Mostrando las entradas con la etiqueta tarjetas de proximidad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta tarjetas de proximidad. Mostrar todas las entradas

jueves, 14 de enero de 2016

Alto flujo peatonal y vehicular 3 claves para el control de accesos, 3 desafíos para la seguridad

El control de accesos constituye la esencia misma de un sistema de seguridad. Si funciona adecuadamente, la empresa o el espacio vigilado alcanza un considerable nivel de protección. Si, por el contrario, presenta grietas o fallas de servicio la vulnerabilidad se incrementa significativamente.

Esta realidad cobra particular importancia para las empresas que manejan un alto flujo peatonal y vehicular. El solo hecho de contar con un elevado volumen de visitas es una condición que aumenta el riesgo y exige el uso de métodos especializados para lograr dos objetivos fundamentales:
  • Reducir al máximo la infiltración de personas no deseadas y, con ello, garantizar una protección óptima al espacio.
  • Evitar que los controles de seguridad se conviertan  en un factor que ralentice o dificulte el ingreso al personal y los visitantes autorizados.

Un control de acceso eficiente es un valor agregado para la empresa. No solo permite hacer un gran ahorro de dinero, sino que también promueve el aumento de la productividad y valoriza las instalaciones de la compañía.

Dentro de las muchas variables involucradas en el control de accesos para las empresas con alto flujo peatonal y vehicular, hay tres que resultan fundamentales para llevar a cabo una gestión eficiente de la seguridad. Son las siguientes.

1.  Sistemas versátiles de autentificación:

Los sistemas de control de accesos no solo deben ser eficientes para prevenir, detectar e impedir los accesos de visitantes no deseados, sino que también deben garantizar que los procesos de identificación, autenticación y autorización de los ingresos se realicen de una forma ágil.

Las demoras ocasionadas por un control de accesos lento se traducen en grandes dificultades para las empresas. Deteriora el correcto servicio al cliente y, en los peores casos, también incide en una baja de la productividad.

¿Cómo hacer que la organización haga todo mejor y en menos tiempo, cuando el acceso a la empresa se obstaculiza en función de la seguridad?

La seguridad debe contribuir al principal propósito de la empresa, que es la rentabilidad. Si no lo hace, en lugar de convertirse en un valor agregado, más bien termina siendo una limitante para las operaciones.

Para que haya agilidad en la gestión del acceso la alternativa óptima son los sistemas de seguridad basados en tecnologías de punta.

Una de las etapas que puede originar grandes demoras es el proceso de identificación y autenticación de visitantes, especialmente si estos vienen en gran volumen y solicitan el ingreso a cada instante.

La biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de los visitantes. Sería extremadamente dispendioso y casi imposible capturar los rasgos biométricos de todos los visitantes para poder gestionar su acceso.

Por esa razón, lo más usual es que el elemento de identificación para los visitantes sea un documento autorizado y confiable. Es frecuente que se expidan tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o 2D.



Los códigos 1D, o códigos lineales, son más conocidos genéricamente como “códigos de barra”. Están conformados por líneas paralelas, de diferentes grosores, con espacios distintos entre sí. Contienen una información básica que el lector de códigos descifra y, si corresponde, permite autorizar un ingreso.

Los códigos 2D, más conocidos como “códigos QR”, son una evolución respecto a los códigos de barras. Permiten introducir mayor volumen de información y son legibles a través de dispositivos móviles como celulares.

El mecanismo opera de tal modo que el visitante que solicite ingreso a las instalaciones, debe portar una tarjeta o un carné provisional con el código respectivo, el cual, al ser validado por el lector, permite el acceso.
Este es un sistema inteligente y confiable, pero lleva implícito un proceso dispendioso que es el de identificación y autenticación previa a la expedición de la tarjeta o el carné.

Hay otras alternativas como el método de SUPERACCESS, que se vale de los códigos impresos en la cédula de ciudadanía, de modo que no es necesario generar un nuevo documento. En ese caso, lo que se hace es una pre-autorización de los visitantes, a través de la plataforma.

Dicha pre-autorización es gestionada por la persona o el funcionario que es visitado. Como se lleva a cabo a través de la plataforma, se puede procesar previamente o en tiempo real.

2.    Producción de información relevante:

Un sistema de control de accesos es realmente idóneo si además de cumplir su función operativa rutinaria, también está en capacidad de generar insumos de información a corto, mediano y largo plazo.

La seguridad es un proceso, no un mecanismo. Por esa razón, es absolutamente necesario que a partir de las dinámicas de entrada y salida a un lugar puedan elaborarse reportes con información relevante. Estos cumplen con la función de soporte y proyección para todo el sistema.

Los encargados de la seguridad necesitan poder reconocer cuáles son los patrones de acceso, tránsito y salida de las instalaciones. Tener una idea definida del volumen de visitas, su duración y su procedencia. De esta manera les resulta más fácil reconocer cualquier situación anómala que pueda presentarse.

De la misma manera, la información generada a partir del control de accesos es la base para realizar revisiones y evaluaciones periódicas, en la medida en que permiten detectar los aspectos o puntos que puedan presentar algún tipo de vulnerabilidad.

Actualmente hay un consenso respecto al hecho de que los sistemas de control de acceso son la plataforma básica de integración. Desde allí se supervisa y se gestiona en forma centralizada y/o remota la información que arrojan los dispositivos de control de accesos y los CCTV ubicados en zonas internas o perimetrales.

Sin embargo, la información que se obtiene en un primer momento puede resultar dispersa o inconexa. La única forma de integrarla es a través de reportes periódicos, que finalmente se consolidan a través de estadísticas. Estas a su vez, son el insumo básico para plantear y replantear el proceso de seguridad.
En las grandes instalaciones, con elevado tráfico de personas y vehículos, se requiere de un control de accesos altamente tecnificado, que sea capaz de capturar y almacenar un alto volumen de información.

Esto es precisamente lo que ofrece la plataforma SUPERACCESS de SUPERVISA S.A., que permite generar trazabilidad y obtener estadísticas de visitantes y visitados, tomando en cuenta diferentes variables: frecuencia, horarios, tiempos, datos personales, etc.

3.    Co-participación:

Para que un sistema de control de accesos tenga verdadera eficacia, se requiere del concurso de todos los actores involucrados con una organización: directivos, empleados, contratistas, visitantes y, por supuesto, el personal encargado del tema.

La seguridad integral es resultado de la co-participación. No depende solamente de que los equipos funcionen perfectamente, ni de la habilidad y conocimiento de los responsables en la materia.

La educación es la herramienta básica para participar de manera colaborativa en el sistema de seguridad. Cada uno de los involucrados debe estar informado de los procedimientos a seguir para el acceso a las instalaciones. Es importante que comprendan el por qué de esos mecanismos y que sean conscientes de que su aporte individual permite un mejor funcionamiento de todo el sistema.

También es fundamental que haya claridad sobre las consecuencias que se derivan de las fallas en seguridad. Es importante promover un sentido de pertenencia que implique, entre otras cosas, no solo cumplir, sino también vigilar que otros cumplan con las políticas y los protocolos de seguridad establecidos.

La organización debe facilitar ese proceso educativo a través de los medios de información internos. Pero también resulta definitivo que desarrolle un sistema de señalización lo suficientemente claro y explícito para que cualquier visitante pueda comprenderlo y acatarlo.

Un entorno seguro es el resultado de un diseño estratégico, de un sistema instalado, pero también, y principalmente, de una cultura compartida. 

http://supervisa.co/alto-flujo-peatonal-y-vehicular-3-claves-para-el-control-de-accesos-3-desafios-para-la-seguridad/

martes, 31 de marzo de 2015

El soporte técnico: Un factor definitivo en la seguridad electrónica


CCTV

El soporte técnico puede definirse como todo el conjunto de servicios que una compañía ofrece a sus clientes finales, para ayudarlos a resolver los problemas que puedan surgir cuando hacen uso de los equipos o dispositivos.


Veamos esto con mayor detalle. Cuando el cliente adquiere un sistema de seguridad electrónica es posible que se le presenten algunas eventualidades. Tal vez no tiene claro cómo debe usar los equipos, o quizás encuentra alguna deficiencia en su funcionamiento, o simplemente no se siente cómodo con la forma como opera el sistema que adquirió.

Si el usuario ha accedido al servicio de seguridad electrónica con una empresa seria, tiene la posibilidad de recibir asesoría para resolver el problema. En caso contrario, es en ese momento cuando comienza su pesadilla.

El alcance del soporte y los costos

Hay una realidad inocultable en el mundo de la electrónica: ningún equipo, por moderno o sofisticado que sea, es capaz de funcionar al cien por ciento para siempre. Por supuesto, un buen aparato opera bien la mayor parte del tiempo, pero eso no lo exime de eventualidades originadas en el uso inadecuado, o en el simple desgaste que viene con el tiempo.

Los sistemas de seguridad electrónica no escapan a esa realidad. Sin embargo, cuando se habla de seguridad, una falla puede tener consecuencias demasiado graves para el usuario.

Hay muchas personas que caen en la trampa de adquirir sistemas de seguridad electrónicos con base en su precio exclusivamente. Actualmente el mercado tiene muchas alternativas y hay quien se deja seducir por los bajos costos.

El problema viene cuando descubre que, por ejemplo, las cámaras de su Circuito Cerrado de Televisión –CCTV- se instalaron en puntos en los que hay baja iluminación y, por lo tanto, le ofrecen unas imágenes de baja resolución que prácticamente no le sirven para nada. La situación se complica cuando reclama algún tipo de soporte y recibe como respuesta que debe remitirse al fabricante, o que si quiere algo mejor debe pagar más.

Es en esos casos cuando se aprecia claramente la importancia de contar con un soporte serio. Se trata de un servicio que comienza antes de la venta y que se extiende más allá de la misma. Es, básicamente, una garantía de que un producto o servicio realmente va a ser funcional.

Lo más grave de todo esto es que una persona o una empresa pueden quedar completamente desprotegidos por lapsos que a veces pueden ser largos.

Esto jamás ocurre con SUPERVISA S.A. Gracias al Centro de Gestión ORUS se ofrece un sistema de monitoreo permanente, que detecta las fallas y genera alertas de funcionamiento en tiempo real.

Usted y su empresa jamás quedan desprotegidos. En caso de una eventualidad, el sistema reacciona de inmediato para evitar pérdidas de grabación por fallas o saboteo de cámaras y corregir problemas en el control de acceso.

Un servicio de soporte eficaz

Cuando un cliente adquiere un sistema de seguridad electrónica no está simplemente comprando aparatos, ni equipos. Lo que debe adquirir realmente es una solución a sus necesidades de protección. Esa solución debe contener un diseño inteligente, basado en un concepto de seguridad integral.

El soporte cumple su papel en distintos niveles. Primero que todo, implica una asesoría clara y completa sobre aquello que los equipos pueden hacer por el cliente. Este tipo de soporte es crucial, especialmente cuando el cliente no tiene muchos conocimientos sobre los sistemas de seguridad electrónica.

SOPORTE TECNICO


En segundo lugar, el soporte supone hacer una evaluación de las necesidades reales del cliente, sus expectativas y las alternativas que existen para cumplir con sus requerimientos. Esta tarea solamente puede ser realizada por profesionales especializados. El asunto no es tan simple como ubicar una cámara en cada puerta. Se debe aplicar un criterio estratégico, en el que cada componente que se instale sea verdaderamente el mejor y cumpla una función valiosa dentro de la estructura.



Por su parte, el soporte técnico post-venta debe incluir varios niveles. En un primer nivel, o de soporte inicial, se atienden las incidencias básicas de los usuarios. Hay una serie de fallas menores que son usuales y se presentan con relativa frecuencia, debido al desconocimiento de las características de un equipo o a desajustes técnicos de bajo impacto.

En este nivel, el personal de soporte debe acopiar toda la información que proporcione el usuario, realizar un diagnóstico inicial y aportar un protocolo de pasos a seguir. Generalmente se trata de desajustes menores que se pueden resolver siguiendo las indicaciones del encargado.

El segundo nivel de soporte se da cuando la falla no corresponde a una incidencia menor, sino que requiere la presencia y la orientación de personal altamente especializado. Son los casos en donde hay una situación que puede considerarse anómala y que pone en riesgo el funcionamiento del sistema de seguridad. Se aplica para problemas técnicos de mayor calado o que demandan soluciones más avanzadas.

Lo ideal es contar con un servicio de soporte que dé las respuestas necesarias, a las dificultades que se presentan en ambos niveles.

SUPERVISA S.A. ofrece soporte en todos los niveles. Más allá de esperar a que se presente alguna falla, diseña un modelo de mantenimiento preventivo. De este modo, se genera un mecanismo para evitar que buena parte de las fallas haga su aparición y se alarga la vida de los equipos.

SUPERVISA S.A. también tiene un servicio de capacitación permanente para los usuarios finales. Lo que se busca es que el personal encargado de la seguridad en una empresa esté en capacidad de resolver los incidentes básicos y tenga los elementos necesarios para hacer un uso adecuado del sistema. Este mecanismo disminuye las posibilidades de error y le concede mayor autonomía al cliente.

No es exagerado decir que quien adquiere un sistema de seguridad electrónico con un soporte deficiente, realmente está botando su dinero. Al mismo tiempo, deja en entredicho su sistema de protección y con ello se expone a condiciones de alta vulnerabilidad.

SUPERVISA S.A. mantiene un compromiso de responsabilidad con sus clientes finales. Por eso ofrece un servicio de soporte integral, que cubre todo tipo de eventualidades. Esa es la principal garantía de que el sistema de seguridad electrónica va a cumplir con su papel y le ahorrará dinero, en lugar de incrementar sus gastos.


lunes, 25 de agosto de 2014

10 aspectos claves para optimizar sus sistemas de Seguridad Electrónica


SISTEMAS DE MONITOREO
Según Andrés Felipe Rodríguez, especialista en Administración de la Seguridad, los sistemas de seguridad electrónica en Colombia se utilizan apenas en un 20% de su capacidad global. Esto quiere decir que a pesar de que se cuenta con las soluciones tecnológicas, éstas no se emplean de forma eficiente.

Esta desconcertante afirmación lleva a pensar que resulta absolutamente necesario introducir el tema de la optimización como una de las prioridades en la agenda. Si bien resulta muy importante definir qué equipos y servicios de seguridad electrónica se deben adquirir o contratar, no es menos importante la pregunta por cuál es la manera más eficiente de gestionarlos.

Enseguida le presentamos los 10 aspectos claves que debe tener en cuenta, si quiere optimizar sus sistemas de seguridad electrónica.


1.       Información y actualización
La tecnología avanza a un ritmo verdaderamente avasallador. Y así como la seguridad electrónica ofrece soluciones cada vez más eficaces, también el crimen se actualiza para responder a los retos que les plantean esos avances.

Es importante tomar en cuenta que el mercado de la seguridad electrónica es muy amplio. Se pueden encontrar diferentes clases de equipos, que realizan funciones similares, pero no cuentan con la misma calidad. Solo si se cuenta con una amplia información se puede detectar la diferencia.

Para tomar decisiones rápidas, creativas e inteligentes, resulta crucial que los niveles directivos de las empresas se actualicen con frecuencia en materia de seguridad electrónica. En ocasiones, renovar es también optimizar, pero no siempre es necesariamente así. Para tener un criterio que permita tomar decisiones acertadas, es necesario contar con información confiable y actualizada. Es un punto clave para ir un paso adelante.

2.       Resistencia al cambio
El mercado ofrece opciones altamente eficaces en el terreno de la seguridad electrónica, no solamente para las empresas, sino también para los hogares. Sin embargo no siempre esas soluciones son correctamente evaluadas y valoradas.

La tecnología origina una serie de resistencias. En principio se le ve como algo extraño, ajeno y complejo. Por eso algunos piensan que es mejor “lo malo conocido que lo bueno por conocer”. Esta actitud es perfectamente normal, pero si su objetivo es contar con las mejores soluciones de seguridad electrónica, tendrá que abrir su mente a lo nuevo.

No es fácil cambiar un concepto sobre el que todos están de acuerdo. Tampoco es sencillo alterar las formas de hacer a las que están habituados. Pero, en realidad, en materia de seguridad nadie puede darse el lujo de no innovar.

 Relativizar el factor precio
3.       Relativizar el factor precio
Si el propósito es optimizar los sistemas de seguridad electrónica, el costo del equipo o del servicio no debe encabezar su lista de prioridades. En primer lugar, los costos de la seguridad electrónica han descendido notablemente. En segundo lugar, puede que a primera vista otras modalidades de seguridad parezcan ser más baratas. Sin embargo, si estudia el tema en detalle, se dará cuenta de que en realidad son más onerosas. No solamente porque el precio a mediano y largo plazo resulta ser mucho más alto, sino también por las grietas de seguridad que dejan los sistemas obsoletos.

La optimización juega un papel importante en la minimización de costos. Aumentar la eficiencia es incrementar el rendimiento de los recursos y esto se ve reflejado en la caja. No se trata de llenar un espacio con cámaras de seguridad por todas partes, sino de instalar equipos adecuados, en puntos estratégicos, para garantizar el control.

Existen empresas como SUPERVISA S.A. que cuentan con la opción de prestación de servicios (arrendamiento) para soluciones en seguridad electrónica. Esta alternativa reduce los costos y le permite contar con los mejores sistemas de seguridad electrónica, de una manera que es amable con su presupuesto.

4.       Confiabilidad del personal
Ningún sistema de seguridad, por avanzado que sea, se maneja solo. Siempre tendrá que contar con algún componente humano, tanto para su instalación, como para su funcionamiento y mantenimiento. Por eso la optimización de los sistemas de seguridad electrónicos también pasa por verificar la confiabilidad del personal que tiene a cargo estas labores.

Entre más independiente del ser humano sea un sistema de seguridad, más disminuyen los riesgos de infiltración o sabotaje interno. La optimización, desde este punto de vista, implica garantizar las mejores opciones para la operación autónoma de los equipos y aplicación o re-aplicación de procesos de selección de personal altamente rigurosos.

5.       Capacitación
La integración hombre máquina es crucial en los sistemas de seguridad electrónicos. La máquina no desplaza al guarda de seguridad, sino que plantea un nuevo modelo de trabajo en donde la acción de ambos es complementaria. El equipo detecta, pero es el personal de seguridad quien debe tramitar las acciones a seguir y las eventualidades que desata.

La capacitación no solamente se orienta a quienes operan los equipos, sino que abarca todo el personal en los distintos niveles de la organización. El sistema de seguridad se vuelve eficiente cuando una cadena de personas capacitadas son a la vez operadores y/o supervisores del mismo.

SUPERVISA S.A. ofrece asesoría y acompañamiento constante para optimizar sus sistemas de seguridad electrónica. Es un valioso apoyo en el propósito de sacar el mejor partido del esquema que esté implementando.

6.       Personalización
Usted no debe ajustarse a los sistemas de seguridad, son los sistemas de seguridad los que deben adaptarse a usted y a sus necesidades. La personalización comienza con la evaluación de los riesgos, el diagnóstico y las propuestas para atender correctamente la situación de un espacio específico.

Las empresas de seguridad realizan una inspección para determinar los puntos críticos de las instalaciones. Pero el personal que mayor tiempo permanece allí también cuenta con una valiosa experiencia e información para demarcar las zonas inseguras, establecer dónde se necesita un control permanente y definir en qué espacios se necesita un registro constante.

De la combinación entre el saber del personal de seguridad, junto con el conocimiento de los asesores, debe brotar el esquema de seguridad que se debe implementar o re-implementar. La administración de riesgos pasa por el diseño de estándares propios para la gestión del tema.
Las empresas de seguridad electrónica que operan en el mercado son cada vez más especializadas. Es conveniente que elija la que mejor responda a las necesidades particulares de su compañía.

Integración
7.       Integración
Actualmente los sistemas de seguridad eficientes demandan una estrecha integración entre sus componentes para que todo funcione de una manera realmente eficiente. En principio, el sistema de seguridad física debe empalmarse de manera coherente con el sistema de seguridad electrónica. Esto le da a la seguridad física una ventaja activa, en términos de disuasión, detección y respuesta frente a un incidente de seguridad.

El control de acceso es uno de los componentes de mayor importancia. Las condiciones de iluminación, la adecuación de la construcción y los sistemas de seguridad electrónica deben funcionar coordinadamente para lograr un mismo objetivo: impedir el acceso de intrusos y retardar o dificultar su tránsito hacia áreas de particular importancia.

SUPERACCESS es un sistema de control de acceso que ofrece una solución integral. Se combina el factor humano, con las posibilidades tecnológicas para PREVENIR la infiltración de intrusos, empleando métodos con alto grado de confiabilidad. Usted puede acceder a una prueba gratuita por 30 días para comprobarlo.

8.       Redundancia
Si se requiere un elevado grado de protección, bien sea por la vulnerabilidad de un espacio determinado, o bien porque lo que se quiere resguardar es altamente valioso o confidencial, es recomendable emplear un esquema de redundancia en los sistemas de seguridad. Esto implica utilizar dos o más barreras de seguridad para un mismo punto.

La redundancia garantiza que siempre haya más de un sistema de seguridad operando en tiempo real. De este modo, si uno falla, ahí está el otro, o los otros, para suplir ese vacío.

En casos específicos es conveniente implementar los sistemas espejo, en donde uno de ellos monitorea el funcionamiento del otro. Así, el sistema primario protege al secundario y viceversa. Con ello se obtiene una seguridad más robusta, enfocada a la prevención de sabotajes o fallas aleatorias.

9.       Seguimiento y control
Las condiciones de seguridad son dinámicas. Cambian las modalidades, los métodos y los objetivos de los criminales. De igual manera, los entornos se transforman: un sector que antes era seguro puede tornarse inseguro o ser más vulnerable por condiciones ajenas a la compañía. Por eso la evaluación de las condiciones de seguridad debe ser una práctica periódica.

Asegúrese de que los equipos que adquiera sean de marcas reconocidas, con representación dentro del país. Así podrá contar con un buen servicio post-venta.
Si el objetivo es optimizar, resulta indispensable que se diseñe un cronograma de mantenimiento preventivo a las instalaciones. Esto asegura que haya un funcionamiento adecuado y además prolonga la vida útil del sistema.

SUPERVISA S.A. cuenta con un sistema de auditaría operativa permanente (Supercontrol), que realiza una revisión especializada de los CCTV y los compara con los estándares que deben cumplirse. De este modo, el seguimiento y el control son procesos ininterrumpidos. 

Modelo de gerencia
      10.   Modelo de gerencia
Un modelo de seguridad integral siempre tendrá los tres componentes clásicos: medios humanos (personal de seguridad en distintos niveles); medios técnicos, que a su vez se dividen en pasivos (físicos) y activos (seguridad electrónica); y, finalmente, medios organizativos (políticas, planes y programas).

La seguridad debe formar parte de las políticas de gestión y desarrollo de cualquier entidad. Los directivos tienen la tarea de integrar el sistema de gestión de calidad, con la seguridad, la misión y la visión de la empresa.

Es importante que la compañía diseñe una matriz para hacer una evaluación periódica del sistema de seguridad, que incluya cuatro grandes elementos: 1) Sistemas de vídeo vigilancia y alarmas; 2) Calidad del personal de seguridad privada; 3) Procesos en la selección de los empleados de seguridad; 4) Resguardo de la información contable de la compañía.

“Una política sólida de seguridad es un valor agregado en la gestión empresarial.”

La Seguridad Electrónica: un mercado en pleno auge


Seguridad Electronica

El negocio de la seguridad electrónica muestra una clara tendencia al crecimiento en todo el mundo, cada día hace mayor presencia en todos los campos de la sociedad. Todos los estudios indican que esta evolución continuará, independientemente de las condiciones económicas de los países y de la percepción de seguridad en los ciudadanos.

Las razones que explican este incremento son muchas, pero se destacan principalmente dos grandes fuerzas de impulso. Según las investigaciones realizadas por el Licenciado Francisco Grez Aldana, experto chileno en seguridad, los países con mejores condiciones económicas y mayor gobernabilidad presentan un elevado crecimiento en los servicios de seguridad. Esto, independientemente de que haya o no inseguridad en esas naciones. Se sabe, entonces, que el crecimiento económico por sí solo jalona el crecimiento de la seguridad privada.

Hay algunos países que no tienen un PIB elevado, pero en los que también se ha detectado un notorio crecimiento en los servicios de seguridad privada. En particular, se trata de naciones latinoamericanas en donde este segmento ha tenido un gran florecimiento.

Es el caso de Colombia y México, en donde hay graves problemas de corrupción, falta de gobernabilidad y una percepción de seguridad negativa. Son precisamente esas variables, unidas a un relativo progreso económico, las que disparan la demanda por la seguridad privada.

Como quiera que sea, el panorama global del mercado de seguridad electrónica en todo el mundo está experimentando un auge que, por ahora, parece imbatible. Este sector maneja cifras astronómicas en todas partes y aunque el 70% de ese mercado se concentra en Estados Unidos y Europa Occidental, también en casi todos los países con economías emergentes cobra importancia día a día.

Colombia: un mercado atractivo en seguridad electronica
Colombia: un mercado que florece
La situación de los servicios electrónicos en Colombia es extraordinaria actualmente. Según Duván Chaverra, un estudioso del tema, el país ocupa un lugar privilegiado en la agenda de los grandes fabricantes de seguridad electrónica del mundo. Muchos de los gigantes del medio han escogido a Colombia como sede para atender los negocios de toda la región. El mercado vive un momento excelente.
En este contexto hay dos grandes segmentos que sobresalen en el mercado colombiano. El primero es el de los distribuidores de equipos de seguridad, o sea las empresas que importan y luego comercializan todos los dispositivos del ramo. El segundo es el sector de los integradores de sistemas, que corresponde a las compañías encargadas de ofrecer soluciones integrales a los usuarios, las cuales incluyen instalación, operación y mantenimiento de los equipos.

El potencial es inmenso. A la fecha, la industria de la seguridad colombiana hace presencia prácticamente en todos los sectores del país. Las nuevas tecnologías han creado una demanda en áreas como la seguridad nacional, las zonas rurales, la vigilancia en carreteras, la industria, el comercio, los hospitales y los hogares.
La seguridad se ha convertido en una estrategia competitiva para generar valor en las empresas. Como se trata de un sector transversal, puede afirmarse que llega a todos los nichos de la economía. Y además de ser uno de los grandes soportes empresariales, también es un factor que está contribuyendo a solucionar varios problemas del Estado y de las comunidades.

Hoy día empresas como SUPERVISA S.A. ofrecen soluciones de seguridad para todos los niveles corporativos, empleando para ello tecnologías de punta. Esta compañía se ha enfocado principalmente a uno de los servicios que mayor demanda tiene actualmente en Colombia: el control de acceso. Para ello ofrecen la plataforma web SUPERACCES, de última tecnología y con excelente respuesta en el mercado. Esto, sumado a un excelente servicio técnico, la ha puesto a la vanguardia de las empresas de seguridad electrónica en el país.

Cifras que hablan por sí solas
En una edición dedicada al tema, la Revista Dinero indica que los servicios de seguridad electrónica generan ingresos operacionales que son tres veces mayores a los originados por el sector hotelero, el doble frente al sector bananero y 1,2 veces superior al sector floricultor. Estas son palabras mayores.

Un estudio realizado en 2012 señaló que la demanda de equipos de seguridad superó los 90 billones de dólares. Aproximadamente el 37% de las solicitudes se orientaban a los Circuitos Cerrados de Televisión (CCTV) y luego en su orden a: equipos de Rayos X, monitores de televisión, equipos de detección de metal, dispositivos de bloqueo de comunicaciones, dispositivos de vigilancia y detección de incendios.

Las compañías que registran un mayor crecimiento son aquellas que no hacen uso de las armas y cuyo principal enfoque gira alrededor de los sistemas de monitoreo de alarmas para residencias y oficinas, rastreo de vehículos y circuitos cerrados de televisión.

En 2013 los ingresos para los empresarios de la seguridad estuvieron en el orden de los 4,9 billones de pesos. De hecho, los servicios de seguridad privada en Colombia, cuya punta de lanza es la seguridad electrónica, suman en su conjunto el 0,82% del PIB según los datos más recientes.

La Dirección de Estudios Estratégicos Grupo de Información Estadística, adscrita al Ministerio de Defensa de Colombia, ha informado que en 2014 la demanda por este tipo de servicios ha aumentado en un 6% respecto a los primeros semestres de 2012 y 2013. El panorama es estupendo.

La misma fuente ha informado que todos los indicadores son claros: la seguridad electrónica es un recurso eficaz y ha logrado prevenir, detener y disminuir la delincuencia en los ámbitos donde ha sido aplicada. La percepción de los ciudadanos es también muy favorable frente a estos mecanismos para proteger sus bienes y su integridad personal.

La Cámara de Comercio de Bogotá realizó una investigación en la que se indica que durante los años comprendidos entre 2004 y 2012 los colombianos han adquirido servicios de seguridad electrónica en un promedio del 62% anual.

Este contexto es lo que ha favorecido el florecimiento de empresas como SUPERVISA S.A. que inició operaciones hace 36 años supervisando los cargamentos en los puertos colombianos y que hoy en día ofrece un amplio portafolio de servicios impensables al momento de su creación. Es una de esas compañías locales que han sabido evolucionar de la mano de las nuevas tecnologías y que han logrado aprovechar al máximo las condiciones favorables del mercado para su crecimiento y expansión.

Tecnología en seguridad electronica
Perspectivas frente al futuro
Desde el punto de vista tecnológico, las expectativas vienen concentrándose progresivamente en las soluciones IP desde 2006. En el plano mundial el segmento que parece estar liderando el mercado es el de servicios de control en nube. Voceros de IHS Technollogy han afirmado que la demanda por ese tipo de soluciones se incrementará en un 63% durante 2014, principalmente en las economías más desarrolladas. Esta tendencia alcanzará paulatinamente a los demás países.

SUPERACCESS cuenta con la Plataforma ORUS, un innovador sistema de seguridad que permite realizar un monitoreo remoto del acceso a edificios, empresas, zonas francas y todo tipo de organizaciones. La plataforma web SUPERACCESS aplica un proceso de pre-autorización para personas y vehículos, de modo que el ingreso seguro está garantizado y se realiza con gran velocidad y eficiencia. Se vale del código 2D, que está en todas las nuevas cédulas de ciudadanía colombiana, entre otros documentos de identidad. Ofrece soluciones personalizadas que se ajustan de manera precisa a las necesidades de cada organización.
Todo indica que el Estado y los hogares son quienes van a hacer subir las cifras de la demanda por los servicios de seguridad electrónica. En Bogotá, por ejemplo, el gobierno capitalino tiene instaladas 411 cámaras para monitorear la seguridad del distrito; pero necesita 4 mil, por lo menos, para atender a las necesidades de los ciudadanos. Algo similar ocurre en las demás ciudades del país.

En cuanto a los hogares, las tecnologías de seguridad poco a poco han ido convirtiéndose en parte de la canasta familiar. La tecnología IP ofrece soluciones baratas y fáciles de manejar. Esto hace que nunca como ahora haya tanto interés de los ciudadanos por adquirir opciones que les permitan mantener bajo control la seguridad en su hogar.

Existen todavía algunas limitaciones culturales, porque los servicios de seguridad electrónica no solamente abarcan máquinas y dispositivos, sino también una educación básica para comprender y hacer uso de estas soluciones. Algunas empresas siguen evaluando sus opciones a partir del precio y no de otras variables como la mayor eficiencia o el servicio técnico que adquieren con el producto. Aún hace falta conocimiento e información y son los empresarios del sector quienes deben asumir la bandera para llenar este vacío cultural.

De cualquier manera, el mercado colombiano tiene un potencial extraordinario para los servicios de seguridad electrónica. Colombia es uno de los epicentros para este tipo de negocios en Latinoamérica y no existe ninguna señal de que esto vaya a cambiar en los próximos años.

martes, 15 de julio de 2014

La Industria de los Controles de Accesos – Sondeo de mercado.

Industria de los controles de Accesos
La demanda de seguridad en el mundo es cada vez más grande. El narcotráfico, el aumento poblacional, la pobreza, los desplazamientos forzados, las bandas criminales, la delincuencia común, han creado amenazas que obligan cada vez más a las organizaciones y a las personas a establecer controles para proteger sus intereses de forma directa y a destinar partidas en sus presupuestos para este fin. Los países menos desarrollados sienten con mayor intensidad esta realidad.

La tecnología ha entrado a jugar un papel muy importante en el desarrollo de herramientas de control y seguridad preventivos y disuasivos como son los sistemas de CCTV, los GPS, los desarrollos biométricos y sus combinaciones y dentro de esa gama de equipos, los sistemas de Control de Acceso son cada vez más necesarios y demandados.

Análisis de la industria de los controles de acceso:

El completo y confiable control y restricción del ingreso de personas a los lugares que manejan un alto volumen de visitantes se convirtió en un requisito indispensable. Los edificios, zonas industriales, copropiedades, centros médicos y similares requieren saber y poder identificar en tiempo real quién entra a sus instalaciones y quién y bajo qué condiciones y horarios lo autoriza. Esta información debe quedar registrada y permitir manejar estadísticas y realizar búsqueda de datos.  Suplir esta necesidad con mínima afectación para los usuarios, con rapidez, sin intermediarios, evitando congestiones y demoras, es el objetivo que debe suplir un sistema de Control de Acceso.

Es por esto que en los últimos años han surgido en el mercado diversas soluciones adecuadas a la necesidad de los clientes, que abarcan desde las tarjetas de proximidad y sistemas de bio-reconocimiento, hasta plataformas más completas y profesionales que operanbajo la modalidad de “Software as a Service” (SaaS), que leen y registran los datos del código 2D de la cedula de ciudadanía colombiana o las licencias de conducir. Estos desarrollos se pueden llevar a grados de sofisticación que garanticen una total efectividad bajo una gran sencillez en su manejo. El mercado está también ávido de recibir nuevas ideas y desarrollos de hardware que complementen, faciliten y respalden a estos sistemas.

La migración de los sistemas tradicionales a los de tecnología avanzada es evidente y queda mucho espacio para la innovación y desarrollo de soluciones cada vez mejores que se integren no solo con la seguridad sino con otros requerimientos de control de asistencia, y de apoyo administrativo y de mercadeo. 
Productos complementarios o sustitutivos: 
La creciente demanda de mercado mencionada ha conllevado la adopción de una variedad de sistemas, que van desde tecnologías con base en software locales hasta sistemas web que permiten realizar el control en forma remota, con diversos sistemas de validación como son los biométricos, tarjetas de proximidad, NFC, códigos de barras, PIN, entre otros. Se ofrecen además algunos sistemas especializados para áreas específicas como aeropuertos, universidades, zonas francas, centros médicos, estadios, gimnasios, eventos y similares, que se diferencian entre sí por sus sistemas de  instalación, configuración, costos, niveles de seguridad, tamaño, robustez, garantías, niveles de adaptación, etc. Dependiendo de los requerimientos de cada cliente, de su nivel de tecnología y de su presupuesto adoptarán unos u otros sistemas.


De la versatilidad y facilidad en su manejo, de su efectividad y confiabilidad, de la comodidad que dispense a sus usuarios, del valor agregado que ofrezca en el registro de datos y manejo de estadísticas y en general en las garantías, precios y facilidad de instalación que se ofrezca, se basa principalmente la toma de decisiones a la hora de adquirir un sistema profesional para el control de accesos de una organización.




martes, 22 de abril de 2014

Problemas frecuentes en los sistemas de control de accesos.



Innumerables tipos de instalaciones en la actualidad poseen sistemas que controlan el acceso y tránsito de las personas: Oficinas, fábricas, zonas francas, parques industriales, instituciones gubernamentales… y la lista continúa.

¿Cuál es la problemática que se presenta con este tipo de herramienta tan empleada hoy en día para evitar, o por lo menos llevar a la mínima posibilidad, el ingreso de personas no autorizadas a estos espacios?

Esta pregunta hoy la podemos responder siempre y cuanto sepamos sobre el tipo de tecnología que se utiliza para proteger las áreas en cuestión. Códigos de barras, credenciales, códigos 2d, biometría, proximidad y pines son algunos de los medios de identificación como complemento de un control de accesos. Dependiendo del medio de validación, el sistema tendrá un mayor o menor grado de complejidad en lo que refiere a los costes asociados, al mantenimiento y al soporte técnico, carga administrativa necesaria para su correcto funcionamiento.

Vayamos al grano. Supongamos que todavía no hemos elegido el sistema a implementar y que nos encontramos en negociaciones con un determinado proveedor. Debemos pensar no solo en los beneficios que el sistema nos proporcionará, los cuales son importantes, sino también en los riesgos y costos asociados que nos exponemos y que generalmente, con el afán de cerrar la venta, nuestro proveedor no nos informó. 


He aquí algunos ejemplos que debemos tener presentes:

Mala elección del proveedor


Iniciamos la lista desde lo más básico, la elección de la compañía que nos proveerá, instalará y realizará la puesta a punto del sistema.

De mas está decir que un proveedor con experiencia, certificado, que por ejemplo tenga la posibilidad de ofrecer nuevas tendencias de sistemas más eficientes y funcionales a los tradicionales, que posea la estructura técnica y de post-venta adecuada, ofrecerá soluciones distintas y mejores a las ofrecidas por un proveedor sin estructura, sin experiencia y que ofrezca soluciones que no se ajusten a necesidades específicas del cliente.

Hay que tener bien presente que la adquisición de un sistema de control de accesos requiere, luego de la puesta en funcionamiento, un estricto seguimiento técnico/operativo.

A modo de ejemplo y como conclusión de este tema la falta de respuesta por parte del proveedor ante la posible falta de insumos, el no recambio de un lector (elemento que toma la información) a tiempo, o el daño del servidor que contiene la información sensible, harían que el sistema deje de cumplir su función, con los problemas que esto traería.

Elección incorrecta del sistema


La elección del sistema dependerá del tipo de instalación a proteger, del nivel de seguridad deseado y también, del dinero que uno disponga a invertir.

Mientras mayor sea el nivel de seguridad deseado, en virtud a los bienes y personas que serán protegidos, en teoría, mayor será la inversión.

Generalmente no se dispone de un presupuesto ilimitado para la adquisición de un sistema de este tipo, razón por la cual la elección será crucial.

Por ejemplo, para áreas críticas de bajo tránsito, como lo puede ser un depósito de servidores o un cuarto de máquinas en una fábrica, los especialistas recomiendan sistemas apoyados en tecnología biométrica, basados en el reconocimiento de alguna característica del ser humano.

Por otra parte, para áreas de alto tráfico y copropiedades como zonas francas, parques industriales, edificios de oficinas, entre otros, nuevas tendencias en plataformas que operan en la nube y con diversos sistemas de validación llegan a ser soluciones muy robustas y costo-efectivas.

Carga de datos - seguimiento


Ya hemos hablado de la instalación del sistema, con la tecnología necesaria para un óptimo control del tránsito de las personas por el lugar a proteger. Ahora se nos presenta el problema de cómo mantener actualizada la base de datos asociada al mismo.

La base de datos es el corazón del control de acceso. Es parte fundamental ya que en ella se encuentra la información que nos permite identificar a las personas con acceso permitido (y no permitido también).

La correcta elección del Administrador o persona dedicada al seguimiento y mantenimiento operativo del sistema, inherente a las tareas de altas, bajas y modificaciones sobre la base de datos es fundamental.

Otros aspectos a tener presente


Un sistema de control de accesos trae consigo una serie de problemas que condicionan el normal funcionamiento del mismo.

A modo de ejemplo, el uso de credenciales, permiten que las mismas sean pasadas de persona a persona, situación que impide la identificación correcta de las mismas. Asimismo, la pérdida, sustracción o simple olvido genera costos operativos/administrativos importantes, no calculados al momento de la implementación del sistema.

Tecnologías avanzadas como el uso de sistema de lectura de huellas dactilares o reconocimiento facial, aseguran una correcta identificación de la persona, pero al mismo tiempo relentizan la validación y son de uso limitado o exclusivo para áreas críticas o para el control de asistencia de empleados.

Hemos visto algunas de las situaciones más relevantes a tener en cuenta al momento de adquirir, configurar y mantener un óptimo sistema de control de accesos, esperamos haya sido de utilidad.