/ventajas-superteck.html"><span style="color: #f1c232;">Los sistemas IP</span></a>
ofrecen una mejor calidad de video, debido a que cuentan con funciones tales
como estrechar o ampliar el campo de visión, y mayor capacidad de zoom. Como la
señal es realmente digital, permiten captar mayor número de detalles.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Los sistemas análogos tienen
menores capacidades. Las posibilidades de visualización son más limitadas y los
acercamientos generalmente tienen como consecuencia la granulación y
degradación de las imágenes.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Resolución y
velocidad<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras análogas tienen buena
resolución y velocidad, con imágenes de calidad y confiables, ya que tienen
cableado directo. En las cámaras IP la resolución y la velocidad depende de la
red de comunicaciones instalada, más concretamente, del ancho de banda
existente.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Aún así, los sistemas IP ofrecen
resoluciones que generalmente son superiores en un rango de 6 a 20 veces más,
respecto a los sistemas análogos. Usualmente las cámaras análogas generan
imágenes con una resolución de entre 400 y 700 pixeles, mientras que las IP
alcanzan de 1.3 a 5 mega pixeles.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg23hMdPhw3KjC3itnjwEludFO6uZgSN-hieSCuVZCJ2r7DoCT6vhfmXbBDnFY6FdWgY7qu_EXAZWF1TYDRwN7ucKJXxzKvAXRKFlCE5cA96wK_YZ-5ulZgVeefcaWkO5f3ShnxuEwZbYY/s1600/CCTV-3.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="SEGURIDAD ELECTRONICA" border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg23hMdPhw3KjC3itnjwEludFO6uZgSN-hieSCuVZCJ2r7DoCT6vhfmXbBDnFY6FdWgY7qu_EXAZWF1TYDRwN7ucKJXxzKvAXRKFlCE5cA96wK_YZ-5ulZgVeefcaWkO5f3ShnxuEwZbYY/s320/CCTV-3.jpg" title="SEGURIDAD ELECTRONICA" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Respuesta frente a la iluminación <o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras IP registran imágenes
de alta resolución, pero algunas presentan problemas en condiciones de baja
iluminación, la última generación de cámaras IP vienen con iluminadores led o infrarrojos
para visualización en la oscuridad. Las cámaras análogas se comportan bien en
casi cualquier condición de luz y ofrecen más cuadros por segundo.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Distancia<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras analógicas pueden
enviar señal de video a distancias que van desde los 300 metros hasta 1.5
kilómetros; todo depende del tipo de cableado que utilicen. Sin embargo, las
imágenes pierden calidad cuando son convertidas a otros formatos, o la
distancia es muy grande.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras IP envían video
digital a 100 metros si funcionan a través de Ethernet y a distancias
ilimitadas si funcionan mediante una red IP. Las imágenes no pierden calidad si
son convertidas a otros formatos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Grabación de imágenes<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras análogas almacenan
las imágenes directamente en el grabador
digital DVR, el cual está instalado en el mismo lugar en donde están las
cámaras, generalmente en el cuarto de control. Las cámaras IP graban las imágenes
mediante un software. Para grabar continuamente deben utilizar un NVR (Network
Video Recorder) que puede ubicarse en cualquier punto de la red, no
necesariamente en el centro de control.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Cableado<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras análogas trabajan con
un cableado coaxial que, aunque es más anticuado, garantiza mejor calidad en
las imágenes. En los CCTV análogos también se utiliza fibra óptica, UTP o
enlace inalámbrico, pero todos tienen propiedades similares. Estos atributos
hacen que esta modalidad sea más costosa.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras IP tienen capacidad
para usar el cableado de red existente, lo cual genera ahorro en su
instalación. Sin embargo, el uso de la misma red implica también el uso del
mismo ancho de banda, lo que puede ocasionar fallas en el servicio. Lo recomendable
es tener una red exclusiva para videos, pero esto incrementa los gastos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Mantenimiento<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Los sistemas análogos, en general,
no requieren la intervención de mano de obra demasiado especializada para hacer
mantenimiento y reparaciones. Los sistemas IP pueden demandar la intervención
de personal altamente capacitado, especialmente en eventos asociados a ataques
de virus o reconfiguraciones de red.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Deterioro de datos<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Los sistemas analógicos pueden
presentar deterioro en los datos, debido a la distancia que debe recorrer la
señal de video y las características del cableado. Los sistemas IP no tienen
ese inconveniente y por lo tanto no muestran deterioro en los datos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Seguridad<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las cámaras analógicas son mucho
más vulnerables, debido a que las fuentes se pueden interceptar físicamente y
los equipos de grabación son susceptibles de hurto. En ese caso, los datos
quedan completamente expuestos. En las cámaras IP es más difícil interceptar
los datos, ya que estos son cifrados y comprimidos antes de ser transportados
por Internet hasta el servidor.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Finalmente, lo que determina el uso de uno y otro sistema son las
características de la edificación que se va a custodiar.</b> Por lo general,
frente a espacios más simples y pequeños una solución análoga responde a la
perfección. En edificaciones complejas y de tamaño considerable, probablemente funcione
mejor un sistema IP.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Cualquiera que sea el caso, <span style="color: #f1c232;"><a href="http://www.supervisa.co/es/descripcion-superteck.html"><span style="color: #f1c232;">SUPERTECK</span></a> </span>le ofrece
las mejores alternativas. Contamos con equipos de alta calidad, que cumplen a
cabalidad con las normas nacionales e internacionales en la materia. Además
ofrecemos soporte técnico y atención postventa que, con toda seguridad, está a
la altura de todas las expectativas.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/metodologia-superteck.html"><span style="color: #f1c232;">SUPERTECK</span></a> es
la solución de <a href="http://www.supervisa.co/es/contactenos.html"><span style="color: #f1c232;">SUPERVISA</span></a>
para ofrecer las mejores opciones en CCTV. Manejamos sistemas análogos y
digitales, de acuerdo con las necesidades de seguridad de cada usuario.<o:p></o:p></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com1tag:blogger.com,1999:blog-7754202585841932984.post-10329705866786075082015-03-31T09:50:00.000-07:002015-10-29T13:19:06.027-07:00¿Cómo contratar una solución integral en seguridad electrónica?<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEL3zQXhG5xKn5hP4uTCoDiXIeXDY-3RrTCpOan7hoSl-G3yGtGUJczYIfbf1WLX2b5uAAR7upa6OlZJBoS7c7JxJ7a2Tt-wxvr7jPKGmOdFsQg6SwGLWRmxjifYtd1A-HJ3NLgbf5dGw/s1600/EDF+ART+4+blog.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="SEGURIDAD ELECTRONICA" border="0" height="267" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEL3zQXhG5xKn5hP4uTCoDiXIeXDY-3RrTCpOan7hoSl-G3yGtGUJczYIfbf1WLX2b5uAAR7upa6OlZJBoS7c7JxJ7a2Tt-wxvr7jPKGmOdFsQg6SwGLWRmxjifYtd1A-HJ3NLgbf5dGw/s1600/EDF+ART+4+blog.jpg" title="SEGURIDAD ELECTRONICA" width="320" /></a></div>
<br />
<span style="text-align: justify;">Que la seguridad electrónica es
la mejor alternativa para prevenir peligros, es un hecho. Como también lo es
que se trata de un servicio que día por día tiene mayor demanda en todo el
mundo. Este auge ha hecho que aparezcan muchas nuevas compañías en el mercado,
todas con ofertas llamativas y, aparentemente, innovadoras.</span><br />
<span style="text-align: justify;"><br /></span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
A veces no es fácil establecer
los criterios para definir cuál de las empresas de seguridad electrónica puede
ofrecer un mejor servicio y, sobretodo, un servicio integral.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Por esto es importante establecer
algunos parámetros que guíen la decisión. Los factores que se deben tener en
cuenta son los siguientes:<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Documentos legales en
regla</b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Podría parecer obvio, pero aún
así, es un elemento importante que jamás debe darse por descontado. Una empresa
de <a href="http://www.supervisa.co/es/nosotros.html"><span style="color: orange;">seguridad electrónica</span></a>
puede contar con la licencia en un determinado momento, pero también le puede
ser retirada. Así que nunca sobra verificar que este documento esté vigente.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Vale la pena anotar que el Estado
Colombiano es el ente responsable de garantizar la vida, bienes y honra de los
ciudadanos. Pero como no puede hacer presencia en todo momento y en todo lugar,
delega parte de esta importante función en particulares y para fines
específicos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
La Licencia de Funcionamiento es
el documento legal por el que se concreta esa delegación de tareas del Estado
en manos particulares. De ahí su importancia.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/cobertura.html"><span style="color: orange;">SUPERVISA S.A. cumple</span></a> con
todos los reglamentos de ley para ejercer su labor. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Certificado de no
haber sido sancionada<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Cuando una empresa de vigilancia,
electrónica o de otro tipo, incumple sus responsabilidades se hace acreedora a
sanciones por parte de la Superintendencia encargada. Estas sanciones van desde
la inhabilidad para contratar durante un determinado periodo de tiempo, hasta
la cancelación definitiva de la licencia.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Si la empresa no ha sido
sancionada significa que tiene una trayectoria confiable. Básicamente, supone
que no ha incurrido en ningún caso de negligencia y tiene un funcionamiento
transparente.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Experiencia</b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
La experiencia es un verdadero
patrimonio en una empresa de seguridad electrónica. Cuando una de estas
empresas tiene varios años de funcionamiento, muy probablemente también cuenta
con un importante acervo de saberes y conocimientos que resultan invaluables
para ejercer su labor.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Tener amplia experiencia supone
haberse fogueado frente a eventualidades de todo tipo. También implica haber
alcanzado la madurez suficiente para presentar una oferta seria de servicios,
en la que verdaderamente se cumple lo que se anuncia.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>SUPERVISA S.A. inició labores en 1978.</b> Su historia da cuenta de una
trayectoria ascendente que, durante estos 37 años, arroja logros significativos
y la posiciona a la vanguardia en el mercado nacional.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Equipo altamente
calificado<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
La empresa de seguridad
electrónica debe ser capaz de garantizar que su personal es cien por ciento
confiable y que tiene la formación y la capacitación necesarias para implementar,
mantener y garantizar la estabilidad de un sistema de seguridad electrónica.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyHIfNjpYw0DlJUV4o867-KExu7jjxHejkbix79l3_PVintSorinf3W6rxvgicnKGfPinO3HA5WpEu_ZqoKAy__2I_az7hLic27A_3feFXckcSlP1vnPj9FeQZSjuGgJzmLp4AQWz9fEM/s1600/ARCO+ART+3+blog.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="SISTEMAS DE CONTROL DE ACCESO" border="0" height="277" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyHIfNjpYw0DlJUV4o867-KExu7jjxHejkbix79l3_PVintSorinf3W6rxvgicnKGfPinO3HA5WpEu_ZqoKAy__2I_az7hLic27A_3feFXckcSlP1vnPj9FeQZSjuGgJzmLp4AQWz9fEM/s1600/ARCO+ART+3+blog.jpg" title="SISTEMAS DE CONTROL DE ACCESO" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b>La empresa de seguridad electrónica debe ser una aliada confiable</b>.
Esto no es posible si el personal que la compone no tiene un elevado grado de
profesionalismo y la suficiente destreza como para afrontar cualquier
imprevisto.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Saber y experiencia son dos
valores fundamentales en quienes prestan servicios de seguridad electrónica.<span style="color: orange;"> <a href="http://www.supervisa.co/es/novedadessupervisa.html"><span style="color: orange;">SUPERVISA S.A.</span></a> </span>lo
sabe y por eso ha puesto un gran empeño en contar con los mejores profesionales
del sector en Colombia.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Solidez administrativa<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
El cliente está en todo el
derecho de solicitar documentos como los estados financieros a la empresa de
seguridad electrónica que piensa contratar. Esto le aportará valiosos elementos
de juicio para analizar si dicha compañía cuenta con indicadores de liquidez y
endeudamiento lo suficientemente estables.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
También es conveniente que
analice la situación fiscal de la compañía y las pólizas de seguridad que tiene
suscritas. La disponibilidad de esos documentos y su transparencia son un
indicador inequívoco de la solidez administrativa con la que cuenta una
empresa.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Casi cuarenta años de labores dan fe de la solidez administrativa con
la que cuenta SUPERVISA S.A.</b> El compromiso y la calidad son los valores que
mantienen a esta empresa en la primera línea de la seguridad electrónica en
Colombia.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Variedad en la oferta</b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Una buena compañía de seguridad
electrónica tiene varias alternativas para sus clientes. Probablemente cuenta
con un servicio o producto estrella, pero también ofrece opciones diversas que
pueden adaptarse a necesidades también diferentes.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Lo ideal es que la empresa de
seguridad electrónica combine servicios especializados con otros de carácter
general. Esto es una señal de que se mueve en un rango en el que sabe combinar
la experticia con la flexibilidad.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>En SUPERVISA S.A. hay un amplio rango de productos y servicios que
ofrecen un completo abanico.</b> Sin duda, la plataforma ORUS ocupa un lugar
central en nuestra oferta ya que se trata de un centro maestro desde donde se
garantiza que todo salga perfecto. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Dentro del portafolio de
servicios también están<span style="color: orange;"> <span style="color: orange;"><a href="http://www.supervisa.co/es/descripcion-y-servicios.html"><span style="color: orange;">SUPERVISION</span></a>,
<a href="http://www.supervisa.co/es/descripcion-supercontrol.html"><span style="color: orange;">SUPERCONTROL</span></a>,
<a href="http://www.supervisa.co/es/descripcion-superteck.html"><span style="color: orange;">SUPERTECK</span></a> y
<a href="http://www.superaccess.co/"><span style="color: orange;">SUPERACCES</span></a>,</span></span> cuatro soluciones a la
medida de las necesidades de nuestros clientes.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Criterios
tecnológicos<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Contrario a lo que pudiera
pensarse inicialmente, la mejor empresa de seguridad electrónica no es aquella
que posea la última tecnología en el mundo. A veces es tanto el grado de sofisticación,
que puede exceder las posibilidades, e incluso las necesidades, de quien
contrata el servicio de seguridad.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
La mejor tecnología no necesariamente
es la más reciente. La empresa de seguridad electrónica debe estar en capacidad
de ofrecer aparatos y equipos que sean realmente funcionales para quien vaya a
usarlos. Que no representen más complejidad de la necesaria y no exijan
costosas adaptaciones para alojar la nueva tecnología.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Hay sistemas electrónicos
clásicos que siguen probando su eficiencia en todos los terrenos. Es el caso de
los Circuitos Cerrados de Televisión –CCTV-, los cuales siguen siendo una
apuesta económica y confiable para cualquier empresa.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Servicio de soporte y
valores agregados<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
El soporte es un factor
fundamental. La empresa de seguridad electrónica debe garantizarlo, pues de lo
contrario la inversión quedaría a medias. El acceso, la adaptabilidad y la
versatilidad de ese soporte son un criterio de suma importancia para elegir el
proveedor de servicios de seguridad electrónica.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
De igual manera, es deseable
encontrar otros valores agregados. Los servicios de capacitación, consultoría,
reportes de información y aspectos similares pueden ser decisivos en un momento
dado. Si la empresa de seguridad electrónica los ofrece, mucho mejor.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/contactenos.html"><span style="color: orange;">SUPERVISA S.A.</span></a> presta
una asesoría personalizada a cada cliente, con el propósito de implementar los
desarrollos que cada empresa necesita. La labor no termina allí. <b>SUPERVISA S.A. Acompaña y asesora al
cliente final, y ofrece garantías para que todo esté siempre bajo control.</b><o:p></o:p></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-9970228809314031632015-03-31T09:37:00.000-07:002015-10-29T13:36:07.058-07:00El soporte técnico: Un factor definitivo en la seguridad electrónica<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFsVpy8x6OVWKlVd6o4_wRoXYIMsfx9sz9-Kigmg5YUb8QbQVR74l0iFpx1j7L0FMbZnV65oPJFTijNrXxAr0_lhDOeQN7jdAZJnegNxp0Rs6N540mbTIEDyVp_7_SQOPk40sRBDZqL7g/s1600/CCTV+ART+3+blog.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="CCTV" border="0" height="251" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFsVpy8x6OVWKlVd6o4_wRoXYIMsfx9sz9-Kigmg5YUb8QbQVR74l0iFpx1j7L0FMbZnV65oPJFTijNrXxAr0_lhDOeQN7jdAZJnegNxp0Rs6N540mbTIEDyVp_7_SQOPk40sRBDZqL7g/s1600/CCTV+ART+3+blog.jpg" title="CCTV" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<span style="text-align: justify;">El soporte técnico puede
definirse como todo el conjunto de servicios que una compañía ofrece a sus
clientes finales, para ayudarlos a resolver los problemas que puedan surgir
cuando hacen uso de los equipos o dispositivos.</span><br />
<span style="text-align: justify;"><br /></span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Veamos esto con mayor detalle.
Cuando el cliente adquiere un <a href="http://www.supervisa.co/es/descripcion-superteck.html"><span style="color: orange;">sistema de
seguridad electrónica</span></a> es posible que se le presenten algunas eventualidades.
Tal vez no tiene claro cómo debe usar los equipos, o quizás encuentra alguna
deficiencia en su funcionamiento, o simplemente no se siente cómodo con la
forma como opera el sistema que adquirió.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Si el usuario ha accedido al
servicio de seguridad electrónica con una empresa seria, tiene la posibilidad
de recibir asesoría para resolver el problema. En caso contrario, es en ese
momento cuando comienza su pesadilla.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>El alcance del
soporte y los costos<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Hay una realidad inocultable en
el mundo de la electrónica: <b>ningún
equipo, por moderno o sofisticado que sea, es capaz de funcionar al cien por
ciento para siempre.</b> Por supuesto, un buen aparato opera bien la mayor
parte del tiempo, pero eso no lo exime de eventualidades originadas en el uso
inadecuado, o en el simple desgaste que viene con el tiempo.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/ventajas-superteck.html"><span style="color: orange;">Los sistemas de
seguridad electrónica</span></a> no escapan a esa realidad. Sin embargo, cuando se
habla de seguridad, una falla puede tener consecuencias demasiado graves para
el usuario.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Hay muchas personas que caen en
la trampa de adquirir sistemas de seguridad electrónicos con base en su precio
exclusivamente. Actualmente el mercado tiene muchas alternativas y hay quien se
deja seducir por los bajos costos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El problema viene cuando descubre
que, por ejemplo<a href="http://www.supervisa.co/es/camaras"><span style="color: orange;">, las cámaras de
su Circuito Cerrado de Televisión –CCTV</span>-</a> se instalaron en puntos en los que
hay baja iluminación y, por lo tanto, le ofrecen unas imágenes de baja
resolución que prácticamente no le sirven para nada. La situación se complica
cuando reclama algún tipo de soporte y recibe como respuesta que debe remitirse
al fabricante, o que si quiere algo mejor debe pagar más.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Es en esos casos cuando se aprecia
claramente la importancia de contar con un soporte serio. Se trata de un
servicio que comienza antes de la venta y que se extiende más allá de la misma.
Es, básicamente, una garantía de que un producto o servicio realmente va a ser
funcional.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Lo más grave de todo esto es que
una persona o una empresa pueden quedar completamente desprotegidos por lapsos
que a veces pueden ser largos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Esto jamás ocurre con <a href="http://www.supervisa.co/"><span style="color: orange;">SUPERVISA S.A.</span></a> Gracias al Centro de Gestión
ORUS se ofrece un sistema de monitoreo permanente, que detecta las fallas y
genera alertas de funcionamiento en tiempo real. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Usted y su empresa jamás quedan
desprotegidos. En caso de una eventualidad, el sistema reacciona de inmediato
para evitar pérdidas de grabación por fallas
o saboteo de cámaras y corregir problemas en el control de acceso.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Un servicio de soporte eficaz<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Cuando un cliente adquiere un sistema de seguridad electrónica no está
simplemente comprando aparatos, ni equipos. Lo que debe adquirir realmente es
una solución a sus necesidades de protección. <b>Esa solución debe contener un diseño inteligente, basado en un concepto
de seguridad integral.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
El soporte cumple su papel en distintos niveles. Primero que todo,
implica una asesoría clara y completa sobre aquello que los equipos pueden
hacer por el cliente. Este tipo de soporte es crucial, especialmente cuando el
cliente no tiene muchos conocimientos sobre los sistemas de seguridad
electrónica.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7DikcjtS88wWNdvbupIOI7wpIwijSvOCI5fRARa2BN31YS3rzT-FdX-oL_2cXJ8MIIu4EJq4iawfUSucykbGaeAqRbdlpaW5qK5xPBpqFdE9_qb7k_FTpEcx9CIhrqH37RtvLWldBCsA/s1600/CAMARA+ART+3+Blog.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="SOPORTE TECNICO" border="0" height="251" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7DikcjtS88wWNdvbupIOI7wpIwijSvOCI5fRARa2BN31YS3rzT-FdX-oL_2cXJ8MIIu4EJq4iawfUSucykbGaeAqRbdlpaW5qK5xPBpqFdE9_qb7k_FTpEcx9CIhrqH37RtvLWldBCsA/s1600/CAMARA+ART+3+Blog.jpg" title="SOPORTE TECNICO" width="320" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En segundo lugar, el soporte supone hacer una evaluación de las necesidades
reales del cliente, sus expectativas y las alternativas que existen para
cumplir con sus requerimientos. Esta tarea solamente puede ser realizada por
profesionales especializados. El asunto no es tan simple como ubicar una cámara
en cada puerta. Se debe aplicar un criterio estratégico, en el que cada
componente que se instale sea verdaderamente el mejor y cumpla una función
valiosa dentro de la estructura.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<br />
Por su parte, el soporte técnico post-venta debe incluir varios niveles.
En un primer nivel, o de soporte inicial, se atienden las incidencias básicas
de los usuarios. Hay una serie de fallas menores que son usuales y se presentan
con relativa frecuencia, debido al desconocimiento de las características de un
equipo o a desajustes técnicos de bajo impacto.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En este nivel, el personal de soporte debe acopiar toda la información
que proporcione el usuario, realizar un diagnóstico inicial y aportar un
protocolo de pasos a seguir. Generalmente se trata de desajustes menores que se
pueden resolver siguiendo las indicaciones del encargado.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El segundo nivel de soporte se da cuando la falla no corresponde a una
incidencia menor, sino que requiere la presencia y la orientación de personal
altamente especializado. Son los casos en donde hay una situación que puede
considerarse anómala y que pone en riesgo el funcionamiento del sistema de
seguridad. Se aplica para problemas técnicos de mayor calado o que demandan
soluciones más avanzadas.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Lo ideal es contar con un servicio de soporte que dé las respuestas
necesarias, a las dificultades que se presentan en ambos niveles.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>SUPERVISA S.A. ofrece soporte en todos los niveles</b>. Más allá de esperar a que se presente alguna
falla, diseña un modelo de mantenimiento preventivo. De este modo, se genera un
mecanismo para evitar que buena parte de las fallas haga su aparición y se
alarga la vida de los equipos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
SUPERVISA S.A. también tiene un servicio de capacitación permanente para
los usuarios finales. Lo que se busca es que el personal encargado de la
seguridad en una empresa esté en capacidad de resolver los incidentes básicos y
tenga los elementos necesarios para hacer un uso adecuado del sistema. Este
mecanismo disminuye las posibilidades de error y le concede mayor autonomía al
cliente.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
No es exagerado decir que quien adquiere un sistema de seguridad
electrónico con un soporte deficiente, realmente está botando su dinero. Al
mismo tiempo, deja en entredicho su sistema de protección y con ello se expone
a condiciones de alta vulnerabilidad.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/contactenos.html"><span style="color: orange;">SUPERVISA S.A.</span></a> mantiene un
compromiso de responsabilidad con sus clientes finales. Por eso ofrece un
servicio de soporte integral, que cubre todo tipo de eventualidades. Esa es la
principal garantía de que el sistema de seguridad electrónica va a cumplir con
su papel y le ahorrará dinero, en lugar de incrementar sus gastos.<o:p></o:p></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com2Latin America-5.6159858191553269 -65.390625-57.505042319155329 -148.0078125 46.273070680844675 17.2265625tag:blogger.com,1999:blog-7754202585841932984.post-70967847574420405202015-02-26T08:41:00.000-08:002015-10-29T13:36:00.529-07:00Cinco claves para implementar un sistema de seguridad electrónica, costo-efectivo.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd0XqvXgfmTl21ePF2pmAYCWPiQd8KcyWETEiwJ_CDtsW_p16hkCYKs5A_nTebs8laSz5BZWOGi6EQV-ounqxyUGysLCvIeQr1n0Bx75kXAUOJfJw6XDvEPf7zVUeGEbBUpnGGRllnNvc/s1600/EMPRESAS+para+enews.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="SISTEMAS DE VIGILANCIA" border="0" height="220" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjd0XqvXgfmTl21ePF2pmAYCWPiQd8KcyWETEiwJ_CDtsW_p16hkCYKs5A_nTebs8laSz5BZWOGi6EQV-ounqxyUGysLCvIeQr1n0Bx75kXAUOJfJw6XDvEPf7zVUeGEbBUpnGGRllnNvc/s1600/EMPRESAS+para+enews.jpg" title="SISTEMAS DE VIGILANCIA" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Para que los sistemas
electrónicos de seguridad sean realmente eficaces, no basta simplemente con
instalarlos.</b> El asunto no es tan simple como poner una cámara allí y un control
de acceso allá. Si lo que busca realmente es un sistema de protección, lo más importante
es dar lugar a una sinergia entre todos los componentes.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Esto quiere decir que todos y
cada uno de los elementos deben apuntar hacia un fin común e interrelacionarse
de forma coherente. <b>Es lo que se conoce en el argot técnico como “seguridad convergente”.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En particular, hay cinco puntos
clave que se deben tomar en cuenta a la hora de implementar un sistema
eficiente de seguridad electrónica. Enseguida veremos cuáles son.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><b>1.<span style="font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><!--[endif]--><b>Identificar los riesgos<o:p></o:p></b></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
La gestión de riesgos supone
identificar los eventos que podrían poner en peligro a las personas, las
instalaciones o los bienes de la empresa. Pero no basta con esto. También es
importante delimitar el alcance de esos riesgos y, además, hacer una proyección
de los peligros que la compañía tendrá que enfrentar en el futuro.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
La política de seguridad debe ser
acorde con la misión y la visión de la empresa. No se puede implementar un<b><i> </i></b><a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><i><span style="color: #7f6000;">sistema
de seguridad electrónica</span></i></b></a> que deba desmontarse en la medida en que
la entidad vaya alcanzando sus metas de expansión.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<!--[if !supportLists]--><b>2.<span style="font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><!--[endif]--><b>Definir los procesos y puntos críticos<o:p></o:p></b></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Hay dependencias y procesos que
son fundamentales e irreemplazables para la empresa. Son esos componentes sin
los cuales la compañía no podría prestar el servicio o generar el producto que
constituye su objeto. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Una alteración en esos puntos o
procesos traería como consecuencia graves pérdidas para la compañía y, de
hecho, podrían comprometer su existencia misma. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Por eso resulta definitivo que se
identifiquen claramente esos puntos y procesos críticos y se definan sus
requerimientos de seguridad. Eso es precisamente lo que <span style="color: #7f6000;"><a href="http://www.supervisa.co/es/contactenos.html"><b><i>SUPERVISA S.A.</i></b></a> </span>hace
en la evaluación inicial. Se trata de una tarea que requiere del saber acopiado
por los directivos de la empresa, en combinación con <b>los conocimientos que
pueden aportar los especialistas en seguridad de SUPERVISA S.A.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<!--[if !supportLists]--><b>3.<span style="font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><!--[endif]--><b>Establecer el modelo de seguridad <o:p></o:p></b></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Los componentes de un sistema de <a href="http://www.supervisa.co/es/metodologia-superteck.html"><b><i><span style="color: #7f6000;">seguridad
electrónica</span></i></b></a> tienen diferentes propósitos. Algunos están diseñados
para controlar el acceso a zonas restringidas, mientras que otros tienen un
propósito disuasivo o de control sobre el proceso de producción.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv8whyurJeb8ftsa9y03bWu-TEqcNXe10gGLnlEq6MX-eXMQ_gT-JFhfMhCgPq9czLABhbQpS7xT4R7wQGgHVAnpwemj_oxPm0KLht0VuKed-K7K6ORFJGGi3XoBW4LMtfgKMrJtxcqrE/s1600/MIcrochips+para+Blog.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="SOFTWARE CONTROL DE ACCESO" border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv8whyurJeb8ftsa9y03bWu-TEqcNXe10gGLnlEq6MX-eXMQ_gT-JFhfMhCgPq9czLABhbQpS7xT4R7wQGgHVAnpwemj_oxPm0KLht0VuKed-K7K6ORFJGGi3XoBW4LMtfgKMrJtxcqrE/s1600/MIcrochips+para+Blog.jpg" title="SOFTWARE CONTROL DE ACCESO" width="200" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Algunas veces se requiere un
modelo de seguridad “esférico”</b>, es decir, aquel en donde hay muchos componentes
que engloban la totalidad de la empresa. En otras palabras, es como si la
compañía tuviera un anillo de seguridad permanente, compuesto por aparatos que
cumplen el papel de prevenir riesgos y controlar la operación.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Otras veces la empresa requiere
un modelo de seguridad “en profundidad”. Esto quiere decir que se han
identificado puntos críticos de valor estratégico y, por lo tanto, toda la
estructura de seguridad apunta a evitar cualquier riesgo para esos puntos en
particular. En este caso se emplean varios anillos de seguridad en torno al
principal bien a proteger; cada anillo es más restrictivo que el anterior. El
objetivo es salvaguardar al máximo una persona, o un bien específicos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Hay empresas que necesitan de
ambos modelos. Otras, pueden funcionar con uno solo de ellos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En este aspecto, el equipo
interdisciplinario de <a href="http://www.supervisa.co/"><b><i><span style="color: #7f6000;">SUPERVISA S.A.</span></i></b></a>
realiza un análisis exhaustivo para ofrecer alternativas que cumplan con todos
los estándares nacionales e internacionales, de modo que se implemente
exactamente el modelo que la empresa requiera.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<!--[if !supportLists]--><b>4.<span style="font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><!--[endif]--><b>Integrar tecnologías y modalidades de
respuesta<o:p></o:p></b></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las empresas, por lo general,
tienen establecido su propio sistema de seguridad, en mayor o menor medida. Por
más precarios que sean, tienen algún nivel de eficacia; de lo contrario no
existirían o no se habrían implementado.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Lo que hace SUPERVISA S.A. es integrar
las nuevas tecnologías a esos esquemas ya existentes.</b></div>
<div class="MsoNormal" style="text-align: justify;">
No se trata de entrar a
competir con lo que ya está establecido, sino de complementarlo y optimizarlo.
Lo que se busca es poner las soluciones tecnológicas al servicio de los
hombres, y no al contrario. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Para que el sistema sea realmente
eficaz, se debe determinar qué elementos deben ofrecer una respuesta defensiva
y cuáles deben dar una respuesta ofensiva.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En la misión defensiva, la
seguridad electrónica debe ser capaz de:<o:p></o:p></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo2; text-align: justify; text-indent: -18.0pt;">
</div>
<ul>
<li><span style="text-indent: -18pt;">Detectar intrusiones, agresiones o situaciones
de peligro.</span></li>
<li><span style="text-indent: -18pt;">Obstaculizar la acción o el efecto de los
factores que puedan originar algún daño.</span></li>
<li><span style="text-indent: -18pt;">Identificar y localizar las fuentes de peligro.</span></li>
</ul>
<br />
<div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo2; text-align: justify; text-indent: -18.0pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
En la misión ofensiva los
propósitos de la seguridad electrónica se orientan a:<o:p></o:p></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo2; text-align: justify; text-indent: -18.0pt;">
</div>
<ul>
<li><span style="text-indent: -18pt;">Ofrecer la mejor reacción frente al peligro, en
la menor cantidad de tiempo.</span></li>
<li><span style="font-family: Symbol; text-indent: -18pt;"><span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><span style="text-indent: -18pt;">Aportar elementos significativos al proceso de
investigación, en caso de pérdidas.</span></li>
<li><span style="text-indent: -18pt;">Neutralizar cualquier tipo de intrusión,
agresión o daño.</span></li>
</ul>
<br />
<div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo2; text-align: justify; text-indent: -18.0pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="color: #7f6000;"><a href="http://www.supervisa.co/es/ventajas-superteck.html"><b><i><span style="color: #7f6000;">El sistema de seguridad
electrónica</span></i></b></a> </span>debe estar en capacidad de ofrecer ambos tipos de
respuesta. El personal especializado determina cómo y dónde se debe estructurar
cada una de ellas.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<!--[if !supportLists]--><b>5.<span style="font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><!--[endif]--><b>Diseñar indicadores para una adecuada
Gestión de la seguridad<o:p></o:p></b></div>
<div class="MsoListParagraph" style="margin-left: 18.0pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18.0pt;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Es imposible determinar si la
seguridad es eficaz o no, cuando no existen indicadores que permitan contrastar
las metas y los resultados. Para una gestión adecuada, la empresa debe estar en
capacidad de medir el impacto de los sistemas electrónicos de seguridad en sus
pérdidas y sus ganancias.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En todos los estudios se
comprueba que la seguridad electrónica tiene una fuerte incidencia en la
disminución de las pérdidas y el aumento de la productividad. Esto es un hecho.
Sin embargo, nada mejor que la propia empresa diseñe sus propios indicadores,
para que determine con exactitud cuál es el aporte de estos sistemas a sus
finanzas.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Los resultados suelen ser
asombrosos. En todos los casos, el factor costo/beneficio termina arrojando
conclusiones muy favorables para los sistemas de seguridad electrónica. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Los clientes de <a href="http://www.supervisa.co/es/contactenos.html"><b><i><span style="color: #7f6000;">SUPERVISA S.A.</span></i></b></a> ven
reflejados los aportes nuestras tecnologías en sus balances. Por eso nos han
otorgado el activo más importante que cualquier empresa de seguridad
electrónica puede tener<b>: la confianza.</b><o:p></o:p></div>
<br />
<div class="MsoNormal">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999894.5980560000000006 -74.075832999999989 4.5980560000000006 -74.075832999999989tag:blogger.com,1999:blog-7754202585841932984.post-47713001662289913852015-02-26T08:05:00.000-08:002015-02-26T08:09:06.699-08:00La seguridad electrónica, un valor agregado para su empresa.<div align="center" class="MsoNormal" style="text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9xsYQwcI6bRS5uPSgGbBpFiAmbTDBXQ0AQ0Mtv-HGmVU2UOdxnXviY-MaADayJaBiLlLUTon3KWcJrBxeXdcOj6DNNVCuPOGNNLC7t5Q7257fh-HHxmIaB77hXzK1gE_w_hlHnTypDOc/s1600/CCTV+para+enews.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9xsYQwcI6bRS5uPSgGbBpFiAmbTDBXQ0AQ0Mtv-HGmVU2UOdxnXviY-MaADayJaBiLlLUTon3KWcJrBxeXdcOj6DNNVCuPOGNNLC7t5Q7257fh-HHxmIaB77hXzK1gE_w_hlHnTypDOc/s1600/CCTV+para+enews.jpg" height="244" width="320" /></a></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<span style="text-align: justify;"><br /></span></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<span style="text-align: justify;">La seguridad es un factor que
actualmente se aborda en las empresas de una manera muy diferente a como se
hacía en el pasado. La concepción clásica asumía la seguridad como “un mal
necesario”. </span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="text-align: justify;">Su papel era únicamente el de evitar robos y, en ese sentido, tenía
un enfoque muy restrictivo.</span></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<span style="text-align: justify;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Actualmente se ha desarrollado
una nueva concepción. <b>La seguridad se ha convertido en un factor que agrega
valor a la empresa</b>. No solamente es una garantía para salvaguardar los activos
y el patrimonio de la entidad, sino que también permite proyectar una imagen
confiable a los clientes.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><i><span style="color: #7f6000;">La
seguridad electrónica</span></i></b></a> en particular, sustituyó muchos controles que
eran invasivos y molestos para quienes entraban en contacto con las empresa.
Ahora, tanto el acceso como los distintos procesos pueden ser monitoreados y
controlados, sin que los clientes, el personal o los proveedores apenas lo
noten. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Gestión de la
seguridad en la empresa<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Actualmente la gestión de la
seguridad está integrada al plan de negocios. <b>Se trata de un componente que
debe estar implícito en todas las actividades de la compañía</b>. Ya no se enfoca solamente
a evitar los robos, sino también a prevenir las pérdidas originadas en procesos
defectuosos, o casos fortuitos, y mantener un control amigable sobre lo que
ocurre en la empresa.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Por eso se dice que el sistema de
seguridad está directamente relacionado con la rentabilidad de una empresa. Si
este es eficaz y se implementa de una manea profesional, rendirá sus frutos en
el balance a final de mes: las pérdidas se reducen y la productividad aumenta.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El tema de la seguridad debe
abordarse como un asunto de gestión estratégica. Exige que se defina una
política, unas normativas y unos procedimientos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Esos elementos dan origen a un
componente crucial: <b>la cultura de seguridad en la organización.</b> Cada persona de
la compañía debe ser un gestor de seguridad. Esto supone que, además de brindar
la información pertinente, cuando sea necesario, también debe promover
prácticas seguras y cooperar con el sistema para que funcione adecuadamente.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>El sistema integral
de seguridad<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
La gestión de la seguridad es un
proceso complejo que debe pensarse de manera integral. Desde esta perspectiva,
involucra cinco componentes:</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="text-indent: -18pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<ul>
<li><span style="text-indent: -18pt;"><b>Medios humanos:</b> personal especializado en
seguridad y vigilancia</span></li>
<li><span style="text-indent: -18pt;"><b>Medios físicos:</b> elementos estáticos que sirven
de barrera o control; por ejemplo, molinetes, talanqueras, torniquetes de piso
a techo, puertas etc.</span></li>
<li><span style="text-indent: -18pt;"><b>Medios tecnológicos:</b> elementos activos que
ejercen funciones de vigilancia permanente; por ejemplo CCTV, controles de
accesos, alarmas contra intrusión, etc.</span></li>
<li><span style="text-indent: -18pt;"><b>Medios organizativos:</b> estrategias, planes y
programas de seguridad en la empresa.</span></li>
</ul>
<br />
<div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Lo más importante no es contar
con cada uno de esos elementos, sino lograr que trabajen de manera coordinada
entre sí.</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig16dz8ZqrwSUO6nfZpkQDoCf_7ADzp4GYPnyQ6dT3HqwofWaj4S5wX8uKzEhCjPT1dZRpgjoAl_xg7I3Vs0kV-_lIzRIc_EBmrM_Z92hcwJqLN2Oy8Y6_YVWcQkz5b_63ueIsHghUA68/s1600/Tarjeta+electr%C3%B3nica+para+Blog.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig16dz8ZqrwSUO6nfZpkQDoCf_7ADzp4GYPnyQ6dT3HqwofWaj4S5wX8uKzEhCjPT1dZRpgjoAl_xg7I3Vs0kV-_lIzRIc_EBmrM_Z92hcwJqLN2Oy8Y6_YVWcQkz5b_63ueIsHghUA68/s1600/Tarjeta+electr%C3%B3nica+para+Blog.jpg" height="243" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/ventajas-superteck.html"><b><i><span style="color: #7f6000;">La seguridad electrónica</span></i></b></a>
ha probado ser la solución más eficaz para prevenir y evitar las pérdidas en
una empresa. Sin embargo, tiene componentes especializados que exigen el
concurso de manos expertas. Normalmente las empresas no pueden implementarlo
por sí solas, debido a que involucran conocimientos que van más allá de sus
posibilidades.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Así que casi todas las empresas
se ven en la necesidad de contratar estos servicios con agentes externos para
poder contar con un servicio verdaderamente profesional en esta materia.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Es fundamental contar con un
servicio de seguridad electrónica que pueda alinear de manera coherente todos
los medios necesarios, con la misión y la visión de la empresa. <b>SUPERVISA S.A<i>.</i> ofrece precisamente eso: una solución
integral que no deja cabos sueltos.</b><o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Cada empresa es única y, por eso
mismo, demanda una gestión integral de la seguridad adaptada a sus propias
condiciones. <a href="http://www.supervisa.co/es/contactenos.html"><b><i><span style="color: #7f6000;">SUPERVISA
S.A.</span></i></b></a> lo sabe y se enfoca precisamente a dar respuestas puntuales
para las necesidades específicas de cada compañía.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>La seguridad
electrónica: un plus para la compañía<o:p></o:p></b></div>
<div class="MsoNormal">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Para proteger sus activos y su
patrimonio, siendo consecuente con los propósitos corporativos, la empresa debe
responder a tres preguntas: 1) ¿Cuánta seguridad necesito?; 2) ¿Qué tipo de
seguridad necesito?; y 3) ¿Cuánto me cuesta la seguridad?<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Aunque son preguntas sencillas de
formular, entrañan gran dificultad a la hora de contestarlas.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Para saber cuánta seguridad
necesita la compañía es necesario formular un diagnóstico. El problema radica
en que ese diagnóstico requiere de una visión especializada, pues los riesgos
muchas veces no son tan obvios como pudiera parecer.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Es en ese punto donde <span style="color: #7f6000;"><a href="http://www.supervisa.co/es/contactenos.html"><b><i><span style="color: #7f6000;">SUPERVISA S.A.</span></i></b></a> </span>inicia
su labor especializada. La evaluación inicial de riesgos debe ser objetiva y contar
con gran agudeza. Para que este proceso sea óptimo es necesario contar con gran
experiencia en el tema. SUPERVISA S.A. completa ya varias décadas identificando
riesgos y diseñando soluciones para los mismos. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Frente a las pregunta de cuál es
el tipo de seguridad más apto para la compañía, todo depende del tamaño, el
objeto, la disposición y la ubicación geográfica de la misma. Por eso la oferta
de SUPERVISA es flexible y adaptable. Dentro del portafolio de soluciones en
Seguridad Electrónica hay varias alternativas como: <span style="color: #7f6000;"><a href="http://www.supervisa.co/es/camaras"><b><i><span style="color: #7f6000;">CCTV</span></i></b></a><b><i>, </i></b><span style="color: #7f6000;"><a href="http://www.superaccess.co/"><b><i><span style="color: #7f6000;">Controles de Accesos</span></i></b></a><b><i>, </i></b><a href="http://www.supervisa.co/?option=com_content&view=article&id=72&Itemid=72"><b><i><span style="color: #7f6000;">Alarmas
contra intrusión</span></i></b></a><b><i>, </i></b><a href="http://www.supervisa.co/es/descripcion-supercontrol.html"><b><i><span style="color: #7f6000;">Control
Operativo</span></i></b></a><b><i>, </i></b><a href="http://www.supervisa.co/?option=com_content&view=article&id=73&Itemid=73"><b><i><span style="color: #7f6000;">Detección
y Extinción de Incendios</span></i></b></a></span></span> entre otros.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Viene ahora la tercera pregunta
que debe responder la empresa al momento de contratar un servicio de seguridad:
¿Cuánto va a costarme? <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Es una pregunta de gran
importancia. Finalmente, lo que busca toda empresa es rentabilidad y el dinero
siempre es un factor de consideración. El dilema que debe enfrentar el
empresario es el de disponer de los mejores recursos de seguridad, pero, a la
vez, lograr que no sean onerosos para la entidad.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Sin embargo, esta pregunta
siempre debería estar acompañada de otras: ¿Cuánto le cuestan a la empresa sus
pérdidas mensuales? ¿Cuánto podría costarle a la empresa una pérdida de
envergadura?<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Uno de los grandes valores de <a href="http://www.supervisa.co/es/novedadessupervisa.html"><b><i><span style="color: #7f6000;">SUPERVISA S.A.</span></i></b></a> es
que, pensando precisamente en las necesidades de los empresarios, ha diseñado
un sistema de arrendamiento o comodato para todas las soluciones de seguridad
electrónica. El arrendamiento, por supuesto, tiene las mismas garantías de
calidad de la compra; y también incluye el mismo soporte de alta factura.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El mundo moderno permite acceder
a la alta tecnología para obtener alertas tempranas de los eventos que ocurren
al interior de las instalaciones de la compañía, bien sea para prevenir
acciones criminales, o para optimizar los procesos. <i><b>Invertir en seguridad es
una forma de garantizar la rentabilidad en la empresa.</b></i><o:p></o:p></div>
<br />
<div class="MsoNormal">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com2Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-89231611904228026262014-11-07T11:00:00.000-08:002015-10-29T13:37:06.080-07:00Los restaurantes: un reto para la seguridad<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSIyPvCwKaSkpQMMoD55aXAwdDNnbj7DOYwVBCQXfbNJf7cM78B-nGsqTLMswVaKYcsL623OfPI5R-kQXtQsodGQkqZenFjwfe8Dfe8o5cWniHEKG0LOaS6eTuTPawz96hqk3OVW4Xiu0/s1600/03_restaurante.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Los restaurantes: un reto para la seguridad" border="0" height="186" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSIyPvCwKaSkpQMMoD55aXAwdDNnbj7DOYwVBCQXfbNJf7cM78B-nGsqTLMswVaKYcsL623OfPI5R-kQXtQsodGQkqZenFjwfe8Dfe8o5cWniHEKG0LOaS6eTuTPawz96hqk3OVW4Xiu0/s1600/03_restaurante.jpg" title="Los restaurantes: un reto para la seguridad" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
El
sector de restaurantes, bares y cafeterías tiene, por su propia naturaleza, una
serie de características que lo hacen vulnerable a las pérdidas y los robos.
Representa un auténtico desafío para la seguridad, dado el alto volumen de
tráfico que mantiene y la relativa facilidad con la que pueden ser sustraídos
los bienes en estos espacios.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
Este
tipo de establecimientos se enfrenta a riesgos tradicionales como el hurto
interno y externo, pero también deben asumir los peligros propios del manejo de
la cocina, los comportamientos derivados del consumo de bebidas alcohólicas y la
evacuación de los clientes en caso de riñas o eventualidades indeseadas. </div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
Un
sistema de seguridad integral no solamente debe cubrir esos frentes, sino que
también realizará una supervisión detallada sobre renglones decisivos para la
buena marcha del negocio, como la atención al cliente y las buenas prácticas
sanitarias.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal">
<b>Los ejes de la
seguridad en los restaurantes<o:p></o:p></b><br />
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
La
prioridad en términos de seguridad es, obviamente, proteger la integridad tanto
del personal propio del local, como de todos los clientes. El segundo gran
propósito es garantizar el cuidado y la conservación de los bienes e inmuebles
del establecimiento.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1OnsJcqJmxOyj6eE1MJYx23KF8pjJM-alliUpbhRyTHr8F3wemOZHIwrhYs2GlhATLr7l4au1gyQnM8YXSLb6U04XF54-LZGD13EGQ-8TVaPWCABRka07dszpw3qaEjIEN90tnuZikJ0/s1600/01_restaurante.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="La prioridad proteger la integridad tanto del personal propio del local, como de todos los clientes. El segundo gran propósito es garantizar el cuidado y la conservación de los bienes e inmuebles del establecimiento." border="0" height="260" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1OnsJcqJmxOyj6eE1MJYx23KF8pjJM-alliUpbhRyTHr8F3wemOZHIwrhYs2GlhATLr7l4au1gyQnM8YXSLb6U04XF54-LZGD13EGQ-8TVaPWCABRka07dszpw3qaEjIEN90tnuZikJ0/s1600/01_restaurante.jpg" title="Los ejes de la seguridad en los restaurantes - La prioridad proteger la integridad tanto del personal propio del local, como de todos los clientes. El segundo gran propósito es garantizar el cuidado y la conservación de los bienes e inmuebles del establecimiento." width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Para
lograr esos dos objetivos, el papel de la prevención es determinante. Un
establecimiento de esta naturaleza no puede darse el lujo de estar en conflicto
permanente con el público y los empleados. Su esquema de seguridad debe ser
discreto y eficiente, ya que esas virtudes inciden de manera rotunda en el
prestigio del local.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<a href="http://comercial.supervisa.co/supercontrol"><b><span style="color: #b45f06;">SUPERCONTROL</span></b></a> cumple
precisamente ese papel de prevenir incidentes. Mediante el uso de cámaras de
vigilancia, ubicadas en puntos estratégicos, consigue en primera instancia
disuadir a los delincuentes para que se abstengan de cometer fechorías. <a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><span style="color: #b45f06;">Los CCTV</span></b></a> son
los principales enemigos del hampa. Por eso también siempre es sano colocar las
placas de seguridad con la indicación de que el establecimiento está
monitoreado las 24 horas del día.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<b>Pero las cámaras no solamente logran
disuadir a los malhechores, sino que también constituyen un mecanismo de alerta
temprana ante la presencia de intrusos. </b>Un restaurante, bar o cafetería
tiene zonas altamente sensibles como la cocina, las oficinas o el almacén. El
monitoreo constante permite detectar rápidamente la presencia de personas
indeseables o malintencionadas en esos espacios y tomar las medidas correctivas
a tiempo.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
Adicionalmente,
las imágenes capturadas a través de <a href="http://www.supervisa.co/es/descripcion-supercontrol.html"><b><span style="color: #b45f06;">SUPERCONTROL</span></b></a>
se convierten en evidencia. Este elemento es crucial, pues los restaurantes son
víctimas frecuentes de dos formas de estafa: el uso de tarjetas de crédito o
cheques fraudulentos y las reclamaciones falsas. En ambos casos el archivo de
imágenes será una ayuda invaluable para identificar a los responsables o para
establecer de manera confiable la forma en la que ocurrieron los hechos.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
Otras
prácticas comunes como “comer y correr” son básicamente imposibles de evitar.
Un manejo de los accesos y salidas que dificulte este tipo de actos, sin
perjudicar la seguridad ante una eventual evacuación, es una medida adecuada.
Las cámaras permitirán capturar la imagen de estos pequeños estafadores y
quedará al menos una evidencia que puede ser aportada a las autoridades.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal">
<div style="text-align: justify;">
<b>La supervisión interna
del restaurante<o:p></o:p></b></div>
<div style="text-align: justify;">
<b><br /></b></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
No
es raro que parte las pérdidas en un restaurante, bar o cafetería, se deriven
de acciones fraudulentas de los propios empleados, o de una atención deficiente
que aleja a los clientes. Tampoco es extraño que el personal se ausente cuando
no debe hacerlo, sobre todo si se tiene en cuenta que generalmente se trata de
empleados con alto nivel de rotación. </div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
Por
eso, un sistema de seguridad inteligente debe abordar en detalle estos factores
para contribuir verdaderamente a que el establecimiento alcance un rendimiento
óptimo.</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
Hay
varios renglones que se pueden monitorear en detalle, a través de la vídeo
vigilancia que se efectúa por medio de la plataforma ORUS. Se destacan cinco
ítems:</div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<ul>
<li style="text-align: justify;"><span style="text-indent: -18pt;">Supervisión de los procesos de preparación de la
comida y de la forma como se sirve.</span></li>
<li style="text-align: justify;"><span style="text-indent: -18pt;">Servicio al cliente por parte de los camareros y
el resto del personal.</span></li>
<li style="text-align: justify;"><span style="text-indent: -18pt;">Análisis del volumen de público por fecha y
hora, además de una completa observación y registro del comportamiento y
características de los clientes.</span></li>
<li style="text-align: justify;"><span style="text-indent: -18pt;">Inspección permanente de las áreas restringidas
del restaurante, en particular de la despensa o del almacén.</span></li>
<li><span style="text-indent: -18pt;">Seguimiento constante a la actividad en las
cajas registradoras.</span></li>
</ul>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8ycMszuTJDuL1sDJ904QiVCln2B8ikNQha4BXLdpRZS9J-pENjDblju7RDy7VcfioErM5Azk4csQDJfqasSpzjyzl8KolyDvWRJ9-AFDhLn9rSoTvDhWStgZtxokkHsjv0f1yudN7X9c/s1600/02_restaurante.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Con los equipos de CCTV se tiene un control completo sobre todo el perímetro del restaurante, Es necesario mantener un sistema de inventario coherente, que permita hacer un seguimiento minucioso a lo que se conoce como “desperdicios”: productos dañados o estropeados. Es un rubro que suele arrojar balances imprecisos y confusos." border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8ycMszuTJDuL1sDJ904QiVCln2B8ikNQha4BXLdpRZS9J-pENjDblju7RDy7VcfioErM5Azk4csQDJfqasSpzjyzl8KolyDvWRJ9-AFDhLn9rSoTvDhWStgZtxokkHsjv0f1yudN7X9c/s1600/02_restaurante.jpg" title="Con los equipos de CCTV se tiene un control completo sobre todo el perímetro del restaurante, Es necesario mantener un sistema de inventario coherente, que permita hacer un seguimiento minucioso a lo que se conoce como “desperdicios”: productos dañados o estropeados. Es un rubro que suele arrojar balances imprecisos y confusos." width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>Con los equipos de CCTV se tiene un control
completo sobre todo el perímetro del restaurante</b>, lo que incluye cocina,
comedor, pasillos, bar y caja registradora. Las entradas y salidas del
establecimiento también deben estar cubiertas, por supuesto.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Además
de que se debe contar con un proceso de selección de personal muy riguroso,
también se deben tomar otras medidas para prevenir o frustrar los hurtos
internos. Es necesario mantener un sistema de inventario coherente, que permita
hacer un seguimiento minucioso a lo que se conoce como “desperdicios”:
productos dañados o estropeados. Es un rubro que suele arrojar balances
imprecisos y confusos.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
También
es necesario tener especial cuidado con los alimentos y bebidas que no traen
empaques unitarios, sino que se distribuyen a granel. Es en esta línea donde
más pérdidas inexplicables pueden generarse.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
A
través de <a href="http://www.supervisa.co/es/ventajas.html"><b><span style="color: #b45f06;">SUPERCONTROL</span></b></a>
se analizan las imágenes capturadas por las cámaras y se detectan y evalúan
constantemente las actividades de los empleados. ¿El tiempo de despacho de una
comida es el que el cliente desea o espera? ¿La atención que recibe por parte
de los camareros cumple con los estándares establecidos? ¿El personal llega a
tiempo y se mantiene en ejercicio de sus funciones durante el turno que le
corresponde?</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Todos
esos elementos son identificados, analizados y procesados a través de <a href="http://www.supervisa.co/es/metodologia-supercontrol.html"><b><span style="color: #b45f06;">SUPERCONTROL</span></b></a>.
Al final <b>se elaboran reportes
estructurados, de acuerdo con las necesidades del establecimiento, con el fin
de que se corrijan los fallos persistentes y se prevengan anomalías.<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Para
que un restaurante mantenga su buen nombre y atraiga los clientes que desea, es
necesario incluir la seguridad dentro de las decisiones estratégicas. No de
otro modo se puede lograr que las pérdidas se reduzcan, al tiempo que aumenta
la eficiencia. <b>Un esquema eficiente de
seguridad genera confianza; la confianza da prestigio y este se traduce en mayores
ganancias.<o:p></o:p></b></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-512667123578437582014-11-05T11:00:00.000-08:002015-10-29T13:37:34.858-07:00Investigación de Mercados, La satisfacción del cliente es la clave del éxito.<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijqOfFPAXoopTyRxZ18VULVRSzG2eA68N2v1cN6drsq_YLz80zM9LoNVsJc_fJtCsZGdjACHXrJbXk6r3I2iCljM2iycZHCTHymbIRnJHbDfUQZTAeHBjiCAAXsajGQ7dvYF5ehQcSGcc/s1600/02_investigacion.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Definimos los puntos críticos de los procesos en su empresa, creamos una solución tecnológica y operativa a su medida, monitoreamos los puntos críticos generando reportes y estadísticas." border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijqOfFPAXoopTyRxZ18VULVRSzG2eA68N2v1cN6drsq_YLz80zM9LoNVsJc_fJtCsZGdjACHXrJbXk6r3I2iCljM2iycZHCTHymbIRnJHbDfUQZTAeHBjiCAAXsajGQ7dvYF5ehQcSGcc/s1600/02_investigacion.jpg" title="Investigación de Mercados, La satisfacción del cliente es la clave del exito" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoNormal" style="text-align: justify;">
El cliente es el centro y la
razón de ser de cualquier actividad empresarial. Esta afirmación no es nueva y
seguramente forma parte de la filosofía de su empresa. Sin embargo, no se trata
solo de un asunto de mentalidad, sino de entender integralmente esa afirmación
tan simple, significa pérdidas o ganancias para su compañía.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>La revista “Return on Behavior” indica que perder a un cliente cuesta
cuatro veces más que atraer a uno nuevo.</b> También señala que si la pérdida
de clientes se reduce en tan solo un 5%, los beneficios de la actividad
empresarial pueden aumentar en un 80%. Con estos datos, resulta claro por qué
cuidar a los clientes es un objetivo estratégico.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Los expertos no se cansan de
repetirlo: <b>los clientes no compran
productos o servicios, los clientes compran </b><a href="http://www.supervisa.co/"><b><span style="color: #b45f06;">EXPERIENCIAS</span></b></a><b><span style="color: #b45f06;">.</span> </b>El éxito comercial no se mide por el
aumento de las ventas, sino por el nivel de satisfacción de los clientes. Ese
es el factor que realmente apalanca la prosperidad de una compañía a mediano y
largo plazo.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<b>Conocer a los
clientes es rentable<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
Uno de los más grandes errores de
algunos empresarios es suponer que con la investigación de mercado inicial es
suficiente. Piensan que ya conocen a sus clientes, que saben cuáles son sus
necesidades y que están ofreciéndoles exactamente lo que ellos quieren.</div>
<div class="MsoNormal" style="text-align: justify;">
Quienes creen esto olvidan que
los mercados son altamente dinámicos actualmente. Las necesidades de hace tres
años pueden ser muy diferentes ahora, al igual que las expectativas y los
hábitos de compra. Si usted no reconoce esto, tal vez la competencia sí.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Por eso es crucial mantener un seguimiento continuado a los clientes. </b>La
investigación es una tarea permanente, frente a la que no se debe claudicar. El
estudio de mercado debe hacerse anualmente, pero lo ideal es que los datos que
lo soportan se recojan diariamente, en cada venta, en cada contacto con los
clientes.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Hoy en día, la sostenibilidad real de una empresa está en lograr que
sus clientes le sigan comprando</b>. Son esas personas, que ya forman parte del
mercado habitual, quienes cambian de gustos, hábitos, o necesidades. Estar en
capacidad de responder a esas transformaciones es ser eficiente en el sentido
más técnico de la expresión.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
¿Cómo se logra estar al tanto del
comportamiento de nuestros clientes? La tecnología actual nos ofrece
herramientas que permiten hacer un monitoreo constante. La herramienta de control operativo continuo
denominada <a href="http://www.supervisa.co/es/descripcion-supercontrol.html"><span style="color: #b45f06;"><b>“Supercontrol”</b></span></a>
de <b><a href="http://www.supervisa.co/es/contactenos.html"><span style="color: #b45f06;">SUPERVISA</span></a> </b>realiza
un registro permanente y confiable de imágenes, a través de sofisticados
sistemas de CCTV. Pero no solamente se limita a capturar esa información visual,
sino que a partir de esta elabora comparaciones sistemáticas, desarrolla
análisis y monitorea las variables críticas.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Este seguimiento continuo al
comportamiento de los clientes permite obtener una información valiosa, que se
traduce en adaptación de la oferta para estar a tono con lo que los clientes
piden o necesitan. <b>En el mercado,
adaptarse es la única vía para sobrevivir.<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div style="line-height: 115%; margin-top: 0cm; text-align: justify;">
<span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; line-height: 115%; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Alejandra
Rodríguez, directora de Gestión de Clientes de Eforcers, le dijo a la Revista
Portafolio que: “El diseño de estrategias que permitan retener a nuestros
clientes es más rentable que salir a la conquista de unos nuevos en un mercado
cada vez más competitivo, en el que se ponen en juego productos sustitutos e
innovadoras promociones para clientes”.<o:p></o:p></span></div>
<div style="line-height: 115%; margin-top: 0cm; text-align: justify;">
<span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; line-height: 115%; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhypAXR8dOA_liXQk4_AUrdCtvKE3moQmUTbdHa6_0y4vpJR3OE50wT4ccqWiRmSg_LpbDLRIjVSkDPk5_xsUo3z1_KzyHFuA5lDkSumFuI0wh2m96jVsoikC0doPq1X0n5XiR-fA_tvrU/s1600/01_investigacion.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="SUPERCONTROL y el servicio al cliente Conocer a los clientes, a través de herramientas confiables, es solamente la primera parte de la tarea." border="0" height="243" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhypAXR8dOA_liXQk4_AUrdCtvKE3moQmUTbdHa6_0y4vpJR3OE50wT4ccqWiRmSg_LpbDLRIjVSkDPk5_xsUo3z1_KzyHFuA5lDkSumFuI0wh2m96jVsoikC0doPq1X0n5XiR-fA_tvrU/s1600/01_investigacion.jpg" title="SUPERCONTROL y el servicio al cliente Conocer a los clientes, a través de herramientas confiables, es solamente la primera parte de la tarea." width="320" /></a></div>
<div class="MsoNormal">
<b>SUPERCONTROL y el
servicio al cliente<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
Conocer a los clientes, a través
de herramientas confiables, es solamente la primera parte de la tarea. La
información que se recopila debe traducirse en un servicio al cliente
impecable. Gabriel Vallejo, experto en servicio al cliente y autor del libro “Servicio
con Pasión. Siete Casos de Éxito en América Latina”, ha indicado que el 68% de
los clientes deciden abandonar a una empresa por la actitud de los empleados
hacia ellos.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
De otro lado, en el último
estudio de la famosa empresa de investigaciones ClickFox, se afirma que el 88%
de los consumidores llega a experimentar confianza en una compañía, solamente
cuando le presta un servicio al cliente sin tacha. Por su parte, <b>la firma McKinsey ha indicado que 7 de cada
10 clientes se pasan a la competencia como respuesta ante un mal servicio.<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
A esto se suma el hecho de que
los consumidores de hoy son mucho más activos en las reclamaciones y las
denuncias frente a un servicio que consideran inadecuado. Las redes sociales se
han convertido en el principal medio para expresar el descontento. </div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Todos los estudios señalan que las
personas tienden a confiar mucho más en lo que dicen otros consumidores, que en
lo que pueda argumentar el personal de una empresa. En otras palabras, si un
cliente encuentra una valoración negativa de una empresa en Facebook, por
ejemplo, es altamente probable que les dé credibilidad absoluta a los usuarios
de esa red social y se forme una mala imagen de esa empresa.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Resulta claro que los mejores vendedores de una empresa son sus propios
clientes</b>. Son ellos quienes atraen o ahuyentan a nuevos prospectos.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
De ahí que <a href="http://www.supervisa.co/es/ventajas.html"><b><span style="color: #b45f06;">Supercontrol</span></b></a> se haya
concebido como una plataforma acorde con el elevado nivel de exigencia que
tienen los clientes hoy en día. Mediante el control, a través de imágenes de
video, la empresa puede hacer un seguimiento detallado a la manera como se
materializan las políticas de servicio al cliente. También hace posible
identificar los puntos, procesos o elementos específicos en los que hay fragilidades
o fallas.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.supervisa.co/es/metodologia-supercontrol.html"><span style="color: #b45f06;"><b>SUPERCONTROL</b></span></a>
permite registrar, centralizar, compartir y analizar la información que se
recoja de los clientes, para que la compañía pueda contar con datos significativos.
Así podrá ajustar sus procesos, de manera oportuna y eficiente. </div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Todas las interacciones que una
empresa tiene con sus clientes generan información. La plataforma ORUS de <a href="http://www.supervisa.co/es/nosotros.html"><b><span style="color: #b45f06;">Supervisa</span></b></a><a href="https://www.blogger.com/null" name="_GoBack"></a>
está ahí para que esos valiosos datos no se pierdan, sino que, por el
contrario, comiencen a formar parte del Know how de su empresa. </div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-33380752895624144062014-10-21T08:50:00.002-07:002015-10-29T13:38:40.318-07:00Supervisión inteligente: Un camino hacia la productividad en la Industria<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzdTGNrHguMzeRfiH4ZLsmvmkjroa1e8-9runmBYUX8TGrZMrcd07E0auevmLHgVcp9U4IEPnP5gM4TjWuw7RpsWGO-jf7edLypDrzlVyjO_Cdy9oxpNinF9CG7yKh9Eo1CIV0xIKxOc/s1600/02_industria.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="En la industria hay una prioridad que se impone, alcanzar mayor productividad. Esta es la razón de ser de todo emprendimiento." border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHzdTGNrHguMzeRfiH4ZLsmvmkjroa1e8-9runmBYUX8TGrZMrcd07E0auevmLHgVcp9U4IEPnP5gM4TjWuw7RpsWGO-jf7edLypDrzlVyjO_Cdy9oxpNinF9CG7yKh9Eo1CIV0xIKxOc/s1600/02_industria.jpg" title="En la industria hay una prioridad que se impone, alcanzar mayor productividad. Esta es la razón de ser de todo emprendimiento." width="212" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
En
la industria hay una prioridad que se impone, sin importar cuáles sean las
circunstancias: alcanzar mayor productividad. Esta es la razón de ser de todo
emprendimiento. Todos y cada uno de los elementos que componen la empresa se
orientan hacia ese fin y los logros en términos de tiempo, costos y eficiencia
se traducen siempre en mayor rentabilidad.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
De
ahí que la industria sea uno de los renglones en los que la vigilancia
electrónica tiene mayor aplicabilidad. No solamente cumple con la función
convencional de garantizar la seguridad, sino que también ofrece una excelente
oportunidad para ejercer un control realmente eficiente sobre todo el proceso
productivo.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>Los puntos críticos<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
La
seguridad es un elemento crucial en todas las fases del proceso de producción. Implica,
entre otras funciones, detectar y monitorear todas las actividades que incidan
en la calidad final de un producto. Implica también el ejercicio de control
sobre toda la cadena de suministros y las operaciones de distribución y ventas.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>Para que el proceso productivo se traduzca
en resultados de alta calidad, es necesario hacer una evaluación concienzuda
que establezca cuáles son los puntos críticos.</b> Estos se definen como los
momentos o componentes que entrañan algún riesgo para el proceso mismo o el
producto final. El riesgo, a su vez, se entiende como cualquier factor que
potencialmente puede causar daños.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<a href="http://www.supervisa.co/"><b><span style="color: #b45f06;">SUPERVISA S.A.</span></b></a> través de su servicio <a href="http://www.supervisa.co/es/descripcion-supercontrol.html"><span style="color: #b45f06;"><b>SUPERCONTROL</b></span></a>,
detecta y monitorea los puntos críticos. Como resultado de esta cuidadosa
supervisión se genera un importante acervo de información que hace posible
implementar medidas de control, tanto de orden preventivo como de orden
correctivo.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>Despacho y entrega de mercancías<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
El
despacho y la entrega de mercancías son dos factores de enorme relevancia para
la industria. Estos procesos están directamente relacionados con la eficiencia
operativa, la reducción de costos y la satisfacción del cliente.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>El seguimiento detallado del stock permite
reducir pérdidas y avanzar hacia la excelencia logística.</b> <a href="http://www.supervisa.co/es/ventajas.html"><b><span style="color: #b45f06;">SUPERCONTROL</span></b></a> está en
capacidad de generar información de primer orden sobre los indicadores más
importantes del proceso logístico: ciclo total del pedido, ciclo de la orden de
compra, tiempos de tránsito y ciclo del pedido en bodega o almacén. </div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
También
aporta datos que permiten evaluar los indicadores de productividad: Número y
tiempo de proceso de órdenes recibidas; volumen y tiempo de mercancías
despachadas; número de cajas movidas por hombre; relación entre cada unidad almacenada
y eficiencia en el espacio, etc.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Gracias
a SUPERCONTROL, también es posible ejercer un control muy preciso sobre el
manejo de las básculas en los vehículos. <a href="http://www.supervisa.co/es/descripcion-superteck.html"><b><span style="color: #b45f06;">El sistema CCTV</span></b></a>
ubica las cámaras en lugares estratégicos para que registren la matrícula de
los automotores y graben imágenes en las que se pueda apreciar su contenido.
Esta información se sincroniza y se cruza con los registros de pesaje y es así
como puede aplicarse un control absoluto sobre los procesos de carga y
descarga. Se trata de un sistema inteligente que audita permanentemente el
pesaje, de modo que se garantizan completamente las buenas prácticas en esta
fase.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>Control de personal y seguridad industrial<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Los
sistemas de control de <a href="http://www.supervisa.co/es/nosotros.html"><b><span style="color: #b45f06;">SUPERVISA</span></b></a>
ofrecen soluciones integrales. Por eso también se orientan a monitorear el
proceso de producción desde el punto de vista del desempeño laboral y las
normas de seguridad que deben seguir los empleados para el trabajo y el manejo
de equipos.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Se
obtienen los registros visuales que sirven de base para construir informes de
nivel gerencial. La toma de datos y el procesamiento de estos, a través de <b><span style="color: #b45f06;"><a href="http://www.supervisa.co/es/metodologia-supercontrol.html"><span style="color: #b45f06;">SUPERCONTROL</span></a>,</span></b>
tiene como propósito la generación de reportes y estadísticas que sirvan como
fundamento para las decisiones del más alto nivel. El objetivo final es siempre
incrementar la productividad.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYrjz1fNi6PDG0lJ7Eq9R6P7KLE4BUNOuX5tIA0KnRRBtWO41vKzrf8ogQyTlTh1FB_wTbkPNIYFMFLkFO8QeQTx7I_8BUbJ1ACT9zKu-Ko7fcLph0usD0vlLnh5efXCTxmvljCtzgJoc/s1600/04_industria.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="El sistema que ofrece SUPERVISA hace posible efectuar el control de ausentismo del personal, realizar control de asistencia, control de tiempo y horarios y control de productividad." border="0" height="202" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYrjz1fNi6PDG0lJ7Eq9R6P7KLE4BUNOuX5tIA0KnRRBtWO41vKzrf8ogQyTlTh1FB_wTbkPNIYFMFLkFO8QeQTx7I_8BUbJ1ACT9zKu-Ko7fcLph0usD0vlLnh5efXCTxmvljCtzgJoc/s1600/04_industria.jpg" title="El sistema que ofrece SUPERVISA hace posible efectuar el control de ausentismo del personal, realizar control de asistencia, control de tiempo y horarios y control de productividad." width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>El sistema que ofrece SUPERVISA hace
posible efectuar el control de ausentismo del personal, realizar control de
asistencia, control de tiempo y horarios y control de productividad. </b>Se
puede determinar la presencia o ausencia de cada uno de los trabajadores en un
momento determinado. Esto permite generar reportes periódicos, históricos o
instantáneos en tiempo real. Así mismo, se puede segmentar la información y
discriminar los diferentes informes por empleado, horario, fecha, o cualquier
otra categoría que sea relevante para la empresa.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
El
esquema permite saber, en todo momento, quiénes se encuentran en las
instalaciones, su hora de entrada y salida, las horas trabajadas y el tiempo
que tarda cada quien en realizar su labor. Esta información, sin duda, tiene
diferentes usos en la toma de decisiones estratégicas.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Los
datos recabados no solamente se emplean para hacer seguimiento y control sobre
el desempeño laboral, sino que también permiten tomar medidas en términos de
seguridad industrial. Así se pueden prevenir los eventos no deseados, como
accidentes o pérdidas por mal uso de las herramientas, o debido a hábitos
riesgosos.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<b>Control de accesos y seguridad perimetral<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
El
control de accesos en la industria es otro de los factores críticos para su
seguridad. En primera instancia hay que implementar una gestión de control sobre
los lugares restringidos dentro de las instalaciones. Existen zonas de alta
seguridad y/o entornos de riesgo, que exigen un monitoreo sumamente detallado.
La violación a las restricciones de acceso en esos espacios puede ser grave, o
eventualmente catastrófica; por eso exigen un manejo especial.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
A
través de <a href="http://superaccess.co/"><b><span style="color: #b45f06;">SUPERACCESS</span></b></a> se puede mantener un
control absoluto sobre esas áreas. Esta solución tecnológica no solamente
mantiene una estricta vigilancia sobre los puntos de acceso restringido, sino
que también permite recabar la información necesaria para elaborar un
seguimiento histórico. </div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
Esta
plataforma web de control de accesos también permite evitar cualquier sorpresa
originada en el personal ajeno a la industria. Los proveedores y los visitantes
ocasionales son controlados cuidadosamente. El propósito es lograr que mientras
las personas autorizadas puedan moverse libremente, el personal ajeno tenga
restricciones eficientes, más no invasivas.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
El
control perimetral complementa el esquema. El propósito es detectar cualquier
trasgresión en el espacio de la fábrica o empresa, a través de cualquiera de
los posibles puntos de acceso. El esquema incluye herramientas para identificar
intrusos, que están asociadas a sistemas de alarma y puestos de control. Así la
seguridad está garantizada en todo el perímetro de las instalaciones y la
industria se protege de cualquier intrusión por corte, escalada o salto.</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxdA9bPisqV8BipnqZVdwrU2fkKZ6AFVf7oVfOKhADLVlfsEShODcmoSSnh_EoW4UKrF7pnlR2Wa3YfbC_-0lcUuCNKp7ntQpHibeIABOu55ad1Mb5Upu3zRkhyq_fwJXMRYQcfk7f78w/s1600/03_industria.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Los CCTV son como ojos y oídos que están presentes las 24 horas del día, durante los 365 días del año. No solamente vigilan, sino que también persuaden a los delincuentes para no cometer ilícitos y aportan pruebas con plena validez para el campo judicial, si llegaran a necesitarse." border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxdA9bPisqV8BipnqZVdwrU2fkKZ6AFVf7oVfOKhADLVlfsEShODcmoSSnh_EoW4UKrF7pnlR2Wa3YfbC_-0lcUuCNKp7ntQpHibeIABOu55ad1Mb5Upu3zRkhyq_fwJXMRYQcfk7f78w/s1600/03_industria.jpg" title="Los CCTV son como ojos y oídos que están presentes las 24 horas del día, durante los 365 días del año. No solamente vigilan, sino que también persuaden a los delincuentes para no cometer ilícitos y aportan pruebas con plena validez para el campo judicial, si llegaran a necesitarse." width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<i>Los CCTV son como ojos y oídos que están
presentes las 24 horas del día, durante los 365 días del año. No solamente
vigilan, sino que también persuaden a los delincuentes para no cometer ilícitos
y aportan pruebas con plena validez para el campo judicial, si llegaran a necesitarse.<o:p></o:p></i></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<i><br /></i></div>
<b style="text-align: justify;">SUPERC<a href="https://www.blogger.com/null" name="_GoBack"></a>ONTROL es la herramienta
eficaz para anticipar riesgos, minimizar peligros y corregir grietas de
vulnerabilidad en la seguridad y la productividad industriales</b><span style="text-align: justify;">. Se trata de
una inversión estratégica que se traduce en lo que todo industrial desea:
productividad y rentabilidad.</span>Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-47411064541936298992014-10-21T08:25:00.001-07:002015-10-29T13:39:05.280-07:00La seguridad en el sector RETAIL, menos riesgos, más rentabilidad<div class="MsoNormal" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCIxh95W8X3Z6a0Hy9dnvHdF4j66WyirYGu-RzTgxd-VjEPt6k_aM9aD2-8GEzys3T2vjY-rp2EkOsc9jZMFjvGWgD7ffN2vDABZO_JwrH4NjyjoQ4NuaRXVt7ZO_FZ184oX0rx3uMDzs/s1600/04_retail.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="el servicio SUPERCONTROL, ya no se limitan a prevenir y evitar los robos internos y externos. La información capturada a través de los CCTV se ha convertido en un insumo de gran valor para tomar decisiones gerenciales." border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCIxh95W8X3Z6a0Hy9dnvHdF4j66WyirYGu-RzTgxd-VjEPt6k_aM9aD2-8GEzys3T2vjY-rp2EkOsc9jZMFjvGWgD7ffN2vDABZO_JwrH4NjyjoQ4NuaRXVt7ZO_FZ184oX0rx3uMDzs/s1600/04_retail.jpg" title="el servicio SUPERCONTROL, ya no se limitan a prevenir y evitar los robos internos y externos. La información capturada a través de los CCTV se ha convertido en un insumo de gran valor para tomar decisiones gerenciales." width="320" /></a></div>
<br />
El concepto moderno de vigilancia
y supervisión en el sector retail está cada vez más sintonizado con el
propósito de evitar las pérdidas y aumentar la rentabilidad del negocio. Los
sofisticados esquemas de supervisión y control, como el servicio <b><a href="http://www.supervisa.co/es/descripcion-supercontrol.html"><span style="color: #b45f06;">SUPERCONTROL</span></a>,</b>
ya no se limitan a prevenir y evitar los robos internos y externos. La
información capturada a través de los <a href="http://www.supervisa.co/es/camaras"><b><span style="color: #b45f06;">CCTV</span></b></a> se ha convertido en un
insumo de gran valor para tomar decisiones gerenciales.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
La palabra “seguridad” tiene
ahora un enfoque proactivo. Las grandes cadenas de tiendas internacionales,
como Carrefour y Casino, por ejemplo, ya no hablan de “seguridad” a secas. En
esas multinacionales, <b>las acciones de
vigilancia y control están orientadas hacia la prevención y control de
pérdidas, bajo el concepto de “protección global del patrimonio</b>”.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Esto significa que el delito es
solo una de las variables dentro de un esquema de supervisión inteligente. Las
pérdidas se originan en la sustracción de bienes, pero también en la
administración inadecuada de los recursos y operaciones de las tiendas.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>La seguridad corporativa en el sector retail<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
La gestión en tiendas se evalúa a
través de cinco indicadores claves: </div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
1) el valor total de las ventas
durante una hora;</div>
<div class="MsoNormal" style="text-align: justify;">
2) el valor promedio de ventas por cada
cliente; </div>
<div class="MsoNormal" style="text-align: justify;">
3) la cantidad de mercancías
implicadas en cada venta; </div>
<div class="MsoNormal" style="text-align: justify;">
4) la cantidad de ventas por
vendedor; y </div>
<div class="MsoNormal" style="text-align: justify;">
5) el número de ventas por cada
metro cuadrado.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
El análisis de esos cinco factores
permite determinar si la gestión es exitosa o no. Sin embargo, hay otros
elementos que no están incluidos allí y que son definitivos para incrementar la
rentabilidad de la tienda y maximizar el potencial de la infraestructura. Son
datos relacionados con el comportamiento del consumidor, que solamente pueden
obtenerse mediante un seguimiento y registro continuo.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Es necesario saber, por ejemplo,
cómo ha sido el comportamiento de los clientes que no hicieron ninguna compra.
También es crucial determinar los datos asociados al tiempo: <b>¿cuál es el tiempo promedio de permanencia
de los clientes en la tienda? ¿Cuánto demora el acto de venta? ¿Qué tanto
tiempo tarda un cliente en hacer su pago en las cajas registradoras?</b> Las
respuestas a esas preguntas son de importancia capital para tomar decisiones
que hagan más eficientes las operaciones dentro de la tienda.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
También son muy importantes los
datos de tráfico. <b>¿Cuáles son los días y
las horas en las que hay mayor afluencia de compradores? ¿Qué espacios de la
tienda atraen más clientes y en qué proporciones?</b> La información sobre
estos puntos tiene un alto valor para el área de marketing y la dirección
general.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En términos de la administración
de personal es decisivo saber si hay el suficiente número de funcionarios y si
están correctamente distribuidos, de acuerdo con las necesidades del cliente.
También se deben conocer los tiempos individuales: cuánto tiempo tarda cada
quién en hacer lo que le corresponde. Esto permite optimizar tiempos y
funciones.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Observando el comportamiento de
los consumidores se puede determinar si una campaña de marketing ha sido
exitosa o no. Esto no se puede establecer solamente a través de la cantidad de
ventas, sino que exige un análisis minucioso. </div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Igual ocurre con el
merchandinsing. Solo haciendo un seguimiento detallado a los consumidores se
logra saber si el diseño de los escaparates y los diferentes elementos visuales
son lo suficientemente llamativos como para atraer a los clientes y llevarlos a
la compra.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Capturar información y procesarla estratégicamente<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Hay, sin duda, todo un cúmulo de
información que está paseándose en bruto por las tiendas. Y son justamente
todos esos datos los que logran obtenerse y organizarse a través de <span style="color: #b45f06;"><b><a href="http://www.supervisa.co/es/ventajas.html" target="_blank"><span style="color: #b45f06;">un control operativo “SUPERCONTROL”</span>,</a></b></span>
la herramienta que administra y controla todo lo que ocurre en la tienda,
durante las 24 horas del día. Su función es detectar fallas, descubrir
oportunidades y optimizar resultados.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-7GINK5EXN_iV6OjzamYwDINoY6UPze5-bqB7CmM5Wicb0VcSgHycSOP3nS6LvR34_-f7PSP1A7ZbDoQp-C7lmwfShLrGZ3kLAyTQw9QctCCCEsitDkeuJinipizTRs_jP_7eTJnwf8E/s1600/01_retail.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="SUPERVISA ha adoptado el enfoque de supervisión global, en función de garantizar una auténtica seguridad corporativa para el sector retail." border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-7GINK5EXN_iV6OjzamYwDINoY6UPze5-bqB7CmM5Wicb0VcSgHycSOP3nS6LvR34_-f7PSP1A7ZbDoQp-C7lmwfShLrGZ3kLAyTQw9QctCCCEsitDkeuJinipizTRs_jP_7eTJnwf8E/s1600/01_retail.jpg" title="SUPERVISA ha adoptado el enfoque de supervisión global, en función de garantizar una auténtica seguridad corporativa para el sector retail." width="320" /></a></div>
<a href="http://www.supervisa.co/"><b><span style="color: #b45f06;">SUPERVISA</span></b></a>
ha adoptado el enfoque de supervisión global, en función de garantizar una
auténtica seguridad corporativa para el sector retail. El sistema comprende dos grandes frentes.
Primero, mediante <a href="http://www.supervisa.co/es/descripcion-superteck.html"><span style="color: #b45f06;"><b>SUPERTECK</b></span></a>, se
implementa un esquema de vigilancia que emplea modernos equipos para capturar
imágenes a través de CCTV y gestionarlas de manera eficiente. Segundo, a través
de SUPERCONTROL, analiza los registros y genera información destinada a los
niveles gerenciales.<br />
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Además de los indudables aportes
en términos administrativos propiamente dichos, la vigilancia y el control a
través de <a href="http://www.supervisa.co/es/metodologia-supercontrol.html"><b><span style="color: #b45f06;">SUPERCONTROL</span></b></a>
permite cumplir con la misión convencional de los sistemas de supervisión:
evitar el delito.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Según un informe de la National Retail Security (para el mercado de USA),
anualmente se pierden casi 37 mil millones de dólares por robos internos y
externos en las tiendas minoristas. De esa cifra, un 42.7% corresponde a hurtos
de los propios empleados, mientras que un 35.6% son robos externos. Un
porcentaje cercano al 10% es adjudicado a fraudes cometidos por los
proveedores.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Estas astronómicas cifras por sí solas dan una idea del gran reto al que
deben enfrentarse los encargados en el sector retail. De ahí que <b>las soluciones ofrecidas por SUPERVISA
incluyen una visión estratégica del problema de inseguridad.</b> A través de <a href="http://comercial.supervisa.co/supercontrol"><span style="color: #b45f06;"><b>SUPERCONTROL</b></span></a>, se hace un
estudio cuidadoso sobre los puntos y las categorías de productos que demandan
una atención especial. Las cajas registradoras, entradas, salidas, puntos de
despacho y carga de mercancía, son monitoreados
con sumo detalle.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_b6XjWToc7vPBBW6LBPJU3p12HsfYR7qN3HvKIBV7tHvLv5CHaaKS_mvBQ_dj4yoJdzAbVvIM6wKHGDTGx_3FGuHOGddyomUNejNHItIL3cCKcce0eDQFzWv5HbNREbtxAfJVZ_VDa8M/s1600/03_retail.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Los gerentes del sector retail en el siglo XXI saben que la seguridad es un concepto integral" border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_b6XjWToc7vPBBW6LBPJU3p12HsfYR7qN3HvKIBV7tHvLv5CHaaKS_mvBQ_dj4yoJdzAbVvIM6wKHGDTGx_3FGuHOGddyomUNejNHItIL3cCKcce0eDQFzWv5HbNREbtxAfJVZ_VDa8M/s1600/03_retail.jpg" title="Los gerentes del sector retail en el siglo XXI saben que la seguridad es un concepto integral" width="320" /></a></div>
<b>Se sabe que la sola presencia de un sistema CCTV logra disuadir a los
delincuentes para cometer ilícitos.</b> Y si a eso se suma un análisis
permanente de imágenes y datos para detectar grietas o vulnerabilidades, se
logra conseguir un esquema eficiente de seguridad.</div>
<div class="MsoNormal" style="text-align: justify;">
<br />
Los gerentes del sector retail en
el siglo XXI saben que la seguridad es un concepto integral, en el cual están
presentes muchas variables. Que la información es control. Y que el control se
traduce en eficiencia creciente, mayor satisfacción en los clientes y mejores
balances al final del período. <a href="http://www.supervisa.co/es/contactenos.html"><b><span style="color: #b45f06;">SUPERVISA</span></b></a> también lo
sabe y por eso trabaja para que los directivos superen sus propios récords.</div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-11937334464638277512014-09-15T10:22:00.000-07:002015-10-29T13:39:50.472-07:00¿Cómo controlar accesos en condominios campestres?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUwBAne6Knt2BTPGAs6AcXyWjtsNeuN9ZO55k_7IW1wSVa9VzwWMV7mcfDSBI7Lo2zOe7NbVch_Pt_xOrAEYXIxNy2CKsIhR1xS73D5596JqW3K7aFeS7N0L6eqtrLA4qqOudD3PYRmbw/s1600/01_condominios.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Control Accesos condominios campestres" border="0" height="242" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUwBAne6Knt2BTPGAs6AcXyWjtsNeuN9ZO55k_7IW1wSVa9VzwWMV7mcfDSBI7Lo2zOe7NbVch_Pt_xOrAEYXIxNy2CKsIhR1xS73D5596JqW3K7aFeS7N0L6eqtrLA4qqOudD3PYRmbw/s1600/01_condominios.jpg" title="Control Accesos condominios campestres" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Desde hace dos o
tres décadas comenzaron a aparecer los condominios campestres en Colombia. Pero
es en los últimos años cuando realmente se convirtieron en una opción
habitacional muy estimada entre los estratos socio económicos más elevados. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Generalmente se
ubican en las afueras de las grandes ciudades, a veces a distancias
considerables de estas. En últimas, <b>se
trata de unidades habitacionales que incorporan características urbanas y
rurales al mismo tiempo</b>. Esto las convierte en verdaderos desafíos para la
seguridad.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Casi siempre
están ubicados en terrenos abiertos y extensos, que incluyen zonas privadas y
áreas colectivas. Todas estas características configuran condiciones sui
generis para el diseño de los esquemas de protección. Por eso merecen un tratamiento especial en el
que muchas variables deben ser tomadas en cuenta.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Los principales desafíos de los condominios campestres<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">El primer gran
reto para garantizar la seguridad en un condominio campestre es el hecho de que
este tipo de construcciones se ubican en terrenos muy extensos. A veces abarcan
hasta más de cien hectáreas. Por lo tanto<b>,
el área a controlar es significativamente superior al de otro tipo de unidades
habitacionales.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><b><br /></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">A esto se suma
el hecho de que, en general, no poseen entradas y salidas únicas. Se puede
acceder a pie, en automóvil, motocicleta o bicicleta, por diferentes puntos.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Esto no sería
problema si no fuera porque este tipo de copropiedades no tienen un adecuado <a href="http://www.supervisa.co/?option=com_content&view=article&id=69&Itemid=69"><span style="color: #b45f06;"><i><b>cerramiento
perimetral,</b></i></span></a> en muchas ocasiones. Muchas de ellas están al lado de grandes
fincas, separadas apenas por una barrera artesanal como un pequeño muro de
piedra. A veces hay cercas de alambre de púas, con postes de madera entre sí.
Esto, por supuesto, hace que los accesos estén lejos de ser infranqueables.
Todo lo contrario: en muchos casos acceder al área del condominio es una tarea
absolutamente simple.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">A veces no se
toma en cuenta que la ubicación de estos condominios coincide con la de muchos
vecindarios inseguros. La tierra suele tener un costo más bajo en las afueras
de la ciudad; también existe menos control de las autoridades para los
asentamientos ilegales. Así que no es raro encontrar que estos condominios
campestres sean muy próximos a barriadas inseguras, lo cual aumenta la urgencia
de protección profesional.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Para completar,
es frecuente que en los terrenos ocupados por los condominios campestres haya
iluminación deficiente. Esto se debe a que se trata de zonas relativamente
apartadas. Además, en el campo solo se iluminan las casas y los caminos, de
modo que siempre quedarán áreas extensas completamente a oscuras.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">De esto también
se desprende que haya una enorme dificultad para instalar <span style="color: #b45f06;"><i><b><a href="http://www.supervisa.co/es/camaras"><span style="color: #b45f06;">sistemas de CCTV</span></a>,</b></i></span> dado que no es
nada sencillo tender ductos y cables para garantizar su funcionamiento. Además,
estos sistemas de video vigilancia no resultan muy confiables, precisamente
porque las condiciones de luz no facilitan la obtención de imágenes con
suficiente calidad.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Estos, entre
otros factores, hacen que la seguridad en los condominios campestres demande
diseños muy particulares, que se adapten a estas difíciles condiciones.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtZ71JrQZILBtxlGdX7ohbqoWkf9L3dEXhGJO__eKEPhsvCLcdzvrOuX7DITothyphenhyphen83kTUFvHx1HPw3DLzzy_KP5o5dziTjkdAkX9tgYN8AcZQYhGgyQFdo1X_mGdFp2361VI_gG5CVrFU/s1600/04_condominios.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Control Accesos condominios campestres" border="0" height="222" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtZ71JrQZILBtxlGdX7ohbqoWkf9L3dEXhGJO__eKEPhsvCLcdzvrOuX7DITothyphenhyphen83kTUFvHx1HPw3DLzzy_KP5o5dziTjkdAkX9tgYN8AcZQYhGgyQFdo1X_mGdFp2361VI_gG5CVrFU/s1600/04_condominios.jpg" title="Control Accesos condominios campestres" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">¿Cómo garantizar seguridad en los condominios
campestres?<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Los condominios
campestres exigen que se implemente un esquema de seguridad que incluya cuatro
componentes bien estructurados: <a href="http://superaccess.co/index.php/es/ventajas"><span style="color: #b45f06;"><b><i>seguridad de acceso</i></b></span></a><span style="color: #e69138;">,</span>
seguridad interior, seguridad industrial e higiene y seguridad de obra.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Dentro de estos elementos el más importante es, sin
duda, el control de acceso</span></b><span lang="ES-MX">. De este dependen los
demás componentes. Es también la razón de ser de los condominios, que nacieron
como alternativa habitacional precisamente para resguardarse de los intrusos y
los extraños.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Es muy importante que la portería deje de ser un
espacio simbólico y se convierta en un centro eficiente para el control de la
seguridad. </span></b><span lang="ES-MX">Por eso resulta crucial que las entradas
y salidas de personas y de vehículos se concentren en puntos muy específicos,
completamente identificables y dotados con la capacidad para actuar como un
verdadero filtro.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Para ello es
necesario que se haga un cierre perimetral eficiente. Se deben aprovechar las
barreras naturales como lagos, arroyos o matorrales. Al mismo tiempo, es
necesario identificar los puntos vulnerables y aplicar medidas de control allí.
De este modo, se restringe el ingreso a la propiedad y se pueden ofrecer
verdaderas garantías.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><a href="http://www.supervisa.co/"><span style="color: #b45f06;"><i><b>SUPERVISA S.A.</b></i></span></a> cuenta con una plataforma
web para el control de accesos, de altísima confiabilidad. Se trata de <span style="color: #b45f06;"><a href="http://superaccess.co/"><span style="color: #b45f06;"><i><b>SUPERACCESS</b></i></span></a>,</span> un servicio que emplea las
últimas tecnologías para controlar de manera rigurosa la entrada y salida de
vehículos y personas. Contribuye de manera eficiente a gestionar cualquier
barrera física, de modo que sea prácticamente infranqueable.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">De los
condominios campestres entran y salen los residentes, familiares, visitantes,
mensajeros, domiciliarios y empleados. No es raro que en estas áreas se
realicen obras de construcción con relativa frecuencia. Así que a todos los
anteriores hay que sumar a los obreros, contratistas y todo el personal que
lleva a cabo esos adecuamientos. Si un intruso logra infiltrarse entre alguno
de esos grupos de personas, las consecuencias pueden ser graves. No solo una,
sino todas las propiedades quedan en riesgo. También las personas que están
allí y todos los bienes que se encuentren en el área. </span><b>De ahí que contar con un control de acceso eficiente sea el eje de la
seguridad en los condominios campestres</b>.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Lo ideal es
contar con un sistema inteligente de control de acceso, que establezca
diferentes niveles de privilegios. El modelo de control de <a href="http://superaccess.co/index.php/es/contacto"><i><b><span style="color: #b45f06;">SUPERACCESS</span></b></i></a> funciona a
partir de esa lógica. Gracias al uso de tecnologías de punta, aplica un sistema
de pre autorización para quienes ingresan en la propiedad, de modo que la
validación del ingreso se realiza rápidamente y con el más alto grado de
confianza.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">No se debe
perder de vista que también es muy importante mejorar la iluminación del lugar,
especialmente en las zonas próximas a las casas y a las vías. Así mismo,
resulta conveniente que se instalen alarmas autónomas contra robo en las casas.
Estos sistemas, por supuesto, deben estar monitoreados a distancia y,
sobretodo, garantizar una reacción rápida y eficaz frente a cualquier
eventualidad.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Los criminales
siempre hacen una evaluación de costo/beneficio antes de emprender algún
ilícito. De ahí que cuando encuentran un sistema de seguridad compacto y bien
establecido, es difícil que se arriesguen a llevar a cabo una acción delictiva.
</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">En <a href="http://www.supervisa.co/es/portafolio"><i><b><span style="color: #b45f06;">SUPERVISA</span></b></i></a> hay una amplia
oferta de alternativas en seguridad electrónica. Circuitos cerrados de
televisión, alarmas contra intrusos y sistemas de detección y extinción de
incendios, son, entre otras, las soluciones muy populares. Y con un plus: los
equipos se pueden arrendar, no es necesario adquirirlos definitivamente. Es una
excelente manera de controlar circunstancias temporales (como una obra de
construcción, o el alquiler de una propiedad) y de evaluar distintas opciones
de seguridad.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">En cualquier
caso, independientemente de los medios que se usen, nunca se debe subestimar el
poder de la comunidad para garantizar la seguridad en un determinado sector. <a href="https://www.blogger.com/null" name="_GoBack"><b>Si los copropietarios
están al tanto de las posibles amenazas y cooperan con los sistemas de
seguridad, hay una alta probabilidad de que no sean víctimas de los criminales.</b>
</a>Mucho más en los condominios campestres, que por sí mismos son una
comunidad con rasgos análogos que busca protegerse y proteger sus bienes de la
inseguridad.</span></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-91737157964947746612014-08-27T11:22:00.002-07:002015-10-29T13:40:52.761-07:00El reto de controlar accesos en centros médicos y clínicas<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB4hut5HnLt4pQxPSFRhzZTp8E8UlA3eLta3eTC6786EGdopDFxiNES8PiK-0Gj2f9m0yiFqFcByyuEu3yBBsg34AdnfMGsKlrErnuF9RWI6BZE2t0TxhNWWFx0keEBz1jSrMs4ismqmM/s1600/Hospital.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Control de accesos centros médicos " border="0" height="276" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiB4hut5HnLt4pQxPSFRhzZTp8E8UlA3eLta3eTC6786EGdopDFxiNES8PiK-0Gj2f9m0yiFqFcByyuEu3yBBsg34AdnfMGsKlrErnuF9RWI6BZE2t0TxhNWWFx0keEBz1jSrMs4ismqmM/s1600/Hospital.png" title="Control de accesos centros médicos " width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Según datos de la Asociación Colombiana de
Hospitales y Clínicas –ACHC-, más de 29 millones de personas son atendidas en
consulta externa dentro de sus establecimientos cada año. Las consultas por
urgencias alcanzan la astronómica cifra de casi 12 millones anuales. Algunos
establecimientos hospitalarios reciben un número superior a 16 mil pacientes en
consulta externa por mes y entre 8.500 y 9 mil consultas por urgencias.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Las cifras hablan por sí solas<b>. Recibir un número tan elevado de
visitantes supone grandes desafíos para la seguridad en esos centros
asistenciales</b>. El volumen de usuarios es tan elevado que implica por sí
solo un reto logístico de gran envergadura, especialmente si se toma en cuenta
que los pacientes casi siempre acuden a estos sitios con un acompañante al
menos.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Pero lo que lo hace más compleja esta
situación es que los hospitales son también espacios en donde se alojan equipos
de alto valor, sustancias restringidas y/o peligrosas, además de un importante
número de personas en condición de vulnerabilidad.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Así las cosas, <b>la seguridad, y en particular </b><a href="http://superaccess.co/"><b><span style="color: #b45f06;"><i>el control de acceso</i></span></b></a><b> a centros médicos, hospitales y clínicas
es un factor verdaderamente crucial.</b> No solo deben estar preparados para
brindar una atención adecuada a los usuarios, sino que también tienen que
garantizar la protección de las personas, los bienes y la infraestructura.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgutyxsIDWFNB69kzUJyNPL6Ntj1AOmwdrO3k4-zS5RWotrDysEJPDl9epGbaM1Jlmdgxfj4ji14o2n-1GRRPLmh6jfrrAlQy9B69Pe_jJlEejCrEIPV-fIbM1ySYRw85Ri-PCrqHKCWfs/s1600/Sin+t%C3%ADtulo2.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Violencia en centros médicos por falta de controles de accesos" border="0" height="218" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgutyxsIDWFNB69kzUJyNPL6Ntj1AOmwdrO3k4-zS5RWotrDysEJPDl9epGbaM1Jlmdgxfj4ji14o2n-1GRRPLmh6jfrrAlQy9B69Pe_jJlEejCrEIPV-fIbM1ySYRw85Ri-PCrqHKCWfs/s1600/Sin+t%C3%ADtulo2.png" title="Violencia en centros médicos por falta de controles de accesos" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Violencia
en los centros asistenciales<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Los centros de salud y la red hospitalaria
frecuentemente son el escenario de hechos violentos. Hace un par de años se dio
a conocer que un 18% de los hospitales universitarios de Estados Unidos
registran al menos un acto de violencia cada mes. El 43% del personal reportó
haber sido víctima de algún tipo de agresión física; y el 46% indicó que le
había confiscado un arma o más a alguno de los pacientes.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Aunque en Colombia no existen estadísticas
al respecto, se sabe que la situación es similar e incluso peor.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Según información revelada por la
Secretaría de Salud de Bogotá, <b>en lo que
va corrido de 2014 se han presentado hechos graves de violencia en clínicas,
hospitales y centros de salud.</b> En el Cami Santa Librada de Usme, por
ejemplo, todo el personal fue amenazado por sujetos que irrumpieron en el área
de urgencias para ultimar a un joven que estaba siendo asistido. Ellos mismos
lo habían herido minutos antes y querían impedir que médicos y enfermeras le
salvaran la vida. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">En febrero pasado el personal del Hospital
de Bosa vivió un episodio similar, cuando un grupo de hinchas de un equipo se
enfrentó con miembros del equipo contrario, generando varios heridos. Luego se
presentaron en el hospital para impedir que estos fueran atendidos.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Este tipo de hechos se presentan en todo el
país desde hace varios años. En Cali y Medellín son el pan de cada día. Los
casos van desde confrontaciones entre pandillas en las salas de espera, hasta
amenazas de muerte contra el personal médico.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">El
hurto, otro de los problemas graves<o:p></o:p></span></b><br />
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">A
los hechos de violencia se suman los cuantiosos hurtos que se dan dentro de los
centros asistenciales</span></b><span lang="ES-MX">. Según el gerente del
Hospital Carlos Holmes Trujillo de Cali, doctor Javier Arévalo, en solo tres
meses esa institución tuvo que afrontar el robo de tres equipos de órganos de
los sentidos, avaluados en más de 15 millones de pesos.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Además del robo de equipos costosos, los
hospitales y centros de salud permanentemente son víctimas del hurto de
fonendoscopios, pinzas, jeringas y toda suerte de instrumental pequeño. Los
medicamentos son otros de los elementos que atraen la atención de los
maleantes. La situación es tan grave, que también se han registrado robos de
inodoros, llaves de agua y ropa de cama. Eso sin contar los hurtos de los que
son víctimas los propios pacientes mientras son atendidos.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La violación a las puertas de los
consultorios es frecuente, así como la suplantación de identidad con fines
criminales. <b>Hay auténticas mafias que se
han especializado en este tipo de robos y operan específicamente en centros
hospitalarios y de salud en general.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><b><br /></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">El hurto de equipos especializados y
medicamentos de alto costo afecta las finanzas y los seguros de los centros
asistenciales. Pero más allá de esto, también pone en riesgo la salud y la vida
de los pacientes.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Los
puntos críticos de la seguridad<o:p></o:p></span></b><br />
Hay áreas dentro de los centros
asistenciales que son particularmente propicias para que se presenten
incidentes de seguridad. Cada una de ellas debe asumir riesgos específicos y
casi todos estos tienen que ver directa o indirectamente con <a href="http://superaccess.co/index.php/es/ventajas"><span style="color: #b45f06;"><i>el control de acceso</i></span></a>. Esos
puntos críticos son los siguientes:</div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibVnGPQHrsbp0YFiTA0mvLTqP9ywlPajqn0hQg2YK3KGKK-5q5qqdfus0A_EkiqtoPGwCO2hd4EUW829y2FUmLsLJcY6TqjNTQxcDrhQHZ0kkkSHtNC1igBAjGLXghc9LhaYqyRJccAO0/s1600/Sin+t%C3%ADtulo+1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Puntos críticos en centros medicos" border="0" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibVnGPQHrsbp0YFiTA0mvLTqP9ywlPajqn0hQg2YK3KGKK-5q5qqdfus0A_EkiqtoPGwCO2hd4EUW829y2FUmLsLJcY6TqjNTQxcDrhQHZ0kkkSHtNC1igBAjGLXghc9LhaYqyRJccAO0/s1600/Sin+t%C3%ADtulo+1.png" title="Puntos críticos en centros medicos" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Traumatología y urgencias: Frecuentemente
se ven amenazados por vendettas, conflictos entre bandas, violencia
intrafamiliar y pacientes en estado de embriaguez o intoxicación por otras
drogas.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Zonas de cuidado infantil: En estas áreas,
tristemente, se presenta con relativa frecuencia el rapto de bebés. A veces
también deben lidiar con el abuso a menores.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Dispensario o almacén de farmacias: Se
enfrentan al hurto de medicamentos de alto costo y sustancias de uso
restringido.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Zona de residuos: Hay restos potencialmente
peligrosos que deben ser manipulados adecuadamente. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><b><br /></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><b>El control de acceso debe ser muy riguroso.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Otras áreas: Hay algunas otras zonas del
hospital que deben ser protegidas con celo. Principalmente: cuartos de
mantenimiento, laboratorios, área de rayos, área geriátrica, área psiquiátrica,
depósito de cadáveres, sala de servidores, archivo de historias clínicas,
consultorios, ascensores para uso exclusivo del personal y zona de parqueo
restringida.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">El
control de acceso<o:p></o:p></span></b><br />
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Los
controles de acceso son la principal garantía para preservar la seguridad en un
hospital, clínica o centro de salud.</span></b><span lang="ES-MX"> Los
identificadores personales son la primera herramienta que se debe implementar
para prevenir el acceso de intrusos. Tales identificadores antes eran una
escarapela de papel con los datos del portador; pero este elemento resultó ser
muy vulnerable y ahora es completamente obsoleto. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Actualmente se utilizan códigos o tarjetas,
pues son muy funcionales y tienen un alto grado de confiabilidad. Es el caso de
<a href="http://superaccess.co/"><span style="color: #b45f06;"><i>SUPERACCESS</i></span>,</a> la plataforma web que ofrece
poderosos métodos de validación para el ingreso, tanto de personas como de
vehículos. Mediante un sencillo procedimiento que se vale del código 2D,
impreso en las cédulas de ciudadanía colombianas, entre otros documentos de
identidad, facilita el acceso del personal autorizado, con máximo grado de confiabilidad.
</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La biometría es otro de los mecanismos de
autenticación de identidad que ha ganado gran popularidad en el sector de la
salud, debido a que ofrece las garantías de seguridad necesarias para controlar
el acceso.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Lo
importante, en cualquier caso, es que el tema del control de acceso se conciba
de manera integral y estructurada,</span></b><span lang="ES-MX"> de modo que
funcione realmente como un sistema en el que cada componente está asociado con
los demás y en conjunto funcionan como una unidad.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><a href="http://www.supervisa.co/"><span style="color: #b45f06;"><i>SUPERVISA
S.A</i></span></a>. cuenta con todas las alternativas necesarias para garantizar la
seguridad en cualquier centro asistencial. <b>El
control de acceso exige la acción combinada y coherente de varias herramientas tecnológicas.</b>
Eso es precisamente lo que SUPERVISA puede ofrecer.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Las soluciones más eficaces incluyen la
gestión de las entradas, mediante restricciones segmenta<a href="https://www.blogger.com/null" name="_GoBack"></a>das
por zonas y tiempos. Lo ideal es que se incorporen funciones avanzadas de
control de acceso tales como el anti-retorno (evitar que el personal comparta
las tarjetas de identificación), listado de incidencias y activación de
dispositivos coordinada (alarmas, CCTV, etc).</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">También debe existir una política de
gestión de visitas, de modo que se eviten las aglomeraciones y se impida que
haya confusiones que pueden llevar al acceso de intrusos sin que sean
detectados.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">El control al porte de armas es otro de los
aspectos cruciales. Más de un paciente o un acompañante llevan consigo armas de
fuego. Pero no solo esto, también es frecuente el porte de armas blancas o de
elementos potencialmente peligrosos. La presencia de un arma eleva
considerablemente las posibilidades de que ocurra algún evento violento, sin
tomar en cuenta quién la porte. De ahí que sea fundamental contar con medidas
de seguridad en los accesos, que impidan el ingreso de armas al centro de salud
o al hospital.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicgRWAvzE4fbhm7_8UJnomHALQlUuRYq1-pmcae3Y2d7wENywv3yhoQKQvq_WVw1Zidn5OrDfRdlnfxzX9-_sYK6yJXosNdA7_DQ1x7xplOm5NJK4wJPoq08g51BjgOs88Hk7ciRaliYg/s1600/Sin+t%C3%ADtulo3.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Control de accesos centros médicos " border="0" height="215" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicgRWAvzE4fbhm7_8UJnomHALQlUuRYq1-pmcae3Y2d7wENywv3yhoQKQvq_WVw1Zidn5OrDfRdlnfxzX9-_sYK6yJXosNdA7_DQ1x7xplOm5NJK4wJPoq08g51BjgOs88Hk7ciRaliYg/s1600/Sin+t%C3%ADtulo3.png" title="Control de accesos centros médicos " width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">El
control de acceso debe implementarse en todas las áreas que lo ameriten</span></b><span lang="ES-MX">. Así mismo, debe adaptarse a las necesidades y exigencias de cada
zona del centro asistencial. En el área de pediatría no existen los mismos
requerimientos que hay en el laboratorio de Rayos X, por ejemplo. Lo mismo
ocurre con las demás áreas críticas y es por ello que el concepto de seguridad
debe ser al mismo tiempo estructurado y flexible.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Las soluciones que ofrece SUPERVISA S.A. apuntan
precisamente a hacer realidad esos atributos: integralidad, al asociar
diferentes herramientas para que funcionen como un todo que cubra los
diferentes frentes que necesitan ser protegidos; coherencia, para garantizar
que unas y otras herramientas se fortalezcan y refuercen entre sí; y
flexibilidad, porque cada zona demanda acciones específicas. </span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Los desafíos, sin duda, son enormes. Pero
definitivamente la tecnología ofrece grandes posibilidades. Día por día se
consolida como la herramienta determinante para afrontar los retos de la
seguridad hospitalaria con éxito. Aún falta mucho camino por recorrer, pero lo
bueno es que ya estamos en la senda correcta.</span></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-24700381889114121402014-08-25T11:18:00.000-07:002015-10-29T14:03:30.093-07:0010 aspectos claves para optimizar sus sistemas de Seguridad Electrónica<div class="MsoNormal">
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEolXqbb0Q43F3P-NrkEiLZeem2g5iPzXr6y0RpFrAhliihLmzQi_lcOsMFDBsDC4N_Vu4-EKR8i1Kq8WJRUsJ4iifJaMaOiZvVdFFhJMpRoSzk2dDOAxnMXF-VFznhlIzHxG_Whqd22c/s1600/Sin+t%C3%ADtulo1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="SISTEMAS DE MONITOREO" border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEolXqbb0Q43F3P-NrkEiLZeem2g5iPzXr6y0RpFrAhliihLmzQi_lcOsMFDBsDC4N_Vu4-EKR8i1Kq8WJRUsJ4iifJaMaOiZvVdFFhJMpRoSzk2dDOAxnMXF-VFznhlIzHxG_Whqd22c/s1600/Sin+t%C3%ADtulo1.png" title="SISTEMAS DE MONITOREO" width="209" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Según Andrés Felipe Rodríguez, especialista
en Administración de la Seguridad, <b>los
sistemas de seguridad electrónica en Colombia se utilizan apenas en un 20% de
su capacidad global.</b> Esto quiere decir que a pesar de que se cuenta con las
soluciones tecnológicas, éstas no se emplean de forma eficiente.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Esta desconcertante afirmación lleva a
pensar que resulta absolutamente necesario introducir el tema de la
optimización como una de las prioridades en la agenda. Si bien resulta muy
importante definir qué equipos y servicios de <a href="http://www.supervisa.co/es/descripcion-superteck"><span style="color: #b45f06;"><i>seguridad electrónica</i></span></a>
se deben adquirir o contratar, no es menos importante la pregunta por cuál es la
manera más eficiente de gestionarlos.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Enseguida le presentamos los 10 aspectos
claves que debe tener en cuenta, si quiere optimizar sus sistemas de seguridad
electrónica.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<!--[if !supportLists]--><b><span lang="ES-MX">1.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><!--[endif]--><b><span lang="ES-MX">Información y
actualización<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La tecnología avanza a un ritmo
verdaderamente avasallador. Y así como la seguridad electrónica ofrece
soluciones cada vez más eficaces, también el crimen se actualiza para responder
a los retos que les plantean esos avances.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Es importante tomar en cuenta que el
mercado de la seguridad electrónica es muy amplio. Se pueden encontrar
diferentes clases de equipos, que realizan funciones similares, pero no cuentan
con la misma calidad. Solo si se cuenta con una amplia información se puede
detectar la diferencia. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Para tomar decisiones rápidas, creativas e
inteligentes, resulta crucial que los niveles directivos de las empresas se
actualicen con frecuencia en materia de seguridad electrónica. En ocasiones,
renovar es también optimizar, pero no siempre es necesariamente así. Para tener
un criterio que permita tomar decisiones acertadas, es necesario contar con
información confiable y actualizada. Es un punto clave para ir un paso
adelante.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<!--[if !supportLists]--><b><span lang="ES-MX">2.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><!--[endif]--><b><span lang="ES-MX">Resistencia al cambio<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">El mercado ofrece opciones altamente
eficaces en el terreno de la <a href="http://www.supervisa.co/es/ventajas-superteck"><span style="color: #b45f06;"><i>seguridad electrónica</i></span></a>,
no solamente para las empresas, sino también para los hogares. Sin embargo no
siempre esas soluciones son correctamente evaluadas y valoradas.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La tecnología origina una serie de
resistencias. En principio se le ve como algo extraño, ajeno y complejo. Por
eso algunos piensan que es mejor “lo malo conocido que lo bueno por conocer”.
Esta actitud es perfectamente normal, pero si su objetivo es contar con las
mejores soluciones de seguridad electrónica, tendrá que abrir su mente a lo
nuevo.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">No es fácil cambiar un concepto sobre el
que todos están de acuerdo. Tampoco es sencillo alterar las formas de hacer a
las que están habituados. Pero, en realidad, en materia de seguridad nadie
puede darse el lujo de no innovar.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2Zo-_-0AH-pVNsnD47dy0Z5bCZAcxY961M82bYQ8CMF2KPya94IVtMOAwwzLeEpY_NnfKi61Ym_wi5KHPeNg6awDokwsUrH3dMafm2A4uD0cco8s8ZIbPY9glIemqjRIGtkbzfwnOT8g/s1600/Sin+t%C3%ADtulo2.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;"><img alt=" Relativizar el factor precio" border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2Zo-_-0AH-pVNsnD47dy0Z5bCZAcxY961M82bYQ8CMF2KPya94IVtMOAwwzLeEpY_NnfKi61Ym_wi5KHPeNg6awDokwsUrH3dMafm2A4uD0cco8s8ZIbPY9glIemqjRIGtkbzfwnOT8g/s1600/Sin+t%C3%ADtulo2.png" title=" Relativizar el factor precio" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b style="text-indent: -18pt;"><span lang="ES-MX">3.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><b style="text-indent: -18pt;"><span lang="ES-MX">Relativizar el factor
precio</span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Si el propósito es optimizar los sistemas
de seguridad electrónica, <b>el costo del
equipo o del servicio no debe encabezar su lista de prioridades.</b> En primer
lugar, los costos de la seguridad electrónica han descendido notablemente. En
segundo lugar, puede que a primera vista otras modalidades de seguridad
parezcan ser más baratas. Sin embargo, si estudia el tema en detalle, se dará
cuenta de que en realidad son más onerosas. No solamente porque el precio a
mediano y largo plazo resulta ser mucho más alto, sino también por las grietas
de seguridad que dejan los sistemas obsoletos. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">La
optimización juega un papel importante en la minimización de costos. </span></b><span lang="ES-MX">Aumentar la eficiencia es incrementar el rendimiento de los recursos
y esto se ve reflejado en la caja. No se trata de llenar un espacio con cámaras
de seguridad por todas partes, sino de instalar equipos adecuados, en puntos
estratégicos, para garantizar el control.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Existen empresas como <a href="http://www.supervisa.co/"><span style="color: #b45f06;"><i>SUPERVISA S.A</i></span>.</a> que cuentan con la opción de
prestación de servicios (arrendamiento) para soluciones en seguridad
electrónica. Esta alternativa reduce los costos y le permite contar con los
mejores sistemas de seguridad electrónica, de una manera que es amable con su
presupuesto.</span></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<!--[if !supportLists]--><b><span lang="ES-MX">4.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><!--[endif]--><b><span lang="ES-MX">Confiabilidad del personal<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Ningún sistema de seguridad, por avanzado
que sea, se maneja solo. Siempre tendrá que contar con algún componente humano,
tanto para su instalación, como para su funcionamiento y mantenimiento. Por eso
<b>la optimización de los sistemas de
seguridad electrónicos también pasa por verificar la confiabilidad del personal
que tiene a cargo estas labores.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><b><br /></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Entre más independiente del ser humano sea
un sistema de seguridad, más disminuyen los riesgos de infiltración o sabotaje
interno. La optimización, desde este punto de vista, implica garantizar las
mejores opciones para la operación autónoma de los equipos y aplicación o
re-aplicación de procesos de selección de personal altamente rigurosos.</span></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<!--[if !supportLists]--><b><span lang="ES-MX">5.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><!--[endif]--><b><span lang="ES-MX">Capacitación<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La integración hombre máquina es crucial en
los sistemas de seguridad electrónicos. <b>La
máquina no desplaza al guarda de seguridad, sino que plantea un nuevo modelo de
trabajo en donde la acción de ambos es complementaria.</b> El equipo detecta,
pero es el personal de seguridad quien debe tramitar las acciones a seguir y
las eventualidades que desata.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La capacitación no solamente se orienta a
quienes operan los equipos, sino que abarca todo el personal en los distintos
niveles de la organización. El sistema de seguridad se vuelve eficiente cuando
una cadena de personas capacitadas son a la vez operadores y/o supervisores del
mismo. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><a href="http://www.supervisa.co/es/nosotros"><span style="color: #b45f06;"><i>SUPERVISA S.A</i></span>.</a> ofrece asesoría y
acompañamiento constante para optimizar sus sistemas de seguridad electrónica.
Es un valioso apoyo en el propósito de sacar el mejor partido del esquema que
esté implementando.</span></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<!--[if !supportLists]--><b><span lang="ES-MX">6.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><!--[endif]--><b><span lang="ES-MX">Personalización<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Usted
no debe ajustarse a los sistemas de seguridad, son los sistemas de seguridad
los que deben adaptarse a usted y a sus necesidades</span></b><span lang="ES-MX">.
La personalización comienza con la evaluación de los riesgos, el diagnóstico y
las propuestas para atender correctamente la situación de un espacio
específico.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Las empresas de seguridad realizan una
inspección para determinar los puntos críticos de las instalaciones. Pero el
personal que mayor tiempo permanece allí también cuenta con una valiosa
experiencia e información para demarcar las zonas inseguras, establecer dónde
se necesita un control permanente y definir en qué espacios se necesita un
registro constante. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">De la combinación entre el saber del
personal de seguridad, junto con el conocimiento de los asesores, debe brotar
el esquema de seguridad que se debe implementar o re-implementar. La administración
de riesgos pasa por el diseño de estándares propios para la gestión del tema. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><a href="http://www.supervisa.co/es/metodologia-superteck"><span style="color: #b45f06;"><i>Las empresas de
seguridad electrónica</i></span></a> que operan en el mercado son cada vez más
especializadas. Es conveniente que elija la que mejor responda a las
necesidades particulares de su compañía.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8_3UyEl1f_ygxMdcVf6ae6-zjLLgHUmzEKLLSrOWVa2gskA4Ngp_sxEnxL5SLxQUgq4PUaFaU0hjC-DZatgxpmhAy8l675A6bJ3HH6RhgpZIozFlLYJXtK236UVOY0HC7tUtZqiFzEtk/s1600/Sin+t%C3%ADtulo.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;"><img alt="Integración" border="0" height="246" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8_3UyEl1f_ygxMdcVf6ae6-zjLLgHUmzEKLLSrOWVa2gskA4Ngp_sxEnxL5SLxQUgq4PUaFaU0hjC-DZatgxpmhAy8l675A6bJ3HH6RhgpZIozFlLYJXtK236UVOY0HC7tUtZqiFzEtk/s1600/Sin+t%C3%ADtulo.png" title="Integración" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b style="text-indent: -18pt;"><span lang="ES-MX">7.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><b style="text-indent: -18pt;"><span lang="ES-MX">Integración</span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Actualmente los sistemas de seguridad
eficientes demandan una estrecha integración entre sus componentes para que
todo funcione de una manera realmente eficiente. En principio, el sistema de
seguridad física debe empalmarse de manera coherente con el sistema de
seguridad electrónica. Esto le da a la seguridad física una ventaja activa, en términos
de disuasión, detección y respuesta frente a un incidente de seguridad.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">El
control de acceso es uno de los componentes de mayor importancia</span></b><span lang="ES-MX">. Las condiciones de iluminación, la adecuación de la construcción y
los sistemas de seguridad electrónica deben funcionar coordinadamente para
lograr un mismo objetivo: impedir el acceso de intrusos y retardar o dificultar
su tránsito hacia áreas de particular importancia.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><a href="http://superaccess.co/"><span style="color: #b45f06;"><i>SUPERACCESS</i></span></a>
es un sistema de control de acceso que ofrece una solución integral. Se combina
el factor humano, con las posibilidades tecnológicas para PREVENIR la
infiltración de intrusos, empleando métodos con alto grado de confiabilidad.
Usted puede acceder a una <a href="http://comercial.supervisa.co/superaccess"><span style="color: #b45f06;"><i>prueba
gratuita por 30 días para comprobarlo.</i></span></a> </span></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<!--[if !supportLists]--><b><span lang="ES-MX">8.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><!--[endif]--><b><span lang="ES-MX">Redundancia<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Si se requiere un elevado grado de
protección, bien sea por la vulnerabilidad de un espacio determinado, o bien
porque lo que se quiere resguardar es altamente valioso o confidencial, es
recomendable emplear un esquema de redundancia en los sistemas de seguridad.
Esto implica utilizar dos o más barreras de seguridad para un mismo punto.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La redundancia garantiza que siempre haya
más de un sistema de seguridad operando en tiempo real. De este modo, si uno
falla, ahí está el otro, o los otros, para suplir ese vacío. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">En
casos específicos es conveniente implementar los sistemas espejo, en donde uno
de ellos monitorea el funcionamiento del otro.</span></b><span lang="ES-MX"> Así,
el sistema primario protege al secundario y viceversa. Con ello se obtiene una
seguridad más robusta, enfocada a la prevención de sabotajes o fallas
aleatorias.</span></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<b><span lang="ES-MX"><br /></span></b></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<!--[if !supportLists]--><b><span lang="ES-MX">9.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><!--[endif]--><b><span lang="ES-MX">Seguimiento y control<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Las condiciones de seguridad son dinámicas.
Cambian las modalidades, los métodos y los objetivos de los criminales. De
igual manera, los entornos se transforman: un sector que antes era seguro puede
tornarse inseguro o ser más vulnerable por condiciones ajenas a la compañía.
Por eso la evaluación de las condiciones de seguridad debe ser una práctica
periódica.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Asegúrese
de que los equipos que adquiera sean de marcas reconocidas, con representación
dentro del país. Así podrá contar con un buen servicio post-venta.<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Si el objetivo es optimizar, resulta
indispensable que se diseñe un cronograma de mantenimiento preventivo a las
instalaciones. Esto asegura que haya un funcionamiento adecuado y además
prolonga la vida útil del sistema.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><a href="http://www.supervisa.co/es/contactenos"><span style="color: #b45f06;"><i>SUPERVISA S.A</i></span>.</a> cuenta con un
sistema de auditaría operativa permanente <span style="color: #b45f06;"><i>(<a href="http://comercial.supervisa.co/supercontrol"><span style="color: #b45f06;">Supercontrol</span></a>)</i></span>, que
realiza una revisión especializada de los CCTV y los compara con los estándares
que deben cumplirse. De este modo, el seguimiento y el control son procesos
ininterrumpidos. </span><br />
<span lang="ES-MX"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX5z3LpYB73V-Ybw9KnKWeiyCf2nDIZtF4EpzRp3dNvYvUkCvBiE4ehpDKHm_SszbHVceJa7Treb7IUe3fSVoLh0N4Vm7mD4PGTjcGnNE4fEN0s11RWB_Cxc0PuwFgbJ5AUAb8KR8c6-E/s1600/Sin+t%C3%ADtulo3.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;"><img alt="Modelo de gerencia" border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX5z3LpYB73V-Ybw9KnKWeiyCf2nDIZtF4EpzRp3dNvYvUkCvBiE4ehpDKHm_SszbHVceJa7Treb7IUe3fSVoLh0N4Vm7mD4PGTjcGnNE4fEN0s11RWB_Cxc0PuwFgbJ5AUAb8KR8c6-E/s1600/Sin+t%C3%ADtulo3.png" title="Modelo de gerencia" width="320" /></a></div>
<div class="MsoListParagraph" style="margin-left: 18pt; text-align: justify; text-indent: -18pt;">
<b style="text-indent: -18pt;"><span lang="ES-MX"> 10.<span style="font-size: 7pt; font-weight: normal;"> </span></span></b><b style="text-indent: -18pt;"><span lang="ES-MX">Modelo de gerencia</span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">Un modelo de seguridad integral siempre
tendrá los tres componentes clásicos: medios humanos (personal de seguridad en
distintos niveles); medios técnicos, que a su vez se dividen en pasivos
(físicos) y activos (seguridad electrónica); y, finalmente, medios organizativos
(políticas, planes y programas).</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX">La seguridad debe formar parte de las
políticas de gestión y desarrollo de cualquier entidad. Los directivos tienen
la tarea de integrar el sistema de gestión de calidad, con la seguridad, la
misión y la visión de la empresa.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX">Es
importante que la compañía diseñe una matriz para hacer una evaluación
periódica del sistema de seguridad, que incluya cuatro grandes elementos:</span></b><span lang="ES-MX"> 1) Sistemas de vídeo vigilancia y alarmas; 2) Calidad del personal
de seguridad privada; 3) Procesos en la selección de los empleados de
seguridad; 4) Resguardo de la información contable de la compañía. </span><br />
<span lang="ES-MX"><br /></span>
<i><span lang="ES-MX">“Una
política sólida de seguridad es un valor agregado en la gestión empresarial.”</span></i></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-83935676367953025072014-08-25T11:01:00.001-07:002015-10-29T14:06:56.582-07:00La Seguridad Electrónica: un mercado en pleno auge<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggP2y9Ssp-ZNKBSTdgDj8P5Dtbo-4HZ087s264z43P7yr2vaPN68kWWv9VQsLeDPRaYCyaJml769_MjvePHwAjHB9z9DS7Ld79PBDyoukcPWbnbDcepNYTOoI7X5E2iSl-lygIcNHZ-0E/s1600/Sin+t%C3%ADtulo1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img alt="Seguridad Electronica" border="0" height="244" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggP2y9Ssp-ZNKBSTdgDj8P5Dtbo-4HZ087s264z43P7yr2vaPN68kWWv9VQsLeDPRaYCyaJml769_MjvePHwAjHB9z9DS7Ld79PBDyoukcPWbnbDcepNYTOoI7X5E2iSl-lygIcNHZ-0E/s1600/Sin+t%C3%ADtulo1.png" title="Seguridad Electronica" width="320" /></a></div>
<br />
<span style="font-family: inherit; text-align: justify;">El negocio de la </span><a href="http://www.supervisa.co/es/descripcion-superteck" style="font-family: inherit; text-align: justify;"><i style="background-color: white;"><span style="color: #b45f06;">seguridad electrónica</span></i></a><span style="font-family: inherit; text-align: justify;">
muestra una clara tendencia al crecimiento en todo el mundo, cada día hace
mayor presencia en todos los </span><i style="font-family: inherit; text-align: justify;">campos de la
sociedad. Todos los estudios indican que esta evolución continuará,
independientemente de las condiciones económicas de los países y de la
percepción de seguridad en los ciudadanos.</i><br />
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><i><span style="font-family: inherit;"><br /></span></i></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">Las razones que explican este incremento
son muchas, pero se destacan principalmente dos grandes fuerzas de impulso.
Según las investigaciones realizadas por el Licenciado Francisco Grez Aldana,
experto chileno en seguridad, los países con mejores condiciones económicas y mayor
gobernabilidad presentan un elevado crecimiento en los servicios de seguridad.
Esto, independientemente de que haya o no inseguridad en esas naciones. Se
sabe, entonces, que <b>el crecimiento
económico por sí solo jalona el crecimiento de la seguridad privada.<o:p></o:p></b></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><b><span style="font-family: inherit;"><br /></span></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">Hay algunos países que no tienen un PIB
elevado, pero en los que también se ha detectado un notorio crecimiento en los
servicios de seguridad privada. En particular, se trata de naciones
latinoamericanas en donde este segmento ha tenido un gran florecimiento.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">Es el caso de Colombia y México, en donde
hay graves problemas de corrupción, falta de gobernabilidad y una percepción de
seguridad negativa. Son precisamente esas variables, unidas a un relativo
progreso económico, las que disparan la demanda por la seguridad privada.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">Como quiera que sea, <b>el panorama global del mercado de seguridad electrónica en todo el
mundo está experimentando un auge que, por ahora, parece imbatible</b>. Este
sector maneja cifras astronómicas en todas partes y aunque el 70% de ese
mercado se concentra en Estados Unidos y Europa Occidental, también en casi
todos los países con economías emergentes cobra importancia día a día.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAtY99x2KEpR0WhI5-19-n7ykp6hUrLzsxbb_64IYw1LXH9m81r9CYi0tdq_TC7_wQXadcOWg1mDvpOY2QYFPXtUGPRQ7lRtamuVzPkmoKwbYCSJjE1aRGz-w4r5qJHKBLopQ4u6sR2nE/s1600/Sin+t%C3%ADtulo.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Colombia: un mercado atractivo en seguridad electronica" border="0" height="215" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAtY99x2KEpR0WhI5-19-n7ykp6hUrLzsxbb_64IYw1LXH9m81r9CYi0tdq_TC7_wQXadcOWg1mDvpOY2QYFPXtUGPRQ7lRtamuVzPkmoKwbYCSJjE1aRGz-w4r5qJHKBLopQ4u6sR2nE/s1600/Sin+t%C3%ADtulo.png" title="Colombia: un mercado atractivo en seguridad electronica" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX"><span style="font-family: inherit;">Colombia:
un mercado que florece</span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">La situación de los servicios electrónicos
en Colombia es extraordinaria actualmente. Según Duván Chaverra, un estudioso
del tema, el país ocupa un lugar privilegiado en la agenda de los grandes
fabricantes de <a href="http://www.supervisa.co/es/ventajas-superteck"><i><span style="color: #b45f06;">seguridad
electrónica</span></i></a> del mundo. <b>Muchos de los
gigantes del medio han escogido a Colombia como sede para atender los negocios
de toda la región.</b> El mercado vive un momento excelente.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">En este contexto hay dos grandes segmentos
que sobresalen en el mercado colombiano. El primero es el de los distribuidores
de equipos de seguridad, o sea las empresas que importan y luego comercializan
todos los dispositivos del ramo. El segundo es el sector de los integradores de
sistemas, que corresponde a las compañías encargadas de ofrecer soluciones
integrales a los usuarios, las cuales incluyen instalación, operación y
mantenimiento de los equipos.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">El potencial es inmenso. A la fecha, la
industria de la seguridad colombiana hace presencia prácticamente en todos los
sectores del país. Las nuevas tecnologías han creado una demanda en áreas como
la seguridad nacional, las zonas rurales, la vigilancia en carreteras, la
industria, el comercio, los hospitales y los hogares. </span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">La seguridad se ha convertido en una
estrategia competitiva para generar valor en las empresas. Como se trata de un
sector transversal, puede afirmarse que llega a todos los nichos de la
economía. Y además de ser uno de los grandes soportes empresariales, también es
un factor que está contribuyendo a solucionar varios problemas del Estado y de
las comunidades.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">Hoy día empresas como <a href="http://www.supervisa.co/"><span style="color: #b45f06;"><i>SUPERVISA S.A</i>.</span></a> ofrecen soluciones de
seguridad para todos los niveles corporativos, empleando para ello tecnologías
de punta. Esta compañía se ha enfocado principalmente a uno de los servicios
que mayor demanda tiene actualmente en Colombia: <b>el control de acceso.</b> Para ello ofrecen la plataforma web <a href="http://superaccess.co/"><span style="color: #b45f06;"><i>SUPERACCES</i>,</span></a> de última tecnología y con
excelente respuesta en el mercado. Esto, sumado a un excelente servicio
técnico, la ha puesto a la vanguardia de las empresas de seguridad electrónica
en el país.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX"><span style="font-family: inherit;">Cifras
que hablan por sí solas<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">En una edición dedicada al tema, la Revista
Dinero indica que los servicios de seguridad electrónica generan ingresos
operacionales que son tres veces mayores a los originados por el sector
hotelero, el doble frente al sector bananero y 1,2 veces superior al sector
floricultor. Estas son palabras mayores.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">Un estudio realizado en 2012 señaló que la
demanda de equipos de seguridad superó los 90 billones de dólares.
Aproximadamente el 37% de las solicitudes se orientaban a los Circuitos
Cerrados de Televisión (CCTV) y luego en su orden a: equipos de Rayos X,
monitores de televisión, equipos de detección de metal, dispositivos de bloqueo
de comunicaciones, dispositivos de vigilancia y detección de incendios.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"><b><span lang="ES-MX">Las
compañías que registran un mayor crecimiento son aquellas que no hacen uso de
las armas </span></b><span lang="ES-MX">y cuyo principal enfoque gira alrededor
de los sistemas de monitoreo de alarmas para residencias y oficinas, rastreo de
vehículos y circuitos cerrados de televisión. </span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">En 2013 los ingresos para los empresarios
de la seguridad estuvieron en el orden de los 4,9 billones de pesos. De hecho,
los servicios de seguridad privada en Colombia, cuya punta de lanza es la
seguridad electrónica, suman en su conjunto el 0,82% del PIB según los datos
más recientes.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">La Dirección
de Estudios Estratégicos Grupo de Información Estadística, adscrita al Ministerio
de Defensa de Colombia, ha informado que en 2014 la demanda por este tipo de
servicios ha aumentado en un 6% respecto a los primeros semestres de 2012 y
2013. El panorama es estupendo.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">La misma
fuente ha informado que todos los indicadores son claros: <b>la seguridad electrónica es un recurso eficaz y ha logrado prevenir,
detener y disminuir la delincuencia en los ámbitos donde ha sido aplicada. </b>La
percepción de los ciudadanos es también muy favorable frente a estos mecanismos
para proteger sus bienes y su integridad personal.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">La Cámara de
Comercio de Bogotá realizó una investigación en la que se indica que durante
los años comprendidos entre 2004 y 2012 los colombianos han adquirido servicios
de seguridad electrónica en un promedio del 62% anual. <o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"><span lang="ES-MX">Este
contexto es lo que ha favorecido el florecimiento de empresas como </span><span lang="ES-MX" style="color: #b45f06;"><a href="http://www.supervisa.co/es/nosotros"><i><span style="color: #b45f06;">SUPERVISA S.A</span>.</i></a></span><span lang="ES-MX"> que inició operaciones hace 36
años supervisando los cargamentos en los puertos colombianos y que hoy en día
ofrece un amplio portafolio de servicios impensables al momento de su creación.
<b>Es una de esas compañías locales que han
sabido evolucionar de la mano de las nuevas tecnologías </b>y que han logrado
aprovechar al máximo las condiciones favorables del mercado para su crecimiento
y expansión.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaOZA-mUJvzkv93CUgBoUfT7WxGuJ98Kb7zdPuiXo2I6yCLTQgExIrVC_8N8vBaIgyBfDLdUoD4Id-dGL2spCTsupKf3rgfGZLiu3bb3uO1XCsf-ddUgDHTbO83m_COomFrQjXuG2dRA8/s1600/Sin+t%C3%ADtulo2.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Tecnología en seguridad electronica" border="0" height="224" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaOZA-mUJvzkv93CUgBoUfT7WxGuJ98Kb7zdPuiXo2I6yCLTQgExIrVC_8N8vBaIgyBfDLdUoD4Id-dGL2spCTsupKf3rgfGZLiu3bb3uO1XCsf-ddUgDHTbO83m_COomFrQjXuG2dRA8/s1600/Sin+t%C3%ADtulo2.png" title="Tecnología en seguridad electronica" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES-MX"><span style="font-family: inherit;">Perspectivas frente al futuro<o:p></o:p></span></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"><span lang="ES-MX">Desde el
punto de vista tecnológico, las expectativas vienen concentrándose
progresivamente en las soluciones IP desde 2006. <b>En el plano mundial el segmento que parece estar liderando el mercado
es el de servicios de<span style="color: #b45f06;"> </span></b></span><span lang="ES-MX" style="color: #b45f06;"><a href="http://superaccess.co/index.php/es/ventajas"><b><i><span style="color: #b45f06;">control en nube</span></i></b></a></span><span lang="ES-MX"><span style="color: #b45f06;">.</span> Voceros de IHS Technollogy han
afirmado que la demanda por ese tipo de soluciones se incrementará en un 63%
durante 2014, principalmente en las economías más desarrolladas. Esta tendencia
alcanzará paulatinamente a los demás países.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"><span lang="ES-MX" style="color: #b45f06;"><a href="http://superaccess.co/index.php/es/contacto"><i><span style="color: #b45f06;">SUPERACCESS</span></i></a></span><span lang="ES-MX"> cuenta con la Plataforma ORUS, un innovador sistema de seguridad que
permite realizar un monitoreo remoto del acceso a edificios, empresas, zonas
francas y todo tipo de organizaciones. <b>La
plataforma web SUPERACCESS</b> aplica un proceso de pre-autorización para
personas y vehículos, de modo que el ingreso seguro está garantizado y se
realiza con gran velocidad y eficiencia. Se vale del código 2D, que está en
todas las nuevas cédulas de ciudadanía colombiana, entre otros documentos de
identidad. Ofrece soluciones personalizadas que se ajustan de manera precisa a
las necesidades de cada organización.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"><b><span lang="ES-MX">Todo indica que el Estado y los hogares son quienes
van a hacer subir las cifras de la demanda por los servicios de seguridad
electrónica</span></b><span lang="ES-MX">. En Bogotá,
por ejemplo, el gobierno capitalino tiene instaladas 411 cámaras para
monitorear la seguridad del distrito; pero necesita 4 mil, por lo menos, para
atender a las necesidades de los ciudadanos. Algo similar ocurre en las demás
ciudades del país.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;">En cuanto a
los hogares, las tecnologías de seguridad poco a poco han ido convirtiéndose en
parte de la canasta familiar. La tecnología IP ofrece soluciones baratas y
fáciles de manejar. Esto hace que nunca como ahora haya tanto interés de los
ciudadanos por adquirir opciones que les permitan mantener bajo control la
seguridad en su hogar.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><span style="font-family: inherit;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: inherit;"><span lang="ES-MX">Existen
todavía algunas limitaciones culturales, porque los </span><span lang="ES-MX"><a href="http://www.supervisa.co/es/metodologia-superteck"><i><span style="color: #b45f06;">servicios de seguridad electrónica</span></i></a></span><span lang="ES-MX"> no solamente abarcan máquinas y dispositivos, sino
también una educación básica para comprender y hacer uso de estas soluciones.
Algunas empresas siguen evaluando sus opciones a partir del precio y no de
otras variables como la mayor eficiencia o el servicio técnico que adquieren
con el producto. <b><i>Aún
hace falta conocimiento e información y son los empresarios del sector quienes
deben asumir la bandera para llenar este vacío cultural.</i><o:p></o:p></b></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX"><a href="https://www.blogger.com/null" name="_GoBack"><b><span style="font-family: inherit;"><br /></span></b></a></span></div>
<div style="text-align: justify;">
<span lang="ES-MX" style="font-size: 11pt; line-height: 115%;"><span style="font-family: inherit;">De cualquier manera, el
mercado colombiano tiene un potencial extraordinario para los servicios de
seguridad electrónica. Colombia es uno de los epicentros para este tipo de
negocios en Latinoamérica y no existe ninguna señal de que esto vaya a cambiar
en los próximos años.</span></span></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0Bogotá, Bogotá, Colombia4.5980560000000006 -74.0758329999999893.5847120000000006 -75.366726499999984 5.6114000000000006 -72.7849395tag:blogger.com,1999:blog-7754202585841932984.post-66438477241402384592014-07-15T13:44:00.001-07:002015-10-29T14:07:36.716-07:00La Industria de los Controles de Accesos – Sondeo de mercado.<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfe1d8jX7Unpd7X3lQwdQC2aH19Xkl7otJ1HuRemUZytlJrP0_z1QMZADUyxRN8nZ71n1DMOJdJsAWMY4sVRcSeosKSfKj8ra2JKeOmAy4fwRy7AP_t6hJdvx22fYIr2xue6UZhgjrfqw/s1600/Torniquetes-Torre_VAO-1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Industria de los controles de Accesos" border="0" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfe1d8jX7Unpd7X3lQwdQC2aH19Xkl7otJ1HuRemUZytlJrP0_z1QMZADUyxRN8nZ71n1DMOJdJsAWMY4sVRcSeosKSfKj8ra2JKeOmAy4fwRy7AP_t6hJdvx22fYIr2xue6UZhgjrfqw/s1600/Torniquetes-Torre_VAO-1.jpg" title="Industria de los controles de Accesos" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 11.0pt; mso-ansi-language: ES-CO;">La demanda de
seguridad en el mundo es cada vez más grande. El narcotráfico, el aumento
poblacional, la pobreza, los desplazamientos forzados, las bandas criminales,
la delincuencia común, han creado amenazas que obligan cada vez más a las
organizaciones y a las personas a establecer controles para proteger sus
intereses de forma directa y a destinar partidas en sus presupuestos para este
fin. Los países menos desarrollados sienten con mayor intensidad esta realidad.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 11.0pt; mso-ansi-language: ES-CO;">La tecnología ha
entrado a jugar un papel muy importante en el desarrollo de herramientas de
control y seguridad preventivos y disuasivos como son los sistemas de CCTV, los
GPS, los desarrollos biométricos y sus combinaciones y dentro de esa gama de
equipos, los sistemas de Control de Acceso son cada vez más necesarios y
demandados. <o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span lang="ES" style="font-family: "Arial","sans-serif"; font-size: 11.0pt;">Análisis
de la industria de los controles de acceso: <o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES" style="font-family: "Arial","sans-serif"; font-size: 11.0pt;">El completo y confiable control y
restricción del ingreso de personas a los lugares que manejan un alto volumen
de visitantes se convirtió en un requisito indispensable. Los edificios, zonas
industriales, copropiedades, centros médicos y similares requieren saber y
poder identificar en tiempo real quién entra a sus instalaciones y quién y bajo
qué condiciones y horarios lo autoriza. Esta información debe quedar registrada
y permitir manejar estadísticas y realizar búsqueda de datos. Suplir esta necesidad con mínima afectación
para los usuarios, con rapidez, sin intermediarios, evitando congestiones y
demoras, es el objetivo que debe suplir un sistema de Control de Acceso. <o:p></o:p></span></div>
<div style="background: white; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;">
<br /></div>
<div style="background: white; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;">
<div class="MsoNormal">
<span style="font-family: Arial, Helvetica, sans-serif;">Es por esto que en los últimos años han surgido en el
mercado diversas soluciones adecuadas a la necesidad de los clientes, que
abarcan desde las tarjetas de proximidad y sistemas de bio-reconocimiento, <a href="http://www.superaccess.co/">hasta plataformas más completas y
profesionales que operanbajo la modalidad de “Software as a Service” (SaaS)</a>,
que leen y registran los datos del código 2D de la cedula de ciudadanía
colombiana o las licencias de conducir. Estos desarrollos se pueden llevar a
grados de sofisticación que garanticen una total efectividad bajo una gran
sencillez en su manejo. El mercado está también ávido de recibir nuevas ideas y
desarrollos de hardware que complementen, faciliten y respalden a estos
sistemas.</span></div>
</div>
<div style="background: white; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; text-align: justify;">
<span style="background: white; font-family: Arial, Helvetica, sans-serif; font-size: 11pt;">La</span><span lang="ES" style="background: white; font-size: 11pt;"><span style="font-family: Arial, Helvetica, sans-serif;"> migración de los sistemas tradicionales a los de tecnología
avanzada es evidente y queda mucho espacio para la innovación y desarrollo de
soluciones cada vez mejores que se integren no solo con la seguridad sino con
otros requerimientos de control de asistencia, y de apoyo administrativo y de
mercadeo. </span><span style="font-family: Arial, sans-serif;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; text-align: justify;">
<b><span lang="ES" style="font-family: "Arial","sans-serif"; font-size: 11.0pt;">Productos
complementarios o sustitutivos:</span></b><b><span lang="ES" style="font-family: "Arial","sans-serif"; font-size: 11.0pt;"> </span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES" style="font-family: "Arial","sans-serif"; font-size: 11.0pt;">La creciente demanda de mercado
mencionada ha conllevado la adopción de una variedad de sistemas, que van desde
tecnologías con base en software locales hasta sistemas web que permiten
realizar el control en forma remota, con diversos sistemas de validación como
son los biométricos, tarjetas de proximidad, NFC, códigos de barras, PIN, entre
otros. Se ofrecen además algunos sistemas especializados para áreas específicas
como aeropuertos, universidades, zonas francas, centros médicos, estadios,
gimnasios, eventos y similares, que se diferencian entre sí por sus sistemas
de instalación, configuración, costos,
niveles de seguridad, tamaño, robustez, garantías, niveles de adaptación, etc.
Dependiendo de los requerimientos de cada cliente, de su nivel de tecnología y
de su presupuesto adoptarán unos u otros sistemas.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span lang="ES" style="font-family: "Arial","sans-serif"; font-size: 11.0pt;">De la versatilidad y facilidad en su
manejo, de su efectividad y confiabilidad, de la comodidad que dispense a sus
usuarios, del valor agregado que ofrezca en el registro de datos y manejo de
estadísticas y en general en las garantías, precios y facilidad de instalación
que se ofrezca, se basa principalmente la toma de decisiones a la hora de adquirir
un sistema profesional para el control de accesos de una organización.<b><o:p></o:p></b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal">
<br /></div>
<br />
<div class="MsoNormal">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0tag:blogger.com,1999:blog-7754202585841932984.post-91229849332716417852014-06-19T15:23:00.000-07:002015-10-29T14:08:14.465-07:00Tendencias en soluciones de control de accesos<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcEmsfthzt0loBX9AK4Jj2G5biYbEKH4CK9BhuOa9pZWwQ7J_JAiIduA9aqeMQWdYImq-3qXTVcO4IJFVDKs3RLApIrj_CNvhanSO2jHxCtporn1enDceMZFahwq-gtf7zRzXabb9ZtBI/s1600/Controles+de+accesos.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Controles de accesos, SaaS" border="0" height="284" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcEmsfthzt0loBX9AK4Jj2G5biYbEKH4CK9BhuOa9pZWwQ7J_JAiIduA9aqeMQWdYImq-3qXTVcO4IJFVDKs3RLApIrj_CNvhanSO2jHxCtporn1enDceMZFahwq-gtf7zRzXabb9ZtBI/s1600/Controles+de+accesos.png" title="Tendencias en controles de accesos" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Para las empresas y copropiedades que se encuentran
evaluando un nuevo sistema de control de accesos, o están en el proceso de
actualización de su sistema de control de accesos actual para satisfacer su
creciente negocio; los expertos recomiendan que antes de invertir en un nuevo
sistema, investiguen las nuevas tendencias y soluciones que ofrezca el mercado.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Al igual que la video vigilancia, el control de accesos ha
recorrido un largo camino en los últimos años y continúa creciendo y
adaptándose a las nuevas tecnologías. Muchos sistemas de control de accesos
actuales son flexibles y dispuestos a adaptarse y crecer con un negocio
próspero y en expansión.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
De acuerdo a varios estudios, el mercado de los sistemas de
control de acceso seguirá creciendo. Las grandes corporaciones y agencias
gubernamentales que se ocupan de la convergencia de la seguridad física y
lógica necesitarán mejorar sus sistemas de hoy en día. Pero incluso un mayor
crecimiento podría venir en el extremo inferior del mercado. Actualmente, para
las organizaciones con menos de 500 empleados estos sistemas pueden tener un
costo prohibitivo para implementar un sistema de control de accesos completo.
Pero las nuevas soluciones de plataformas de control de accesos con base en
tecnologías de Software como servicio (SaaS), han traído el costo de la
implementación de un sistema profesional a un nivel más accesible.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Códigos QR o 2D.<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Hoy en día, los métodos de autenticación de control de
acceso físico, como llave, tarjeta inteligente y OTPa (One Time Passwords)
requieren hardware adicional y no es fácil estar al tanto de si se pierden. Con
un teléfono móvil sin embargo, ya que se utiliza con frecuencia y todos los
días, podemos arreglar varios de esos problemas. El código QR o 2D que es un
código de dos dimensiones, tiene alta velocidad de encriptación y desencriptación;
que no sólo puede almacenar información grande, sino que también tiene la
capacidad de corrección de sus propios errores. <o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Seguridad Sin
Fricción<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Velocidad y facilidad de uso es lo que buscan los clientes
hoy y los sistemas de control de acceso se están preparando para reducir el
tiempo que nos toma utilizarlos. De acuerdo con varios estudios, en lugar de
hacer que los usuarios lleven tarjetas separadas, llaves y tokens, la próxima
generación de soluciones de fricción integrará estas y otras credenciales
dentro de Near Field Communications (NFC), los teléfonos inteligentes y otros
dispositivos móviles.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Móvil, móvil, móvil<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
El uso de dispositivos móviles para el control de acceso se
adaptará y crecerá. En lugar de utilizar una tarjeta magnética de control de
acceso, la nueva tendencia es el uso de dispositivos móviles con NFC, ya sean
teléfonos con elementos de seguridad o teléfonos celulares con aplicaciones
especiales, que permiten utilizarlo como si fuera tecnología NFC. Estos
dispositivos tendrán control sobre los lectores de tarjetas, bloqueos y otros
hardwares que puede leer teclas digitales.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>Manteniendo lo
clásico<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Lo móvil de cualquier forma existirá a la vez con las
tarjetas físicas un tiempo más. Por ahora es muy poco probable que las tarjetas
se reemplacen completamente y la mayor cantidad de negocios intentaran tener
una combinación de tarjetas inteligentes, dispositivos NFC y códigos 2D cuando
sea posible. Nuevas funcionalidades serán añadidas a las tarjetas que ya
existen, incluyendo imágenes de alta resolución y características inalterables
que no solo harán de estas más seguras sino que también las hará más útiles.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
Lo que si se buscara será un control integral de estos
dispositivos aislados. Las empresas y los usuarios quieren una sola credencial
para entrar en el edificio, ingresar a la red, acceder a aplicaciones y redes
sin necesidad de una contraseña cada vez que lo hagan.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b>El Software como
Servicio (SaaS)<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><br /></b></div>
<div class="MsoNormal" style="text-align: justify;">
Las nuevas soluciones en controles de accesos se enmarcan
dentro de una tendencia incluso más grande, la del SaaS o el Software as a
Service por su nombre en inglés, un modelo en auge en este momento y con el
cual un programa específico se licencia con una suscripción, mientras está
centralizado no en los servidores del suscriptor sino en los del proveedor, o
en la nube. El control de accesos a través de una plataforma de SaaS permite
que puedan ser utilizados por muchos usuarios diferentes, desde distintos
lugares pero seguir protegiéndolos con el mismo nivel de seguridad.<o:p></o:p></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Hoy en día, el SaaS se ha implementado en los más variados
ámbitos y por eso es de esperarse que el control de accesos migre
definitivamente a estas plataformas. Ejemplos del uso de SaaS incluyen las
aplicaciones de oficina y escritorio, los CRM, los programas de manejo de
contenido, los de soporte, de manejo de tareas de Recursos Humanos,
contabilidad y hasta virtualización.<o:p></o:p></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
La ventaja máxima del SaaS como plataforma para el control
de accesos es que va a permitir coordinar en un solo lugar el uso de todas las
tendencias anteriores, a la vez que reduce el costo de manejo y soporte de esas
aplicaciones.</div>
Anonymoushttp://www.blogger.com/profile/10746639922960186436noreply@blogger.com0